PODCAST RUSSIA. “Il consenso reale a Putin è forte”
Twitter WhatsAppFacebook LinkedInEmailPrint
Pagine Esteri, 20 marzo 2024. Al netto dei risultati plebiscitari che lo riconfermano alla guida del Paese, Vladimir Putin gode di un consenso reale in Russia, rafforzato probabilmente dalla strategia occidentale del “muro contro muro”. Mentre aumenta la sintonia tra Mosca e Pechino, l’allargamento del conflitto in Ucraina rimane uno scenario possibile, soprattutto se tarderà ad aprirsi la via dei negoziati. Ne abbiamo parlato con l’analista Danilo Della Valle.
widget.spreaker.com/player?epi…
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo PODCAST RUSSIA. “Il consenso reale a Putin è forte” proviene da Pagine Esteri.
Mohammed Mustafa nuovo premier Anp. La rabbia di Hamas
Twitter WhatsAppFacebook LinkedInEmailPrint
di Michele Giorgio
(foto Wafa)
Pagine Esteri, 20 marzo 2024 – La nomina fatta la scorsa settimana da Abu Mazen dell’economista Mohammed Mustafa a nuovo premier dell’Autorità nazionale palestinese (Anp) e la reazione furibonda di Hamas, spiegano l’inconsistenza del recente incontro a Mosca tra i rappresentanti di Fatah, il partito del presidente, e quelli del movimento islamico, che pure era stato descritto come volto a porre le basi di un esecutivo di consenso nazionale di fronte all’offensiva israeliana che ha devastato Gaza. Neppure le decine di migliaia di palestinesi uccisi dai bombardamenti israeliani hanno rimarginato la ferita dell’estate del 2007, quando Hamas prese il potere a Gaza rispondendo con la forza delle armi a chi, sotto la pressione di Stati uniti e Israele, aveva fatto il possibile per rendere nulla la vittoria elettorale ottenuta dagli islamisti l’anno prima.
Hamas condanna la designazione «unilaterale» di Mohammed Mustafa. «Formare un nuovo governo senza consenso nazionale non fa altro che rafforzare una politica di unilateralismo e approfondire la divisione», ha scritto in un comunicato. I vertici di Fatah replicano che anche Hamas fa mosse «unilaterali», come quella del 7 ottobre quando ha lanciato un ampio attacco armato contro Israele senza consultare le altre formazioni palestinesi gettando, affermano, «la Palestina in una situazione simile se non peggiore di quella della Nakba». Frasi in seguito bocciate da vari dirigenti di Fatah che le considerano una posizione dell’Anp e non del partito «schierato con la resistenza».
Anche l’indipendente Hanan Ashrawi, storica portavoce palestinese, ha criticato la scelta di Abu Mazen di procedere alla nomina del nuovo premier incaricato senza tenere conto della richiesta di unità nazionale che giunge dall’intera popolazione palestinese.
Ciò che preme più di tutto ad Hamas è denunciare come «delirante» il tentativo di escluderlo dalla scena politica al termine dell’offensiva israeliana a Gaza. La scelta di Mohammed Mustafa va in quella direzione. Abu Mazen e il suo entourage, ci spiega una fonte a Ramallah, sono convinti che il governo Netanyahu presto o tardi per mancanza di alternative praticabili e per le pressioni americane revocherà il veto al ritorno dell’Anp a Gaza – il ministro della Difesa Gallant ha aperto la porta a questa soluzione – e che sarà il governo di Ramallah, con l’inclusione di qualche ministro tecnico, a gestire la ricostruzione ed amministrare gli oltre due milioni di abitanti della Striscia.
Tuttavia Mustafa potrebbe non essere la persona giusta per dare vita alla cosiddetta «Anp riformata, rigenerata» che l’Amministrazione Biden vuole come alleata di Israele. Figura grigia, il premier incaricato è da sempre un uomo di Abu Mazen. Per conto dell’Anp ha realizzato progetti con aziende private palestinesi e straniere ed è stato a capo del Fondo nazionale della Palestina. Fatah non lo boicotterà, ma non è felice della sua scelta che mette il partito in secondo piano nel momento in cui sente di poter tornare in qualche modo protagonista nell’arena politica, approfittando dell’indebolimento di Hamas a Gaza (in Cisgiordania invece il movimento islamico gode di consensi crescenti).
Con l’appoggio del capo dell’intelligence, Majid Faraj, e il segretario generale dell’Olp, Hussein al Sheikh, Mustafa cercherà di mettere insieme un esecutivo con nomi che dovranno andar bene prima di tutto agli Stati uniti. E sa che la sopravvivenza del suo governo – in particolare quella finanziaria – dipenderà da Israele che non rinuncerà alle misure punitive che ha usato contro il suo predecessore Mohammed Shttayeh. Netanyahu da parte sua insiste nel promuovere al futuro governo di Gaza esponenti di clan familiari. Chi siano queste persone nessuno lo sa. Hamas ha già avvertito che coloro che favoriranno i progetti di Israele saranno considerati dei «collaborazionisti» e «traditori».
Di Gaza si interessano persino alcuni neocons statunitensi che 21 anni fa furono artefici dell’invasione e dell’occupazione americana dell’Iraq. Gente come Elliot Abrams, uno degli autori del piano presentato nei giorni scorsi dal Jinsa (Istituto ebraico per gli affari di sicurezza nazionale) e dalla Coalizione Vandenberg. Il progetto prevede la creazione a Gaza di un ente privato, l’International Trust for Gaza Relief, che sarà guidato da Arabia saudita, Egitto ed Emirati e sostenuto dagli Usa e da altre nazioni. L’Anp svolgerebbe solo funzioni secondarie in appoggio a Israele che manterrebbe il diritto di entrare e uscire da Gaza a suo piacimento per combattere Hamas e Jihad islami, avvalendosi anche dell’aiuto di mercenari occidentali. Pagine Esteri
Questo articolo è stato pubblicato in origine sul quotidiano Il Manifesto
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo Mohammed Mustafa nuovo premier Anp. La rabbia di Hamas proviene da Pagine Esteri.
Ministero dell'Istruzione
Al via Didacta Italia 2024, la più importante Fiera sull’innovazione della #scuola! La settima edizione si terrà fino al 22 marzo a Fortezza da Basso, Firenze.Telegram
In Cina e Asia – Hong Kong, approvata nuova legge sulla sicurezza nazionale
I titoli di oggi: Hong Kong, approvata la nuova legge sulla sicurezza nazionale Omicidio di un 13enne scatena il dibattito sui “bambini abbandonati” Guerra in Medio oriente, l’inviato cinese incontra leader di Hamas Dalla Cina droni a sciame da impiegare in guerra Stati Uniti, visita di Biden a Manila e conferma del primo trilaterale Usa-Giappone-Filippine Dopo gli Usa, la neoeletta ...
L'articolo In Cina e Asia – Hong Kong, approvata nuova legge sulla sicurezza nazionale proviene da China Files.
Weekly Chronicles #68
Questo è il numero #68 di Privacy Chronicles, la newsletter che ti spiega l’Era Digitale: sorveglianza di massa e privacy, sicurezza dei dati, nuove tecnologie e molto altro.
Cronache della settimana
- Privacy Chronicles, ma alla radio
- Il futuro è dei droni
- A Como il parchimetro è anche esattore
Lettere Libertarie
- La sciagurata condizione di “cittadino”
Rubrica OpSec
- Raccogli ora, decifra dopo: i rischi del quantum computing
Privacy Chronicles, ma alla radio
Il 26 marzo, dalle 22 alle 24, ti aspetta un’ora di pensieri in libertà da parte del sottoscritto su NO LIMITS Radio. Insieme a Luca, il conduttore, abbiamo iniziato un percorso di due episodi che porterà gli ascoltatori ad approfondire molti dei temi trattati regolarmente su queste pagine.
Siamo partiti dalle basi: cos’è la privacy e qual è la differenza tra privacy, segretezza e anonimato. Da qui, ci siamo lanciati in voli pindarici che ci hanno fatto toccare vette metafisiche: siamo pronti a vivere nell’Era Digitale? I nostri cervelli sono in grado di riconoscere pericoli immateriali o c’è bisogno di un “salto” intellettuale e spirituale? Una prima risposta forse arriva dal passato, coi primi Cypherpunk, che prospettavano un futuro che si avvicina a velocità fotonica: neurotecnologie, intelligenza artificiale, falsificazione della realtà e standardizzazione dell’essere umano. Non sarà però solo la tecnologia a salvarci.
La prima intervista andrà in onda il 26 marzo su nolimitsradio.it dalle 22 alle 24, con replica il 27 marzo dalle 10 alle 12. Non perderla!
Il futuro è dei droni
“Li abbiamo presi di sorpresa, non se l’aspettavano, ne abbiamo ammazzati un sacco […] i droni sono le nostre forze aeree…”
I ribelli del Myanmar hanno costruito una flotta di droni che in breve tempo è diventata un grosso problema per la fanteria militare del Tatmadaw (l’esercito), che dopo un colpo di stato nel 2021 ha preso il controllo del Paese.
BitcoinVoucherBot sponsorizza Privacy Chronicles. Clicca qui per iniziare a usarlo!
Nella guerra in Myanmar tra ribelli e governo militare, pare che generalmente stesse vincendo il governo. Questo fino a quando i ribelli non hanno iniziato a usare stampanti 3D per costruire droni d’attacco fatti in casa. I droni hanno l’enorme vantaggio di poter essere estremamente mobili e letali — lo vediamo, purtroppo — dai video che arrivano dal fronte ucraino.
Soprattutto, però, possono essere operati da chiunque con un minimo di allenamento, al contrario dei veicoli militari. Inoltre, grazie alle nuove tecnologie di stampa 3D ne possono essere costruiti a centinaia in una capanna in mezzo al bosco.
Il futuro, nel bene e nel male, sarà dei droni e dell’intelligenza artificiale, e non solo in campo militare.
Già oggi è possibile costruire in casa piccoli droni con sistemi d’intelligenza artificiale di riconoscimento biometrico in grado di identificare e sorvegliare da lontano una o più specifiche persone anche in mezzo a grandi folle. Di nuovo: è sufficiente una stampante 3D, il giusto software e qualche competenza informatica ed elettronica per assemblare il tutto. Un lavoro che con un pizzico di buona volontà e l’aiuto di chatGPT può essere alla portata di chiunque.
In futuro, ma in verità già oggi, non servirà più neanche operarli manualmente. Lo stesso piccolo drone con riconoscimento biometrico può essere programmato per identificare e seguire a distanza (o schiantarcisi addosso..) una persona specifica, senza alcun bisogno di essere operato manualmente. Le capacità di questi strumenti automatizzati lasciano a bocca aperta e onestamente fanno anche molta paura. Questo video vale più di mille parole (clicca qui).
La tecnologia ICT è da sempre un grande equalizzatore e al contrario di veicoli militari, cannoni, razzi e aerei, non conosce padroni. Chiunque potrà costruire e dotarsi di questi strumenti, sia per autodifesa che per aggressione. I tempi che s’annunciano saranno certamente titanici… e quando i nostri cieli saranno sorvolati da centinaia di droni sarà fondamentale pensare alla nostra privacy e incolumità tridimensionalmente.
A Como il parchimetro è anche esattore
Gli amministratori di Como non trovano pace. Dopo aver tentato di essere precursori di telecamere illegali con riconoscimento biometrico alcuni anni fa, oggi provano ancora a farsi notare sul fronte della sorveglianza di massa dei loro stessi cittadini. E lo fanno in un modo che mai avrei pensato: col parchimetro esattore.
I parchimetri a Como potranno verificare in tempo reale i dati della persona che inserisce la targa per pagare il parcheggio e, nel caso in cui tale persona sia residente a Como e in regola con il pagamento dei tributi, allora avrà diritto a uno sconto sulla tariffa oraria. Viceversa, dovrà pagare prezzo pieno e visualizzerà un avviso con invito a recarsi in Comune per saldare i debiti (ma se la persona che paga il parcheggio non è la proprietaria dell’auto?).
In sostanza è una query incrociata con il database tributario del comune senza però alcuna conseguenza concreta, se non la facile propaganda elettorale. Il sindaco era infatti molto felice di essere ospite in TV per spiegare la nuova trovata “anti-evasori”.
Il problema però, oltre che nella morale, sta anche nello strumento: i sistemi ICT dei parchimetri sono operati da aziende terze, che in questo modo avranno accesso a dati eccedenti rispetto a ciò che è meramente necessario per pagare il parcheggio. Questo aumenterà a dismisura il rischio di violazione degli stessi, oltre ad aumentarne l’accessibilità a terzi.
L’amministrazione di Como dimostra ancora di non avere alcun interesse nel tutelare gli interessi dei propri cittadini e di essere disposta a tutto pur di fare facile propaganda elettorale. Anche se la domanda resta: chi mai è così scemo da votare gente del genere?
La sciagurata condizione di “cittadino”
Ieri ho letto su X una notizia: “Illegal immigrants can now carry guns, a federal judge has ruled”. Gli immigrati clandestini potranno possedere armi da fuoco, così ha deciso un giudice federale.
Il caso è quello di Heriberto Carbajal-Flores, un immigrato clandestino imputato per violazione dello statuto federale 18 U.S.C § 922, che vieta agli immigrati illegali di portare con sé armi o munizioni. Secondo il giudice federale però la legge viola il secondo emendamento e anche i migranti irregolari dovrebbero poter portare con sé armi e munizioni.
Il caso mi suscita una riflessione libertaria sulla condizione di “cittadino”, in contrapposizione con l’immigrato irregolare, cioè il non-cittadino per definizione.
Nel mondo progressista del “volemosebbene” non esistono confini; siamo tutti uguali e tutti titolari degli stessi diritti universali — soprattutto quelli di welfare. Il problema risiede però proprio nella contraddizione in termini di questa favola che ci piace raccontarci: non siamo tutti uguali. Alcuni animali, per citare Orwell, sono più uguali degli altri.
Il cittadino è infatti sottoposto, fin dalla nascita, a un programma di sorveglianza ed estrazione di risorse che non tocca, se non distrattamente, il migrante irregolare. Il neonato cittadino acquisisce fin da subito un codice identificativo alfanumerico che lo immette negli ingranaggi burocratici statali da cui poi sarà impossibile uscire (se non acquisendo esso stesso lo status di immigrato irregolare in altro paese).
Il cittadino poi, durante l’età adulta, sarà chiamato a dotarsi di numerosi documenti identificativi che gli consentiranno, se il Dio stato vuole, di vivere e lavorare: carta d’identità, patente, certificati di studi, dichiarazioni dei redditi, partita IVA e molto altro.
Viceversa, l’immigrato illegale può vivere e lavorare nei paesi occidentali senza alcun tipo di sottomissione a tale sistema burocratico e di sorveglianza di massa. Nella migliore delle ipotesi godrà anche degli stessi diritti di welfare del cittadino stesso, che invece deve pagarli di tasca propria, attraverso l’altissima esazione fiscale.
Con l’evoluzione dell’identità digitale la forbice si allargherà sempre più: gli immigrati illegali infatti saranno sempre più estraniati dal sistema statale digitalizzato. Viceversa, il cittadino sarà sempre più schiavo di sistemi automatizzati, codici QR e algoritmi pensati per tracciare ogni suo movimento, pensiero e azione.
Essere “cittadini” di uno stato occidentale oggi è divenuta una condizione sciagurata che ricorda molto da vicino quella dei servi della gleba, ma in versione globalista-tecnocratica.
Raccogli ora, decifra dopo: i rischi del quantum computing
L’avvento dei computer quantistici mette a repentaglio i sistemi di crittografia più diffusi, come RSA (Rivest-Shamir-Adleman), DSA (Digital Signature Algorithm) e ECC (Elliptic Curve Cryptography).
La crittografia moderna si basa sulla difficoltà di risolvere certi problemi matematici, come la capacità di fattorizzare grandi numeri composti. I computer quantistici possono però elaborare informazioni in modi che permettono di risolvere questi problemi matematici molto più rapidamente, grazie a algoritmi quantistici specifici come l’algoritmo di Shor.
Il motivo è che avranno un potere computazionale superiore ai computer tradizionali, grazie allo stato fisico particolare dei "qubit", la loro unità di dati. Grazie alla “sovrapposizione quantistica” i qubit possono essere costantemente in una sorta di stato "ibrido" tra 0 e 1, o in una combinazione di entrambi. I bit a cui siamo abituati possono essere invece solo in uno stato di 0 o 1.
In risposta, sono stati già sviluppati nuovi algoritmi di crittografia progettati per essere sicuri anche nell'era quantistica. Ad esempio, Tutanota ha recentemente aggiornato di aver sostituito i propri algoritmi di crittografia (RSA-2048) con una combinazione di algoritmi “quantum safe”: un “post-quantum Key Encapsulation Mechanism” e un “Elliptic-Curve-Diffie-Hellmann Key exchange” per creare un protocollo chiamato TutaCrypt.
La questione però è più complessa. Se infatti gradualmente tutti i fornitori di servizi, sistemi di pagamento e monete digitali passeranno ad algoritmi di crittografia resistenti ad attacchi quantistici, lo stesso non potrà dirsi per i milioni di dati conservati con algoritmi obsoleti.
Ecco allora che il grosso problema della crittografia non sarà da ricercarsi nel presente o nel futuro, ma nel passato! Se un attaccante, anche a livello governativo, iniziasse ad ammassare grandi quantitativi di dati cifrati con algoritmi che saranno obsoleti, potrà in futuro decodificarli facilmente e acquisire infine il tesoro d’informazioni che cercavamo di proteggere. In gergo questo attacco si chiama “harvest now, decrypt later”, cioè “raccogli adesso, decifra dopo”.
Come proteggersi? Non è facile: è doveroso aggiornare periodicamente i nostri dati cifrati con gli ultimi algoritmi disponibili, avendo però anche cura di cancellare definitivamente le vecchie copie e aver cura di non diffonderle in giro. Nel caso in cui la diffusione fosse inevitabile, allora sarà opportuno modificare nel corso del tempo le informazioni, così da rendere obsolete, e quindi inutilizzabili, le precedenti versioni.
La svolta del Giappone sulla politica monetaria
Tokyo abbandona l'approccio ultra-accomodante sui tassi di interesse, suo tratto fondamentale sin dai tempi dell'Abenomics. La banca centrale giapponese si era sin qui mossa in maniera opposta rispetto agli altri istituti mondiali. La svolta era attesa ed è stata anticipata da un aumento sopra le attese dei salari
L'articolo La svolta del Giappone sulla politica monetaria proviene da China Files.
Emily Fox likes this.
AIRCOP, LA RETE DI SICUREZZA DEGLI AEROPORTI NEL MONDO
Nel nostro blog abbiamo già parlato di #AIRCOP, un progetto multi-agenzia attuato dall' #UNODC (l’ agenzia delle Nazioni Unite per il controllo della droga e crimine) in collaborazione con l' #INTERPOL e l'Organizzazione Mondiale delle Dogane (#OMD), che è parte del programma EU’s Global Illicit Flows ed è finanziato anche da Australia, Canada, Francia, Giappone, Paesi Bassi, Norvegia, Regno Unito e Stati Uniti d'America (noblogo.org/cooperazione-inter…).
I gruppi della criminalità organizzata si concentrano da tempo sulla semplificazione del trasporto di droga e altri beni illeciti tramite navi, container, aerei e persino con piccoli sommergibili. Di conseguenza, sono stati in grado di trasportare quantità sempre maggiori di droga e beni illeciti in tutto il mondo. Con il numero globale di passeggeri aerei che si prevede continuerà ad aumentare nei prossimi 20 anni, il crescente flusso di passeggeri e la crescente connettività internazionale offerta, le compagnie aeree diventeranno più suscettibili allo sfruttamento da parte di passeggeri sospetti e ad alto rischio, come i passeggeri illeciti trafficanti e coloro che hanno intenzioni meno evidenti, come i terroristi e i combattenti stranieri di ritorno.
Tutti i tipi di droghe e beni illeciti vengono trafficati per via aerea, come dimostrano i sequestri in tutto il mondo. Questi includono la cocaina prodotta in America Latina, l’eroina proveniente dall’Asia e nuove sostanze psicoattive (prodotte localmente ed esportate in/da molte parti del mondo), ma anche prodotti della fauna selvatica, denaro non dichiarato, documenti di viaggio falsi o medicinali falsificati.
Molti aeroporti, tuttavia, non dispongono delle capacità tecniche e tecnologiche per intraprendere una profilazione completa ed efficiente, ispezioni di spedizioni e bagagli o controlli corporali senza incidere sul regolare funzionamento degli aeroporti commerciali. L'Airport Communication Project (AIRCOP) è stato ideato nel 2010 per frenare inizialmente il traffico di cocaina associato a passeggeri, merci e posta, dai paesi di origine dell'America Latina attraverso i Caraibi e l'Africa verso l'Europa. Il progetto mira a rafforzare le capacità degli aeroporti internazionali di individuare e intercettare passeggeri ad alto rischio e merci illecite nei paesi di origine, transito e destinazione. La maggiore capacità e la maggiore conoscenza del personale formato hanno portato all’ampliamento della portata del progetto e oggi AIRCOP contribuisce a interrompere i flussi di tutte le droghe illecite e di altri beni illeciti, intercettando combattenti terroristi stranieri e individuando le vittime della tratta di persone e persone. migranti clandestini.
Inoltre, basandosi sull’idea fondamentale della condivisione delle informazioni e della creazione di fiducia, adattabile all’evoluzione delle rotte del traffico e all’emergere di nuove merci trafficate, AIRCOP è in continua espansione in tutto il mondo come elemento chiave della gestione e della sicurezza delle frontiere.
Attualmente comprende aeroporti in Africa, America Latina, Caraibi e Medio Oriente, con espansione prevista nell'Europa sudorientale e nel Sudest asiatico. Altri donatori hanno inoltre unito le forze con l’Unione Europea per espandere la portata del progetto. AIRCOP mira a costruire capacità di interdizione in aeroporti internazionali selezionati in tutto il mondo istituendo Task Force congiunte di interdizione aeroportuale (JAITF).
I #JAITF sono collegati ai database delle forze dell’ordine internazionali e alle reti di comunicazione (I-24/7 di INTERPOL e CENcomm di WCO) per incoraggiare la trasmissione in tempo reale di informazioni volte a intercettare spedizioni illecite. JAITFs sono integrate nell’architettura di sicurezza nazionale e hanno un mandato su tutta la piattaforma aeroportuale (passeggeri, posta e merci). AIRCOP mette a disposizione dei JTATF vari tipi di attrezzature per ufficio, personal computer ed attrezzature fotografiche. AIRCOP offre una gamma di attività di formazione e mentoring standard e specializzati, su misura alle esigenze nazionali e regionali. Gli argomenti trattati includono la raccolta e la condivisione di informazioni, il targeting, le tecniche di ricerca, documenti contraffatti, analisi comportamentale, uso di database delle forze dell'ordine, sicuro procedure di comunicazione e indagini post-sequestro, nonché questioni tematiche specifiche. Il progetto mira, inoltre, a promuovere l’intelligence e la condivisione di informazioni tra i servizi a livello nazionale e internazionale, nonché a promuovere un approccio basato sull’intelligence per contrastare il traffico di droga
AI Audits, Equity Awareness in Data Privacy Methods, and Facial Recognition Technologies are Major Topics During This Year’s Privacy Papers for Policymakers Events
Author: Judy Wang, Communications Intern, FPF
The Future of Privacy Forum (FPF) hosted two engaging events honoring 2023’s must-read privacy scholarship at the 14th Annual Privacy Papers for Policymakers ceremonies.
On Tuesday, February 27, FPF hosted a Capitol Hill event featuring an opening keynote by U.S. Senator Peter Welch (D-VT) as well as facilitated discussions with the winning authors: Mislav Balunovic, Emily Black, Albert Fox Cahn, Brenda Leong, Hideyuki Matsumi, Claire McKay Bowen, Joshua Snoke, Daniel Solove, and Robin Staab. Experts from academia, industry, and government moderated these policy discussions, including Michael Akinwumi, Didier Barjon, Miranda Bogen, Edgar Rivas, and Alicia Solow-Niederman.
On Friday, March 1, FPF honored winners of internationally focused papers in a virtual conversation hosted by FPF Global Policy Manager Bianca-Ioana Marcu, with FPF CEO Jules Polonetsky providing opening remarks. Watch the virtual event here.
For the in-person event on Capitol Hill, Jordan Francis, FPF’s Elise Berkower Fellow, provided welcome remarks and emceed the night, thanking Alan Raul, FPF Board President, and Debra Berlyn, FPF Board Treasurer, for being present. Mr. Francis noted he was excited to present leading privacy research relevant to Congress, federal agencies, and international data protection authorities (DPAs).
In his keynote, Senator Welch celebrated the importance of privacy and the pioneering work done by this year’s winners. He emphasized that privacy is a right that should be protected constitutionally and that researchers studying digital platforms are essential for understanding evolving technologies and their impacts on our privacy. He also told the authors that their scholarship is consistent with the pioneering work of Justice Louis Brandeis and Samuel Warren, stating that “the fundamental respect that they had then underlies the work that you do for American citizens today.” He concluded his remarks by highlighting the need for an agency devoted to protecting privacy and that the work done by the authors is providing that foundation.
Following Senator Welch’s keynote address, the event shifted to discussions between the winning authors and expert discussants. The 2023 PPPM Digest includes summaries of the papers and more information about the authors.
Professor Emily Black (Barnard College, Columbia University) kicked off the first discussion of the night with Michael Akinwumi (Chief Responsible AI Officer at the National Fair Housing Alliance) by talking about her paper, Less Discriminatory Algorithms, co-written with Logan Koepke (Upturn), Pauline Kim (Washington University School of Law), Solon Barocas (Microsoft Research), and Mingwei Hsu (Upturn). Their paper analyzes how entities that use algorithmic systems in traditional civil rights domains like housing, employment, and credit should have a duty to search for and implement less discriminatory algorithms (LDAs). During her conversation, Professor Black discussed model multiplicity and argued that businesses should have an onus to proactively search for less discriminatory alternatives. They also discussed the reframing of the industry approach, what regulatory guidance could look like, and how this aligns with President Biden’s “Executive Order on the Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence.”
Next, Claire McKay Bowen (Urban Institute) and Joshua Snoke (RAND Corporation) discussed their paper, Do No Harm Guide: Applying Equity Awareness in Data Privacy Methods, with Miranda Bogen (Director, AI Governance Lab at the Center for Democracy & Technology). Their paper uses interviews with experts on privacy-preserving methods and data sharing to highlight equity-focused work in statistical data privacy. Their conversation explored questions such as “What are privacy utility trade-offs?”, “What do we mean by data representation?” and highlighted real-world examples of equity issues surrounding data access, such as informing prospective transgender students about campus demographics versus protecting current transgender students at law schools. They also touched on aspirational workflows, including tools and recommendations. Attendees asked questions regarding data cooperatives, census data, and more.
Brenda Leong (Luminos.Law) and Albert Fox Cahn (Surveillance Technology Oversight Project) discussed their paper AI Audits: Who, When, How…Or Even If?with Edgar Rivas (Senior Policy Advisor for U.S. Senator John Hickenlooper (D-CO)). Co-written with Evan Selinger (Rochester Institute of Technology), their paper explains why AI audits are often regarded as essential tools within an overall responsible governance system while also discussing why some civil rights experts are skeptical that audits can fully address all AI system risks. During the conversation, Ms. Leong stated that AI audits need to be developed and analyzed because they will be included in governance and legislation. Mr. Cahn raised important questions, such as whether we have the accountability necessary for AI audits already being deployed and whether audit elements voluntarily provided in the private sector can translate to public compliance. The co-authors also discussed New York City’s 2023 audit law (used as a case study in their paper), commenting that the law’s standards and broad application potentially open the door for discussion of key issues, including those relating to discriminatory models.
During the next panel, Professor Daniel Solove (George Washington University Law School) discussed his paper Data Is What Data Does: Regulating Based on Harm and Risk Instead of Sensitive Datawith Didier Barjon (Legislative Assistant for U.S. Senate Majority Leader Charles Schumer (D-NY)). His paper argues that heightened protection for sensitive data does not work because the sensitive data categories are vague and lack a coherent theory for identifying them. In their discussion, Professor Solove noted that we can still infer sensitive information through non-sensitive data, making it difficult to know which combinations can become sensitive data and which don’t. He then stated that to be effective, privacy law must focus on harm and risk rather than the nature of personal data: “Categories are not proxies—[we] need to do the hard work of figuring out the harm and risk around data.”
Professor Solove and Mr. Barjon were then joined on stage by Hideyuki Matsumi (Vrije Universiteit Brussel) to discuss Professor Solove’s and Mr. Matsumi’s co-authored paper, The Prediction Society: Algorithms and the Problems of Forecasting the Future. Their paper raises concerns about the rise of algorithmic predictions and how they not only forecast the future but also have the power to create and control it. Mr. Barjon asked the authors about the “self-fulfilling prophecy” problem discussed in the paper, and Mr. Matsumi explained that this refers to the idea that people perform better if there’s a higher expectation to do so and vice versa. Therefore, even if an algorithmic prediction is inaccurate, individuals susceptible to or prone to believe the prediction will be impacted, and the prediction will be made true, leading to what the authors called a “doom cycle.” The authors advocated for a risk-based approach to predictions and stated that we should analyze and think deeply about predictions rather than ban them altogether.
In the evening’s final presentation, Robin Staab and Mislav Balunovic (ETH Zurich SRI Lab) discussed their paper, Beyond Memorization: Violating Privacy Via Inference with Large Language Models, with Professor Alicia Solow-Niederman(George Washington University Law School). Their paper, co-written with Mark Vero and Professor Martin Vechev (ETH Zurich SRI Lab), examined the capabilities of pre-trained large language models (LLMs) to infer personal attributes of a person from text on the internet and raised concerns about the ineffectiveness of protecting user privacy from LLM interferences. Professor Solow-Niederman asked the authors about the provider intervention suggested in the paper that could potentially align models to be privacy-protected. The authors noted that there are limitations to what providers can do and that there is a tradeoff between having better inferences across all areas or having limited inferences but better privacy. They also stated that we need to be aware that alignment is not the solution and that the way to move forward is for users to be aware that such inferences can happen and have the tools to write text from which inferences cannot be made.
As panel discussions ended, FPF SVP for Policy John Verdi closed the event by thanking the audience, winning authors, judges, discussants, the FPF Events team, and FPF’s Jordan Francis for making the event happen.
Thank you to Senator Peter Welch and Honorary Co-Hosts Congresswoman Diana DeGette (D-CO-1) and Senator Ed Markey (D-MA), Co-Chairs of the Congressional Privacy Caucus. We would also like to thank our winning authors, expert discussants, those who submitted papers, and event attendees for their thought-provoking work and support.
Later that week, FPF honored the winners of internationally focused papers in a virtual conversation hosted by FPF Global Policy Manager Bianca-Ioana Marcu, with FPF CEO Jules Polonetsky providing opening remarks.
The first discussion was moderated by FPF Policy Counsel Maria Badillo with authors Luca Belli (Fundação Getulio Vargas (FGV) Law School) and Pablo Palazzi (Allende & Brea) on their paper, Towards a Latin American Model of Adequacy for the International Transfer of Personal Dataco-authored by Dr. Ana Brian Nougrères (University of Montevideo), Jonathan Mendoza Iserte (National Institute of Transparency, Access to Information and Personal Data Protection), and Nelson Remolina Angarita (Law School of the University of the Andes). The conversation focused on diverse mechanisms for data transfers, such as the adequacy system, and the relevance and necessity of having a regional model of adequacy, including the benefits of having a Latin American model. The authors also dive into the role of the Ibero-American Data Protection Network.
The second discussion of the event was led by FPF Senior Fellow and Considerati Managing Director Cornelia Kutterer with author Catherine Jasserand (University of Groningen) on her winning paper Experiments with Facial Recognition Technologies in Public Spaces: In Search of an EU Governance Framework. Their conversation highlighted the experiments and trials in the paper as well as the legality of facial recognition technologies under data protection law. The second portion of the discussion focused on the EU AI Act and how it relates to the relevancy and applicability of the laws highlighted in the paper.
We hope to see you next year at the 15th Annual Privacy Papers for Policymakers!
Ministero dell'Istruzione
Il Ministro dell’Istruzione e del Merito Giuseppe Valditara e il Presidente del Consiglio Nazionale dell'Ordine degli Psicologi David Lazzari hanno firmato oggi un protocollo triennale per supportare il mondo della #scuola nella prevenzione delle for…Telegram
📌 Il Comitato nazionale per l’apprendimento pratico della #musica presso il #MIM organizza la XXXV Rassegna musicale nazionale delle istituzioni scolastiche del primo e del secondo ciclo scolastico.
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 Il Comitato nazionale per l’apprendimento pratico della #musica presso il #MIM organizza la XXXV Rassegna musicale nazionale delle istituzioni scolastiche del primo e del secondo ciclo scolastico.Telegram
Cruciale
È prezioso e supremo il sacrificio di Cristo, ci dice l’apostolo, più di ogni argento ed oro a cui gli umani danno così grande importanza, che invece ci fanno vivere in un modo falso.
pastore D'Archino - Cruciale
Comportatevi con timore durante il tempo del vostro soggiorno terreno, sapendo che non con cose corruttibili, con argento o con oro, siete stati riscattati dal vostro vano modo di vivere tramandato…pastore D'Archino
Breaking the Silence: “I protocolli militari israeliani sono saltati, a Gaza civili uccisi in massa”
Twitter WhatsAppFacebook LinkedInEmailPrint
di Eliana Riva –
Pagine Esteri, 19 marzo 2024. Solo nelle ultime ore di oggi sono stati uccisi decine di palestinesi nella Striscia di Gaza. La distruzione di due case e un appartamento a Rafah hanno causato la morte di 14 persone tra le quali bambini. Ieri, tra le vittime negli edifici dell’area dell’ospedale al-Shifa attaccati dall’esercito, c’erano 9 membri della famiglia Erbi. Due giorni fa, il 17 marzo, a Nusseirat 36 membri della famiglia Tabitibi sono stati uccisi da un bombardamento. La stessa sorte è toccata il 22 Novembre a 52 membri della famiglia Qadoura, a Jabalia: spazzate via tre generazioni, dai nonni ai nipoti. Sono solo alcune delle ultime e più note stragi civili familiari di questi 5 mesi di guerra nella Striscia di Gaza che hanno causato circa 31.800 morti e 74.000 feriti, per la stragrande maggioranza donne e bambini.
Eppure, Israele continua ad assicurare che i bombardamenti incessanti siano gestiti in maniera da ridurre al minimo le vittime civili e che le procedure garantiscono attacchi “proporzionati”. Il premier Netanyahu ha ripetuto il concetto leggendario secondo cui le IDF sarebbero “The most moral Army in the word“, l’esercito più morale del mondo. Le dichiarazioni del governo e dei vertici militari possono essere provate? Secondo alcuni veterani israeliani si tratta di menzogne: i protocolli militari sono saltati, gli attacchi hanno cambiato modalità e stanno producendo un numero enorme di vittime tra i civili di Gaza.
A marzo l’associazione israeliana Breaking the Silence ha pubblicato un report dal titolo “Il mito israeliano dell’Esercito Morale. Il fallimento dei protocolli di targeting dell’IDF sta producendo massicce vittime civili”. Breaking the Silence si occupa di raccogliere le esperienze dei soldati israeliani che si trovano a gestire e controllare ogni aspetto della vita quotidiana dell’intera popolazione palestinese. ONG istituita da veterani dell’IDF (le forze armate israeliane), per quasi 20 anni ha dato ai soldati congedati l’opportunità di raccontare le loro esperienze mantenendo l’anonimato, con l’obiettivo di sensibilizzare l’opinione pubblica sulle conseguenze di una prolungata occupazione militare.
Nel fascicolo pubblicato pochi giorni fa, l’associazione mette a confronto alcuni dei più sanguinosi attacchi israeliani su Gaza degli ultimi anni (2008-09; 2012; 2014; 2021). Le procedure utilizzate nei bombardamenti precedenti seguivano alcune direttive ideate per limitare il numero di vittime civili. Erano fallaci e spesso inutili, spiega Avner Gvaryahu, il direttore di Breaking the Silence, ma c’erano. Il riferimento è, ad esempio, alla tattica di “bussare al tetto (roof knocking)” prima di abbattere un’abitazione civile. Nella pratica si traduceva nel lancio di un razzo di avvertimento sullo stabile che sarebbe stato distrutto, con lo scopo teorico di dare il tempo (pochi minuti) alle persone al suo interno di uscirne. Questa procedura veniva utilizzata solo quando l’obiettivo dell’esercito non era un edificio militare e si puntava a distruggere l’abitazione e non uccidere chi vi era dentro. Quando, cioè, l’intelligence riteneva che uno degli appartamenti potesse essere la casa di un membro o un sostenitore di Hamas che in quel momento, però, non si trovava lì o che magari era già stato ucciso in precedenza. L’associazione israeliana B’Tselem fece notare nel 2014, non unica tra le ONG che si occupano di diritti umani, che distruggere le case dei militanti rappresenta una violazione del diritto internazionale in quanto si tratta di edifici civili e non militari. Ma l’esercito israeliano giudica qualsiasi stabile in cui viva una persona sospettata di essere sostenitrice di Hamas o di altri gruppi armati palestinesi, anche in assenza di armi e equipaggiamenti, un “quartier generale” del movimento.
La procedura del missile di avvertimento rimaneva però, quando utilizzata, molto pericolosa, imprecisa, non sicura: non tutti possono lasciare la propria casa, nel cuore della notte magari, in pochissimi minuti e allontanarsi abbastanza da non essere colpiti dai detriti del palazzo distrutto. Persone anziane, bambini, malati, posso rimanere bloccati. A volte altri edifici dell’area, e quindi altre famiglie, sono state pesantemente coinvolte nell’abbattimento.
In ogni caso, a differenza del passato, nell’attacco cominciato a ottobre, dopo l’incursione di Hamas che ha causato circa 1.200 vittime in Israele, questa procedura non viene utilizzata. Richiede tempo e un intervento manuale e le IDF si affidano questa volta a procedure automatizzate che velocizzano gli attacchi e colpiscono un numero elevato di obiettivi in un tempo ristretto.
Breaking the Silence fa presente che le informazioni di tipo strutturale (presenza umana, densità abitativa) che venivano prima utilizzate per calcolare la potenza degli attacchi e stimare i “danni collaterali” (anche in questo caso inadeguate a proteggere i civili), sono diventate vetuste. Il numero di esseri umani presenti in un quartiere residenziale, ad esempio, è stato completamente mutato dai trasferimenti di massa ordinati dallo stesso esercito. Se prima l’intercettazione dei cellulari veniva utilizzata per mappare le persone all’interno della Striscia e sapere chi si trova dentro una struttura, oggi richiede tempo e non è tra le priorità di Israele. Le informazioni così ricavate servivano, ad esempio, ad avvisare telefonicamente responsabili di ONG straniere, membri delle Nazioni Unite o di altre organizzazioni umanitarie, giornalisti, di lasciare l’edificio nel quale si trovavano perché stava per essere attaccato. Anche questa metodologia era assolutamente imprecisa. Basti pensare che rappresentanti di associazioni con progetti nella Striscia hanno ricevuto la telefonata dell’esercito che gli intimava di lasciare l’edificio nel quale si trovavano anche se in quel momento erano, in realtà, in un altro Paese e, addirittura, in un altro continente.
L’impressionante frequenza degli attacchi è resa oggi possibile, spiega l’ONG, anche da un nuovo sistema di intelligenza artificiale che genera nuovi potenziali bersagli. “Un sistema progettato per produrre obiettivi in serie compromette inevitabilmente la precisione e aumenta i danni ai civili, come evidenziato dallo sconcertante bilancio delle vittime a Gaza negli ultimi mesi”. Tutto ciò accade quando “gestire il conflitto” diventa l’unico obiettivo in assenza di un piano complessivo e realistico che conduca verso la fine e oltre la guerra. Pagine Esteri
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo Breaking the Silence: “I protocolli militari israeliani sono saltati, a Gaza civili uccisi in massa” proviene da Pagine Esteri.
EU cash cap and ban on anonymous crypto payments results in financial paternalism
The majority of the EU Parliament’s lead committees today approved far-reaching new anti-money laundering laws: Anonymous cash payments over €3,000 will be banned in commercial transactions. Cash payments over €10,000 will even be completely banned in business transactions. And anonymous payments in cryptocurrencies to wallets operated by providers (hosted wallets) will be prohibited even for minimum amounts without a threshold.
MEP and digital freedom fighter Dr. Patrick Breyer (Pirate Party) explains his vote against as follows:
“Generally prohibiting anonymous payments would at best have minimal effects on crime, but it would deprive innocent citizens of their financial freedom. The medicines or sex toys I buy is nobody’s business. To collect donations, dissidents such as the late Alexei Navalny and his wife are increasingly reliant on anonymous donations in virtual currencies worldwide. Wikileaks has also already been cut off from donations by credit card companies. Where every financial transaction is captured and saved forever, this creates a honey pot for malicious hackers and law enforcement as well as a chilling government shadow over every purchase or donation.
This EU war on cash will have nasty repercussions! For thousands of years, societies around the world have lived with privacy-protecting cash. With the creeping abolition of cash, there is a threat of negative interest rates and the risk of banks cutting off the money supply at any time. Dependence on banks is increasing at an alarming rate. This kind of financial disenfranchisement must be stopped.
Instead, we need to think about ways we can bring the best attributes of cash into our digital future. We have a right to pay and donate online without our personal transactions being recorded. If the EU believes it can regulate virtual currencies at a regional level, it hasn’t understood the global nature of the Internet.”
Background on the cash limit:
There was a great public outcry when the Commission asked the public for their opinion on limiting cash payments in 2017. More than 90% of responding citizens spoke out against such a step. Respondents considered paying anonymously in cash an “essential personal freedom” and that “Restrictions on payments in cash are ineffective in achieving the potential objectives (fight against criminal activities, terrorism, tax evasion)”. According to an ECB survey up to 10% of citizens use cash even for amounts greater than 10.000 € (e.g. buying cars). According to calculations by shadow economy expert Friedrich Schneider of the University of Linz, banning large cash payments would have “only minimal lowering effects on crime”.
Background on “virtual cash”:
Unlike cash, which is entirely anonymous, transactions carried out with cryptocurrencies can, in the case of Bitcoin, be traced on the “blockchain”. Law enforcement has again and again been successfully prosecuting such criminals by detecting unusual patterns and identifying suspects. Some criminals have eventually de-anonymized themselves, and every criminal will need to eventually exchange their digital funds for real money. Virtual Assets are of minor relevance to the global financial system. There is insufficient evidence on the volume and frequency of the usage of cryptocurrencies for money laundering. EU rules would be easy to circumvent due to the global nature of the Internet. Virtual Assets can technically be transferred directly from one person to another without using intermediaries, which makes them impossible to regulate. Where Virtual Assets have been used for criminal activities in the past, prosecution has been possible on the basis of the current rules.
Emily Fox likes this.
EU tightens surveillance of air travelers
The lead LIBE committee in the EU Parliament today voted in favor of increased surveillance of air travelers. Pirate Party MEP Dr. Patrick Breyer explains the consequences and his opposition:
“The fact that non-European flights are placed under general suspicion was already the case before. However, even where there are no border controls concerning national or Schengen flights, airlines will have to scan a machine-readable ID card and report the passenger data in future. This makes it much easier to create movement profiles.
Whether and which passenger data is reported to law enforcement agencies for flights without border controls is a secret. The secret report is by no means limited to suspects, but covers entire flight connections on the basis of a vague ‘risk analysis’.
This tightening of air traveler surveillance contradicts the achievement of abolishing border controls in Europe. It is not justified to place unsuspicious air travelers under general suspicion. That is why I voted against the reform.”
The API reform still requires a final plenary approval before it enters into force.
Full text of the new regulations:
https://www.europarl.europa.eu/meetdocs/2014\_2019/plmrep/COMMITT
Council press release:
consilium.europa.eu/de/press/p…
Emily Fox likes this.
Ministero dell'Istruzione
"Progetto Infinity2: una scuola nello spazio", il #20marzo alle ore 11, presso la Sala Aldo Moro del #MIM si terrà la presentazione dell’iniziativa di didattica sperimentale aerospaziale sviluppata dal Liceo Scientifico Enrico Medi di Montegiorgio (F…Telegram
Chi non muore si rivede
di Marco Travaglio
La notizia non è che Putin ha vinto le elezioni dopo un testa a testa mozzafiato con se stesso. Ma che l’autocrate è ancora vivo, è saldo al comando, ha più consensi di quando invase l’Ucraina, la Russia esiste ancora, i russi sono contenti per la guerra e l’economia (il sondaggista indipendente Volkov a Repubblica: “I russi stanno col leader per l’economia e per Kiev. Un ruolo importante lo hanno giocato anche l’aumento di salari, pensioni e benefit sociali”). Che strano. Le famose sanzioni non hanno mandato Mosca “in default entro qualche giorno” (Letta, 9.3.’22), né avuto “il massimo impatto in estate” (Draghi, 31.5.’22), né sortito “effetti devastanti” (Gentiloni, 4.6.’22). Eppure gli espertoni erano unanimi. Mario Deaglio: “Il rublo non vale più nulla”. Dario Fabbri: “Comunque vada, il fallimento della Russia è già evidente”. Rep: “Il default russo è a un passo”. Stampa: “Per la Russia è default”. Giornale: “Mosca è in default (ma solo tra un mese)”. La sua “Armata Rotta” che “combatte con pale del 1869” e “le dita al posto delle baionette”, ha “finito i russi”, “le divise”, “le munizioni”, ”i missili” ed estrae “i chip per i carri armati da lavatrici, frigoriferi e addirittura tiralatte elettrici”, passava da una disfatta a una ritirata. E l’Invincibile Armata Kiev-Nato trionfava. Rampini: “È iniziata la disfatta militare russa”. Tocci: “Putin ha perso la guerra”. Ferrara: “Kiev le sta dando di santa ragione al colosso russo”. Riotta: “Putin sconvolto dalla Caporetto dell’esercito”. Molinari: “Putin isolato in un vicolo cieco”.
Sempreché fosse ancora vivo. Il dissidente Khodorkovsky alla Cnn: “Putin è impazzito, gli resta un anno o forse tre”. Recalcati (Rep): “Malato? Sofferente? Intaccato dalla morte”. New Lines: “Ha un tumore del sangue”. Daily Telegraph: “Sta morendo di cancro all’intestino”. Proekt, giornale indipendente russo: “Ha un tumore alla tiroide e lo cura facendo il bagno nel sangue estratto da corna mozzate di cervo”. Libero: “Cura il cancro con i clisteri”. Rep: “Il gonfiore del viso, il problema a una gamba, la fatica a muovere un braccio”. Messaggero: “Gonfiore e scatti d’ira da farmaci e steroidi per il tumore”. Stampa: “Demenza senile o Parkinson”. Corriere: “Problemi alla colonna vertebrale per pregressi traumi sportivi, o una neoplasia al midollo spinale compatibile con difficoltà deambulatorie e irrequietezze posturali… down depressivo ed esaltazione maniacale”. Giornale: “Può anche essere diabete”. Messaggero: “Putin è morto? Per Zelensky, ‘non è sicuro che sia ancora vivo’. Quello sugli schermi potrebbe essere una controfigura”. Ora che la cara salma ha rivinto le elezioni con una discreta cera, sorge un dubbio atroce: uno scambio di cartelle cliniche fra la sua e quella di Biden.
Emily Fox likes this.
Our Live Coverage of FediForum March 2024!
FediForum is a wonderful unconference intended for builders, designers, and thinkers to come together and have discussions about the Fediverse.
wedistribute.org/2024/03/fedif…
Don’t Forget: FediForum is Coming Soon!
FediForum is the Fediverse’s recurring unconference where developers, community members, designers, and thinkers come together to share their ideas!
We’re trying something new this year: we’re live-blogging the event from on the page. It’s largely an experiment, but it’s an effort to provide deeper insight into the various events happening throughout the day. Keep an eye on the updates below!
When does it start?
FediForum starts at 8am Pacific Daylight Time, on Tuesday, March 19th, and again at the same time on Wednesday, March 20th.
What is the schedule?
A tentative schedule can be found on the site here. We’re going to do our best to cover the presentations, discussions, and demos as they come up.
Where can the readers hang out?
Regardless of whether you’re attending the conference, or just checking out updates from this page, you’re welcome to come hang out in our Matrix Space, under our Off-Topic Island channel.
The post Our Live Coverage of FediForum March 2024! appeared first on We Distribute.
The Efforts to Extend ActivityPub
ActivityPub is at an interesting place. Since its intial adoption by Mastodon in 2017, the standard has become all but ubiquitous across the Fediverse. In less than seven years, it has become the most-used protocol across the entire network.
According to FediDB, the ActivityPub side of the Fediverse is now used by nearly 10 million people, across more than 27,000 servers. FediDB also tracks 48 different platforms leveraging ActivityPub in some way. With Threads actively doing work their own implementation, these stats are likely to skyrocket, in more ways than one.
This kind of growth is a really positive sign for the network, as it suggests that widespread adoption of the Fediverse might actually be feasible. In order to get there, though, a number of developers have looked at ActivityPub and wondered: what could we do to make this better?
Table of Contents
What does ActivityPub need?
While the Fediverse has seen an explosion of features involving chat, multimedia, live streaming, groups, events, and more, some people would say that the network suffers from a few glaring omissions.
In light of some of the developments taken on by Nostr and Bluesky, ActivityPub can feel downright limited in terms of what platforms in the Fediverse can do today:
- Bluesky makes server migration dead simple for users, leading to a process that feels seamless and non-intrusive.
- Bluesky offers a stackable moderation system that allows people to subscribe to labeling services and help each other curate and filter the network.
- Nostr benefits from a relay system that eschews the need for dedicated instances entirely, instead relying on keys for identity.
- While a little more on the cryptocurrency side of things, Nostr incorporates direct payments into the network, allowing creators to compensate each other.
This isn’t a proclamation that ActivityPub is inherently bad, so much as these other projects can offer advantages that most existing implementations lack.
There are a lot of big ideas on how to improve the situation, and it boils down to two problem areas:
- The ActivityPub protocol specification
- The ecosystem built around ActivityPub.
ActivityPub’s Protocol
The ActivityPub protocol is the heart and soul of most Fediverse platforms these days. As a specification, it stipulates methods and behaviors for implementations to follow. Unfortunately, critics have pointed to the fact that the spec can feel too flexible in defining some behaviors, but too loose in defining others.
“The spec is incomplete,” writes Ilja, a regular contributor to Akkoma, “if someone makes a followers-only post and someone replies, then the ‘Mastodon way’ is to address the reply to the followers of the account who replies. The proper way to handle this, is by addressing the followers collection of the OP, and let OP forward the Activity to its followers. But we don’t do that because we don’t know how to do forwarding.”
Another headache that exists for implementors right now comes from most ActivityPub platforms needing to rely on undefined behavior. The following pieces are heavily relied on, but don’t exist in the spec:
- Webfinger – Webfinger is a common tool and data format for looking up resources at an address. If you’ve ever copied and pasted a URL into search to pull in a remote post, Webfinger is what powers it!
- Privacy Scopes – in standard ActivityPub, servers make use of
to
andcc
fields to determine which people a post gets sent to. These fields can address individual Actors, or a Collection of Actors. However, there isn’t really a specification on how scopes ought to work: Quiet Public, Followers-Only, Private Mention and Local-Only are all examples of privacy scopes that not only define a grouping of people, but also behavior for posts themselves. - Account Migration – Mastodon kind of set the standard for moving accounts from one server to another: your old profile Authenticates your new one, and a relationship is established. After the primary account is set, the old account gets marked with a
Tombstone
object that redirects to the new profile. - Moderation Tooling – federated reports, instance blocks, management of blocklists and permission levels, individual user moderation, etc. This is a rapidly evolving space that depends heavily on collaboration.
However, they’re absolutely required for a working platform to exist in the Fediverse. This leads to implementors to do a lot of extra work to figure out how things work today, and how to correctly use them.
ActivityPub’s Ecosystem
The ecosystem built around ActivityPub suffers from problems, too. Despite aspirations to provide a common protocol between very different kinds of platforms, the Fediverse still predominantly looks and works like Mastodon.
There are three reasons for this:
- Lack of a Test Suite – ActivityPub was first adopted by Mastodon, which acted as rocket fuel for mass adoption of the standard. However, the lack of an independent testing suite for implementors left builders to instead test against Mastodon, making it a de facto standard.
- Bespoke Client APIs – In addition to a server-to-server federation protocol, ActivityPub offers a secondary spec for client-server relationship. Mastodon ended up pushing it’s own API that was arguably easier to use, but just about every platform in the space could have instead been a client, instead of building their own stacks, APIs, and federation extensions.
- Duplication of Effort – A very weird phenomenon in this space is that implementors don’t just build something once. As of this writing, there are approximately six different Group Actor implementations, all of which are built slightly differently, made by different people, and meant to solve different problems.
None of these things are necessarily earth-shattering problems per se, but we’ve ended up with an ecosystem where a lot of effort gets duplicated, people are implementing entire platforms from scratch, and everyone is also using Mastodon as a compatibility benchmark.
Ongoing Efforts
The important thing to remember is that this is far from a hopeless situation. As of this writing, there are some incredibly smart people trying to figure out how to fill in the gaps.
“The most important thing about ActivityPub is that it’s extensible,” says ActivityPub co-author Evan Prodromou, “that’s a strength; it means we can really quickly get new distributed social applications running on the network.”
These groups all intersect in a variety of ways, and each one of them is attempting to attack specific problem areas. They’re constantly comparing notes, holding deep discussions, and investigating what enhancements the whole Fediverse might benefit from.
FediDevs
The Fediverse Developer Network is a newer effort that aims to make development more approachable to implementors and newcomers alike. Their goal? Get people in a room together.
“How do we build this stuff to be compatible with other people’s projects, while also lifting the lowest common denominator for everybody?” says FediDevs founder Johannes Ernst, ” It probably starts with making it easier for developers to find each other and compare notes.”
According to Johannes, FediDevs incorporates three big ideas:
- Developers in the Fediverse ought to have an easy way to find where everyone else is at, and catch up on what’s happening.
- New developers need a resource library of best practices, emerging concepts, and documentation to prepare for connecting their apps to a global federated network.
- There needs to be a place to publish guides and tools that make everyone’s lives easier.
FediDevs has already beared fruit through a project called FediTest, a test suite intended to provide different “test profiles” so that builders can see how their own work might interact with other platforms.
diode.zone/videos/embed/df0ac4…
Even though FediTest is still very young, the promise of such an effort is clear: people could stop relying on a specific platform for compatibility testing, and instead use a more flexible, agnostic solution that accounts how lots of different projects do things.
Fediverse Enhancement Proposals
The Fediverse Enhancement Proposals project is a comprehensive effort to distill some of the network’s best ideas into standardized documents that explain how they should work. The effort is an initiative of the SocialHub developer community, and serves as a testbed for their ideas.
FEP is very much in the spirit of XMPP Extension Protocols or Nostr Implementation Possibilities, suggesting ways that existing systems could be extended. Check out some of these ideas:
- FEP-1b12: Group federation – Specifies how a federated group or forum could work. Originally, this was proposed by Nutomic from the Lemmy project, and now Lemmy, Kbin, and Friendica all support this as a standard.
- FEP-5624: Per-object reply control policies – Some centralized platforms have a way to disable comments or replies on a status. What would it take to make this work in a federated model?
- FEP-5feb: Search indexing consent for actors – People on Mastodon can opt-in to being discovered by the Search function. How might we extend this to other Fediverse platforms?
- FEP-c390: Identity Proofs – How might a Fediverse Identity prove its authenticity, while also verifying associated links and accounts?
- FEP-ef61: Portable Objects – How might we separate user data from an instance, so that the user can move it if they need to migrate somewhere else?
- FEP-61cf: The OpenWebAuth Protocol – Derived from the Hubzilla Project’s technology. Wouldn’t it be great if you could use your Fediverse identity across the network? No matter what server URL you land on, permissions can be unlocked for you to perform basic interactions and see private content.
The repository contains a treasure trove of ideas, ranging from immediately obvious needs to larger, more abstract concepts about how the network could work one day. Many of these submissions are still in a DRAFT
status for the moment, but a few of the FINAL
entries are actively being used. The project is already helping the network develop further.
Social Web Incubator Community Group (SocialCG)
The SocialCG is an implementor’s group that focuses on best practices for those building on ActivityPub. A big focus for the group involves running case studies for different conventions are approached within the Fediverse. Here are a few ongoing studies:
- HTTP Signatures – An examination of how systems like Mastodon use cryptographic signatures as identity proofs on actors and their activities.
- ActivityPub-Webfinger – Studying the how and why so many ActivityPub systems rely on Webfinger to fetch remote data.
- Testing – A monumental collaboration between dozens of people, this is an ongoing study of existing ActivityPub Testing Suite tools, and insights on how exactly a standard test suite could be built.
- Data Portability – researching existing cases for moving data, activities, objects, and Actors across the network.
Towards ActivityPub 2.0
So, what does all of this add up to? Is it possible to bring all of this work into an updated version of the ActivityPub Protocol standard?
“I think there will be a working group chartered at the W3C to make backwards-compatible changes,” Evan Prodromou explains, “especially clarifying difficult text, and possibly recommending profiles for other standards…”
Despite the importance of the W3C and standardization, though, Evan also believes that there’s value to the fast-paced development of emerging projects with new ideas.
“…the innovation is always going to be at the edge, with new extensions.”
I, for one, agree with him. There’s some amazing developments happening in the space, and the future is looking bright.
The post The Efforts to Extend ActivityPub appeared first on We Distribute.
reshared this
Emily Fox likes this.
rag. Gustavino Bevilacqua reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato all’Istituto Superiore di Istruzione “Marconi” di Piacenza che, con i fondi del #PNRR “Scuola 4.Telegram
Oh, Zot! Nomadic Identity is Coming to ActivityPub
Even if you’ve been a part of the Fediverse for a long time, you’d be excused if you had never heard of Nomadic Identity. Within the confines of Mastodon, it’s a relatively unknown concept. But, for some of us, it’s something of a pipe dream: decentralized identity management with remote access control. On paper, that doesn’t sound too exciting, but it’s a huge concept. Even more exciting: the guy who designed it is bringing it to ActivityPub.
What the Heck is Nomadic Identity?
Nomadic Identity is a concept pioneered by Mike Macgirvin, a longtime builder in the Fediverse. If you’ve ever used Friendica, Hubzilla, or Streams, you’ve used software written by this guy.
wedistribute.org/2017/10/got-z…
Got Zot — Mike Macgirvin on building your own apps and protocols
An interview with the brilliant mind behind the Zot protocol, MagicAuth, and Nomadic Identity.
One of the big problems in federated social systems involves permissions, identity, and data. We can sum this up in three parts:
- Permission Management – If I visit a friend’s site to interact with something, there typically isn’t a way for me to do anything while I’m over there. I have to go back to my server.
- Identity Management – Okay, I have a way to validate that I’m really me. What do I have as a fallback if that fails?
- Data Portability – What happens to my stuff if my server goes down? Can I move to another servers and get my statuses, messages, and interactions back? Could I even just do it temporarily, to keep my followers, while my server gets sorted out?
From the end user’s side of the house, everything boils down to how their identities are coupled to their instances. ActivityPub-based systems like Mastodon do a pretty decent job with letting people migrate from one server to another, letting users pull in remote statuses from a URL, and letting users decide who is allowed to see or reply to their posts. It’s a far better situation than what came before ActivityPub.
At the end of the day, though, what is currently provided in the ActivityPub side of the network is somewhat limited, compared to what the Zot protocol brings to the table with Nomadic Identity. Let’s dive into the three different components: OpenWebAuth, Channel Relays, and Data Migration.
OpenWebAuth
OpenWebAuth used to be called “Magic Auth”, because of how seamless the experience is. Instead of only being able to manage things from your social dashboard, you can jump from one part of the Fediverse to another, and your permissions will be granted automatically. It all happens in the browser.
The way this works is relatively simple: your browser accesses a token inside of a cookie. That token references your Digital Identity in the Fediverse, verifies it, and a handshake is performed. Afterwards, anything you were given permission to access unlocks and becomes visible on the page.
spectra.video/videos/embed/98b…
A really old video of Hubzilla doing it. I’m navigating from my site to Andrew’s.
OpenWebAuth solves one of the most frustrating UX problems the Fediverse currently has: dealing with remote content that you discovered somewhere else.
Channel Relays
Channel Relays are the second major piece of the puzzle here. Using a common ID, you can associate separate accounts across the network with one another. Each relay is verified through an Authorization process, and then each relay is tethered to one another like so:
Using your credentials, you can log into any one of these three relays, and post to your followers. If the server my work account is on suddenly goes down, I can still log in to my family account or blog, and keep interacting like nothing happened. I’m still in contact with my followers, and if I want, my relay accounts can replicate statuses posted from elsewhere.
A few clear benefits emerge from this:
- Network Resilience
- Censorship Resistance
- Ease of Migration
In fact, this mechanism is so good, it feeds directly into the next use-case: Data Migration.
Data Migration
So, we already have two pieces: multiple identities can be connected together across a network, logging into one can allow you to post from another, and a person can decide, at any time, which account will serve as their primary.
Because all of these things are set up, the act of moving your stuff becomes relatively trivial. All of your accounts are aware of each other. If you switch to a new primary, you can trigger an update to all of your existing conversation threads and comments to switch the author, and replicate the data on your end. Thanks to the way that Nomadic Identity is set up, those verified parts of your identity can perform those kinds of actions, whereas no other account can.
Why is This Important?
As we continue to think about how to further develop the Fediverse and give people more robust tools capable of doing more things, we have to consider the plumbing that holds it all together. Identity Management is one of those pieces of plumbing that’s surprisingly shaky, and requires serious consideration.
Digital Identities aren’t something unique to the fediverse and it’s not something Mastodon could stop if they wanted to. Nomadic identity is coming to the internet. The only question is who is going to own your identity. VISA/Mastercard, your government, Google, Microsoft, or you.
Mike Macgirvin
As Threads, Tumblr, and other big social networks come into the space, developers need to think about the stakes. The user migration flow is decent for moving from one server to another, but it’s relatively brittle, and currently only updates a reference from one account to another. The network lacks meaningful ways for people to pull their posts, messages, and media from the place they left.
The biggest takeaway here is that these are mature, time-tested mechanisms that could add extra layers of user agency and control to the Fediverse.
What’s Next?
Mike is already doing the work of figuring out how to retrofit these concepts onto ActivityPub. It’s likely that we’ll see additional Fediverse Enhancement Proposals to accommodate certain needs. For implementers, there are a few existing FEPs in the DRAFT
stage that come recommended:
- FEP-ef61: Portable Objects
- FEP-521a: Representing actor’s public keys
- FEP-8b32: Object Integrity Proofs
- FEP-61cf: The OpenWebAuth Protocol
The post Oh, Zot! Nomadic Identity is Coming to ActivityPub appeared first on We Distribute.
Emissione di raggi X su Urano: l’inquietante scoperta l Passione Astronomia
"Una delle possibilità più accreditate è che gli anelli di Urano emettano raggi X, come nel caso di Saturno. Urano, d’altronde, è circondato da particelle cariche di elettroni e protoni. Quando queste particelle energetiche entrano a contatto con gli anelli, emettono radiazioni facendoli brillare. Un’altra teoria sostiene che i raggi X provengano dalle aurore di Urano, che si verificano quando particelle ad alta carica di energia interagiscono con l’atmosfera."
Emissione di raggi X su Urano l Passione Astronomia
"Una delle possibilità è che gli anelli di Urano emettano raggi X come nel caso di Saturno. Urano è circondato da particelle cariche di elettroni e protoni. Quando queste particelle entrano a contatto con gli anelli, emettono radiazioni facendoli brillare. Un’altra teoria sostiene che i raggi X provengano dalle aurore di Urano che si verificano quando particelle ad alta carica di energia interagiscono con l’atmosfera."
Pixelfed introduces Loops, a Short-Form Video App
It was bound to happen sooner or later. At least the person behind the reigns already makes great apps. That’s right: Daniel Supernault, creator of Pixelfed, is building a new social video app called Loops.
Introducing Loops, a fediverse TikTok platform.
Explore and share short videos on the fediverse using your Pixelfed or Mastodon account.
Available Soon.
loops.video/platform/fediverse…
Follow @loops for early access to the beta and updates.
#loops #pixelfed #pixelfedLoops
— pixelfed (@)2024-03-16T10:24:19.984Z
Not much is known about the app yet beyond what Dansup has said online. According to him, videos are only a maximum of 30 seconds in length, and that the Loops experience will be a separate app/platform from Pixelfed itself. Apparently, Loops is intended to recapture some of the experience of the beloved but short-lived Vine app. In Dansup’s own words, Loops is a revival of an older Pixelfed project, a dedicated UI for looping video.
The developer also stated an intention to assist and mentor the developer behind the similar Goldfish platform, which is intentionally designed to be more like Tiktok rather than Vine. Evidently, both apps are intended to be compatible with one another, as well as other video platforms in the Fediverse, such as PeerTube or Vidzy.
Honestly, I’m stoked about Loops, and can’t wait to beta test it. Maybe we could test it right alongside Dan’s other app, Sup?
The post Pixelfed introduces Loops, a Short-Form Video App appeared first on We Distribute.
RECENSIONE : SECRET AGENT HEADCHEESE – ESCAPE FROM ALCATRAZ
Secret agent headcheese: la prima volta che lo sentirete avrete l’effetto (collaterale) di chi ascoltò gli esordi dei Sex Pistols negli anni ’70: “Cos’è ‘sto macello!”…però poi vi piace.
Musica Agorà reshared this.
RECENSIONE : PYRAME – ELECTRONICA MELANCHOLIA (REMIXES)
In questo nuovo ep di remixes del lavoro di Pyrame “Electroncia melancholia” si è proprio scelto la canzone che dà il titolo per nuove vibrazioni elettroniche. I produttori scelti per dare la loro interpretazione del brano sono l’italiano A- Tweed con due remix, il russo Volta Cab e l’ altro italiano Philip Lawns, tutti su Thisbe Recordings.
Musica Agorà reshared this.
LA LEGGE EUROPEA SULL'INTELLIGENZA ARTIFICIALE E L'IDENTIFICAZIONE BIOMETRICA DA PARTE DELLE FORZE DI POLIZIA
La legge europea sull’intelligenza artificiale stabilisce norme per l’uso dell’intelligenza artificiale (#AI) nell’Unione europea (#UE) e mira a garantire che i sistemi di intelligenza artificiale non comportino rischi sistemici per l’Unione. Il testo (europarl.europa.eu/doceo/docum…) non verrà promulgato prima di maggio 2024 e le regole dell’AI Act entreranno in vigore a scaglioni.
Il Regolamento si basa sul livello di rischio, con obblighi graduati in base a esso, dalle pratiche inaccettabili, agli usi ad alto rischio, quelli che necessitano di trasparenza (come chatbot, AI generative e deepfakes) e quelli a basso rischio, regolati da principi generali.
Tra le pratiche vietate di AI rientrano la manipolazione o l'inganno a fini di distorsione del comportamento, i sistemi che sfruttano le vulnerabilità, la categorizzazione biometrica che viola i diritti personali, la classificazione di individui o gruppi sulla base di comportamenti o caratteristiche sociali, l'identificazione biometrica remota in tempo reale in pubblico per le forze dell'ordine, profilazione di individui per comportamenti criminali, database di riconoscimento facciale non autorizzati e deduzione di emozioni nelle istituzioni senza ragioni mediche o di sicurezza. In particolare, i sistemi di AI che non presentano rischi significativi per la salute, la sicurezza o i diritti fondamentali delle persone fisiche non saranno considerati ad alto rischio se soddisfano criteri specifici. I modelli di AI per scopi generali devono soddisfare obblighi quali la manutenzione della documentazione e la cooperazione con le autorità. I deep fake, definiti come contenuti ingannevoli generati dall'intelligenza artificiale, richiedono la divulgazione se non legalmente autorizzati o fanno parte di opere artistiche. Inoltre, il watermarking dei contenuti generati dall’intelligenza artificiale è obbligatorio per motivi di trasparenza, per cui i fornitori devono garantire una marcatura efficace e la compatibilità con gli standard tecnici.
Sebbene la legge copra vari aspetti della regolamentazione dell’AI, comprese disposizioni per diversi settori, non delinea specificamente cosa una forza di polizia può o non può fare con l’AI.
Gli aspetti maggiormente critici riguardano l'identificazione biometrica.
A tale riguardo l'art. 26, comma 10, così recita: “ nel quadro di un'indagine per la ricerca mirata di una persona sospettata o condannata per aver commesso un reato, il deployer di un sistema di IA ad alto rischio (elenco nell' Allegato III, ndr) per l'identificazione biometrica remota a posteriori chiede un'autorizzazione, ex ante o senza indebito ritardo ed entro 48 ore, da parte di un'autorità giudiziaria o amministrativa la cui decisione è vincolante e soggetta a controllo giurisdizionale, per l'uso di tale sistema, tranne quando è utilizzato per l'identificazione iniziale di un potenziale sospetto sulla base di fatti oggettivi e verificabili direttamente connessi al reato. Ogni uso è limitato a quanto strettamente necessario per le indagini su uno specifico reato. Se l'autorizzazione richiesta di cui al primo comma è respinta, l'uso del sistema di identificazione biometrica remota a posteriori collegato a tale autorizzazione richiesta è interrotto con effetto immediato e i dati personali connessi all'uso del sistema di IA ad alto rischio per il quale è stata richiesta l'autorizzazione sono cancellati.” (...) In nessun caso tale sistema di IA ad alto rischio per l'identificazione biometrica remota a posteriori è utilizzato a fini di contrasto in modo non mirato, senza alcun collegamento con un reato, un procedimento penale, una minaccia reale e attuale o reale e prevedibile di un reato o la ricerca di una determinata persona scomparsa. Occorre garantire che nessuna decisione che produca effetti giuridici negativi su una persona possa essere presa dalle autorità di contrasto unicamente sulla base dell'output di tali sistemi di identificazione biometrica remota a posteriori. (...). Indipendentemente dalla finalità o dal deployer, ciascun uso di tali sistemi di IA ad alto rischio è documentato nel pertinente fascicolo di polizia e messo a disposizione della pertinente autorità di vigilanza del mercato e dell'autorità nazionale per la protezione dei dati, su richiesta, escludendo la divulgazione di dati operativi sensibili relativi alle attività di contrasto“
L’AI Act mira a stabilire un quadro per garantire l’uso etico e responsabile dell’AI, che include la gestione dei potenziali rischi e la garanzia del controllo umano sulle decisioni critiche.
Le limitazioni e le normative specifiche riguardanti l’uso dell’intelligenza artificiale da parte delle forze di polizia possono variare tra i diversi Stati membri dell’UE. La legge sull’intelligenza artificiale fornisce un quadro completo per la regolamentazione dell’IA, ma l’attuazione e l’applicazione di tali regolamenti saranno effettuate a livello nazionale.