Emily Fox likes this.
ricinch reshared this.
la complessità del pensiero
Ministero dell'Istruzione
Al via l’ultima giornata della Fiera Didacta Italia! La settima edizione della più importante Fiera sull’innovazione della #scuola si conclude con numerosi eventi proposti dal #MIM.Telegram
AFGHANISTAN: Attentato a Kandahar, 21 morti
Twitter WhatsAppFacebook LinkedInEmailPrint
di Valeria Cagnazzo
Pagine Esteri, 22 marzo 2024 – Ancora violenza in Afghanistan. La mattina del 21 marzo, nella città di Kandahar, la seconda più grande del Paese, un’esplosione davanti alla banca centrale ha provocato la morte di almeno 21 persone. Il target dell’attacco sarebbe stato, secondo alcune fonti, un gruppo di talebani radunati davanti all’edificio, la New Kabul Bank, in attesa di riscuotere i salari. Le autorità talebane avrebbero riferito un numero di vittime ben inferiore rispetto a quello riportato ai corrispondenti internazionali dal personale dell’ospedale locale Mirwais, dove molti feriti nell’esplosione, almeno 50 in tutto, sono stati condotti.
Poche ore dopo, lo Stato Islamico del Khorasan ha rivendicato l’attacco. Sul canale Telegram della sua agenzia di stampa Amaq, il gruppo jihadista avrebbe dichiarato, infatti, che un combattente dell’Isis avrebbe “fatto detonare la sua cintura esplosiva vicino a un assembramento di milizie talebane”.
Il portavoce del ministero dell’interno del governo de facto talebano, Abdul Matin Qani, in una dichiarazione all’Associated France Press ha riferito che l’inchiesta sull’esplosione è ancora in corso e che i responsabili “saranno identificati e puniti”.
Karen Decker, incaricato degli Affari in Afghanistan per il governo degli Stati Uniti, ha condannato l’attentato e “tutti gli atti di terrore” in un post sul suo account X e ha espresso le sue condoglianze alle famiglie delle vittime. “Gli afghani dovrebbero poter osservare il Ramadan in pace e senza paura”, ha scritto.
La città in cui si è verificato l’attentato, capoluogo dell’omonima provincia, è considerata il quartier generale dei talebani, nonché la terra in cui ha preso i natali il movimento.
Lì vive, ad esempio, il leader supremo Hibatullah Akhundzada, colui che per primo aveva ordinato il bando delle bambine afghane dall’istruzione scolastico oltre il sesto grado.
A differenza, pertanto, di molti attentati avvenuti nei mesi scorsi nel Paese, in cui un bersaglio frequente erano le minoranze etniche sciite, prima tra tutte quella hazara, il target di quest’ultimo attacco sembrerebbe essere direttamente la maggioranza sunnita attualmente al governo.
Diverse esplosioni si sono registrate nel Paese dall’11 marzo scorso, data di inizio del mese di Ramadan, ma poche di queste sono state confermate dalle autorità de facto afghane.
Nonostante la drastica riduzione degli attentati nel Paese dalla presa del potere da parte dei talebani nell’agosto del 2021, orgogliosamente rivendicata dal governo de facto, i gruppi armati, primo tra tutti lo Stato Islamico del Khorasan, sono ancora molto attivi, e dalla fine del 2023 il progressivo incremento degli episodi di violenza, principalmente a danno dei civili, sta tornando a minacciare esponenzialmente la sicurezza del paese. Pagine Esteri
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo AFGHANISTAN: Attentato a Kandahar, 21 morti proviene da Pagine Esteri.
In Cina e Asia – D’Alema al Forum per la Democrazia cinese: "No al confronto ideologico”
I titoli di oggi: Cina, al Terzo Forum Internazionale sulla Democrazia presente anche Massimo D’Alema Gruppo di lavoro per la finanza Cina-UE, i primi incontri a Bruxelles Cina, 9 milioni di dollari a sostegno dell’occupazione La Cina ha il “potenziale” per porre fine alla guerra tra Ucraina e Russia, secondo il ministro degli Esteri ucraino Kuleba Yemen, ok degli Houthi ...
L'articolo In Cina e Asia – D’Alema al Forum per la Democrazia cinese: “No al confronto ideologico” proviene da China Files.
Fedeltà questione esistenziale
Il Signore Gesù lo aveva predetto a Pietro, ed era dunque qualcosa di importante restagli fedele almeno a parole!
Il pianto amaro di Pietro parla della mancata fedeltà sia alle promesse fatte e sia alla propria vita. Non è solo una questione di coraggio, è una questione di identità: infranta, negata, perduta.
Però Gesù lo ha guardato! Ed è così che Pietro si ricorda e quindi prende coscienza della sua infedeltà e del suo tradimento. Lo sguardo di Gesù svela la sua mancanza e però insieme lo salva. Il pianto amaro di Pietro è una ammissione di colpa e prepara il perdono. Lo sguardo di Gesù è una grazia per Pietro.
pastoredarchino.ch/2024/03/10/…
pastore D'Archino - Fedeltà questione esistenziale
Pietro che rinnega Gesù è uno dei testi che rimane molto impresso nel Tempo di Passione. In Luca è raccontato appena dopo l’arresto di Gesù. Dopo averlo arrestato, lo portarono via e lo condussero …pastore D'Archino
ANCHE IN EUROPA IL COMMERCIO ILLEGALE DI MEDICINALI TRADIZIONALI CINESI
Nel blog abbiamo già parlato della tutela del pangolino, nell’ambito del commercio illegale globale di specie protette e dell’utilizzo di animali come medicina tradizionale (vedi nota a fondo pagina). Le organizzazioni che commettono crimini contro la natura accumulano grandi ricchezze attraverso la violenza, la corruzione e l'intimidazione. I loro crimini rappresentano una grave minaccia per la biodiversità, gli ecosistemi, le economie, le popolazioni indigene e le comunità locali, le specie selvatiche e il clima globale.
Il commercio illegale di animali selvatici è una forma di criminalità organizzata molto redditizia e in crescita, che spesso resta sottoesposta. Una recente attività della #NVWA olandese (Netherlands Food and Consumer Product Safety Authority, Autorità olandese per la sicurezza alimentare e dei prodotti di consumo) ha fatto emergere come i criminali abbiano sfruttato il quel Paese per condurre un commercio illegale su larga scala di medicinali tradizionali cinesi (#MTC) contenenti animali e piante a rischio di estinzione. Earth League International (#ELI) un'organizzazione non governativa innovativa che combatte i crimini legati all'ambiente e alla fauna selvatica ha scoperto che i Paesi Bassi sono un Paese di transito per parti del corpo di animali in via di estinzione come il pangolino ed il rinoceronte. Sulla base di queste informazioni, la NVWA ha avviato un'indagine penale e ha arrestato un abitante dell'Olanda meridionale. Sono state sequestrate 44 scatole di materie prime per sospetta MTC illegale. Si è scoperto che il sospettato offriva varie MTC illegali che includevano scaglie di pangolino e corno di rinoceronte. Durante la perquisizione dei locali commerciali e dell'abitazione del sospettato, gli investigatori non hanno trovato questi prodotti. Hanno però sequestrato una grande quantità di radici della pianta rigorosamente protetta Saussurea Costus. Gli investigatori hanno rinvenuto anche una quantità di polvere della pianta dell'efedra.
Al centro dell'indagine c'era il commercio di specie a rischio di estinzione utilizzate come ingrediente nella medicina tradizionale cinese (MTC). Una parte specifica della MTC utilizza come ingredienti parti del corpo di animali selvatici in via di estinzione. Ciò mette sotto pressione ancora maggiore diverse specie a rischio di estinzione, tra cui il rinoceronte, il pangolino e la tigre. I Paesi Bassi svolgono un ruolo chiave nel commercio di ingredienti illegali per la MTC, con le sue vie di transito come Schiphol e il porto di Rotterdam, rappresentano un collegamento importante nel commercio illegale. La rete criminale olandese emersa dall'indagine è sospettata di aver importato illegalmente dalla Cina parti del corpo di specie animali a rischio di estinzione, di aver utilizzato parti del corpo per fabbricare prodotti illegali di MTC e di aver poi distribuito questi prodotti illegali di MTC nei Paesi Bassi e ad altri Paesi dell'UE.
I prodotti illegali della MTC vengono spesso trasportati insieme a prodotti legali, rendendo più difficile l’identificazione da parte delle forze dell’ordine. Dall'indagine emerge inoltre che questa rete criminale era coinvolta anche in altre forme di criminalità grave, come il riciclaggio di denaro e il traffico di droga.
Medicine tradizionali cinesi
Le MTC sono prodotti utilizzati nella medicina tradizionale cinese per tutti i tipi di condizioni mediche. Solitamente non si tratta di veri e propri farmaci, ma di integratori alimentari. Sebbene la maggior parte della MTC sia costituita da una miscela di erbe e ingredienti legali, a volte sono inclusi anche piante e animali protetti. Ciò è consentito solo se è dimostrato che questi ingredienti sono stati ottenuti legalmente. Vari rapporti mostrano che una parte significativa del commercio illegale di animali selvatici in via di estinzione è trainata dalla domanda di medicine tradizionali cinesi (MTC). Sebbene solo una piccola percentuale della MTC utilizzi questi ingredienti animali, ciò esercita un’ulteriore pressione su specifiche specie animali. Le scaglie di pangolino, il corno di rinoceronte e le parti del corpo della tigre sono ancora ampiamente commercializzati illegalmente nonostante queste specie siano in grave pericolo di estinzione. Altre specie animali vengono ora utilizzate come sostituti. Ad esempio, la tigre è tradizionalmente un animale amato in una parte specifica della MTC. Poiché questo animale è quasi inesistente in natura ed è quindi molto difficile da cacciare, ora vengono utilizzati altri felini. Leopardi, leoni, leopardi delle nevi e giaguari si trovano regolarmente come ingredienti nei prodotti MTC. I prodotti illegali vengono esportati via treno verso l’UE dalla Cina. Questa tratta ferroviaria fa parte della cosiddetta Belt and Road Initiative della Cina, che sta costruendo nuove infrastrutture in tutto il mondo, compresi i collegamenti ferroviari. La costruzione di infrastrutture in paesi ad alta biodiversità facilita anche il commercio illegale di animali in via di estinzione. Questo commercio illegale non porta solo ad un declino della biodiversità esercitando una pressione ancora maggiore sulle specie già a rischio di estinzione, ma anche sui rischi zoonotici durante il trasporto e lo stoccaggio di (parti del corpo) di animali selvatici. È naturalmente di grande importanza un approccio globale, in cui l’Organizzazione Mondiale della Sanità (OMS) ha un ruolo essenziale da svolgere.
Quali animali e piante sono protetti e a quali condizioni possono essere commercializzati è stabilito nella Convenzione sul commercio internazionale delle specie di fauna e flora selvatiche minacciate di estinzione (CITES).
Il link all’articolo precedente sull’argomento: noblogo.org/cooperazione-inter…
#wildlifetrafficking
CINA. Tutto il potere al partito-stato
Twitter WhatsAppFacebook LinkedInEmailPrint
di Michelangelo Cocco*
(nella foto Xinhua l’ingresso della Grande sala del popolo a piazza Tiananmen)
Pagine Esteri, 22 marzo 2024 – Il Partito comunista cinese (Pcc) ha ridotto ulteriormente l’autonomia del Consiglio di stato (il governo della Repubblica popolare cinese) con il varo della riforma del testo unico sul Consiglio di stato (2.883 “sì”, 8 “no” e 9 astenuti) da parte della II sessione della XIV Assemblea nazionale del popolo che si è chiusa l’11 marzo scorso a Pechino.
In seguito agli emendamenti approvati, la legge ora stabilisce che il governo deve “sostenere risolutamente l’autorità del comitato centrale del partito e la sua leadership centralizzata e unificata”, che deve “attuarne le decisioni” e seguire gli insegnamenti politici dei massimi leader, incluso il segretario generale Xi Jinping.
Secondo Deng Yuwen, ex direttore di “Study Times”, il giornale della Scuola centrale di partito:
«L’era della separazione del lavoro tra partito e governo è ormai finita: dopo quattro decenni, la Cina è ora incentrata sulla leadership del partito. Xi ha accentrato tutti i principali poteri decisionali nel partito e nel suo segretario generale, rendendo il Consiglio di stato solo un braccio per eseguire le decisioni politiche del partito. Ha attribuito a Li Qiang il ruolo di premier per assicurarsi che il Consiglio di stato svolga esattamente la funzione che gli è stata assegnata».
Da organismo che contribuisce all’elaborazione delle politiche a mero attuatore delle direttive del vertice del partito dunque, in linea con l’impostazione della leadership uscita dal XVIII congresso e consolidatasi nel XIX (18-24 ottobre 2017), quello aperto da Xi con la citazione di Mao Zedong: «Il governo, l’esercito, la società e le scuole, da nord a sud, da levante a ponente il partito dirige tutto».
Sottrarre poteri agli organismi dello stato a vantaggio di quelli del partito, e concentrarli nel vertice di quest’ultimo è la ricetta utilizzata dalla V generazione di leader incarnata da Xi Jinping per rispondere a una crisi inedita, nella quale alle difficoltà interne (dal rallentamento della crescita economica alle proteste di massa del movimento pro-democrazia di Hong Kong del 2019-2020) si sommano le tensioni internazionali, in primis il confronto con gli Stati Uniti.
Il vice presidente del comitato permanente dell’Assemblea nazionale del popolo, Li Hongzhong, l’ha spiegata così: «La politica è al comando, e sia i quadri di partito che la burocrazia del governo sono tenuti a prestare sempre maggiore attenzione ai dettami e alle direttive ideologiche del partito come guida per il processo decisionale quotidiano».
Era stato Deng Xiaoping a spingere per la separazione tra partito ed esecutivo (che, ufficialmente, controlla i 21 ministeri e i governi locali), che era stata formalizzata nella (appena emendata) legge sul Consiglio di stato del 1982.
Il partito aveva ripreso l’iniziativa dopo la repressione del movimento di piazza Tiananmen del 1989, in seguito all’affermazione della fazione conservatrice. Ma è soltanto con la “Nuova era” proclamata da Xi Jinping che si è arrivati, attraverso una serie di riforme (Xi ha concentrato gran parte della sua azione proprio sulla riforma del partito), a un controllo pressoché completo del Consiglio di stato da parte del Pcc.
Grazie al rafforzamento di una serie di comitati di partito (competenti sulla politica estera, le finanze, la propaganda, la sicurezza interna, eccetera) i vertici del Pcc hanno sottratto iniziativa politica al governo.
Infine, sono state ridotte le riunioni del Consiglio di stato (da una ogni settimana a due-tre al mese) e, da quest’anno, è stata abolita la tradizionale conferenza stampa del premier (che presiede il Consiglio di stato) in chiusura della sessione annuale dell’Assemblea nazionale del popolo. Pagine Esteri
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo CINA. Tutto il potere al partito-stato proviene da Pagine Esteri.
Emily Fox likes this.
Is Threads Hiding Mentions of Pixelfed?
More than a few Meta employees showed up at FediForum earlier this week, doubling down on their commitment to open protocols and “being a good neighbor on the Fediverse”. While there were some demos and fruitful conversations, one public concern flew under the radar.
An eagle-eyed Threads user noticed that their status giving Pixelfed a positive mention was seemingly hidden from the tree of a public conversation. From there, coverage picked up across the network, and even made it back to Daniel Supernault, Pixelfed’s creator.
“Meta is free to do whatever they want on their platforms,” the developer mentioned, “and I hope this is a bug.”
For now, no one’s quite sure. Various people have tried to recreate the same situation with their Threads accounts, and their comments are still publicly available. We have yet to see a statement from the Threads team on the situation.
Bug or not, a vocal part of the network is apprehensive about Meta’s true intentions with the platform, ranging from pessimism on how much effort Threads is really putting in to the Fediverse, to accusations of hostile behavior. Dropping the ball like this can hurt user confidence, especially when building community goodwill is so crucial.
Prior History
Pixelfed has something of an established history with being at odds with Meta. Some of that points to Pixelfed’s form factor, which bears more than a passing resemblance to Instagram.
Left: my Pixelfed, Right: my Instagram
In the past, the project was warned by a Meta employee about using the same filter names and styles for images, citing a potential violation of Meta’s intellectual property. Pixelfed complied, and changed their image filters and styles in hopes of sidestepping the issue. It never came up again.
Pixelfed filters
Additionally, there have been situations in the past where both Twitter and Facebook have censored posts linking to open source Fediverse alternatives. Even if Threads is an effort to right wrongs of the past, these situations don’t reflect well on Threads or its parent company.
When is a bug just a bug?
For all we know right now, this is very likely an unfortunate bug. However, it’s important for the Threads team to nip this in the bud, if they really want to establish good vibes about their efforts.
FediPact is an Organized Effort to Block Meta’s ActivityPub Platform
wedistribute.org/2023/06/fedip…
On the other hand, it’s important to acknowledge that there’s a segment of the network that won’t be satisfied with an explanation, no matter how much evidence is presented. Some people will block Meta no matter what, and that’s their choice.
Regardless, we’ll keep you posted if we learn anything more.
The post Is Threads Hiding Mentions of Pixelfed? appeared first on We Distribute.
Shadowrun Returns è un gioco di ruolo isometrico (RPG) a turni in cui il cyberpunk distopico incontra la fantasia.Il post di @Chris Trottier
Rilasciato nel 2013, Shadowrun Returns è un gioco di ruolo isometrico (RPG) a turni in cui il cyberpunk distopico incontra la fantasia. Fondamentalmente, ciò significa che elfi, orchi e nani non solo camminano tra noi, ma possono anche hackerare i computer. Questo è il quinto gioco della serie di videogiochi Shadowrun, a sua volta ispirata all'omonimo gioco di ruolo da tavolo (TTRPG).
Qualche giorno fa qualcuno mi ha chiesto se esiste qualche media cyberpunk ambientato in un luogo diverso dal Giappone e dalla California. Beh, che ne dici di Seattle? Con le sue strade scivolose, questa è l'ambientazione perfetta per un gioco cyberpunk.
In questo gioco, l'anno è il 2054. Creature mitiche sono tornate sulla Terra, insieme alla loro magia. In effetti, la tecnologia moderna ora si fonde con la magia! Purtroppo, le multinazionali stanno rendendo la vita opprimente per la gente comune. Tu, un mercenario, noto anche come Shadowrunner, vivi ai margini della società. Mentre sei fuori per lavoro, ti ritrovi a fare i conti con un serial killer. Ora stai indagando e intendi servire la giustizia.
Amo questo gioco. Per quanto riguarda i giochi di ruolo, non fa nulla di rivoluzionario, ma è la storia che mi cattura davvero. Adoro passeggiare per Seattle, mettere le mani su qualche teppista, ottenere quello che voglio con un po' di fascino e un po' di fucile.
Shadowrun Returns è facilissimo da controllare. È interamente guidato dal mouse. Se fai clic in un punto qualsiasi dello schermo, il tuo personaggio lo seguirà. Se vuoi parlare con qualcuno, basta fare clic anche su di lui. E, naturalmente, il combattimento è solo questione di cliccare sul nemico per ferirlo. Poiché Steam Deck ha un trackpad, si traduce bene anche lì.
In termini di grafica, per gli standard odierni, Shadowrun Returns sembra ormai vecchio. Diavolo, non era nemmeno così mozzafiato per gli standard del 2013. Ma quando giochi sullo schermo da 7 pollici di Steam Deck, ringrazierai la tua buona stella per aver realizzato questo gioco come hanno fatto loro, perché è fantastico. Tutto sembra pulito, nitido e facile da vedere!
Mi piace anche il sound design. Gli effetti sonori sono opportunamente futuristici. L'atmosfera dell'ambiente è piacevole. E la colonna sonora contiene musica elettronica composta da più compositori, il che renderebbe orgoglioso Vangelis.
Shadowrun Returns funziona con qualsiasi PC moderno. Hai bisogno di una CPU single core da 1,4 Ghz, 2 GB di RAM, 256 MB di VRAM e 2 GB di spazio. Questo gioco ha compatibilità nativa per Windows, Mac e Linux. Come ho detto in precedenza, è abbastanza giocabile su Steam Deck.
Oltre che per PC, Shadowrun Returns è disponibile per Android, iPad, Xbox One, Xbox Series X|S, Switch, PS4 e PS4.
Anche se in questo gioco non sono presenti microtransazioni, su GOG.com è disponibile un DLC "deluxe" che include la colonna sonora e un PDF di racconti. Questo DLC non è tuttavia disponibile su Steam.
Harebrained Schemes ha sviluppato Shadowrun Returns. Hanno anche sviluppato altri due sequel, Shadowrun: Dragonfall e Shadowrun: Hong Kong. Hanno anche realizzato Necropolis, MechWarrior 5 e The Lamplighter's League.
Su Steam, Shadowrun Returns ha una valutazione positiva dell'88% sulla base di 9.042 recensioni. Su GOG.com , i proprietari verificati gli danno una valutazione di 3,9/5. Epic Games Stores lo valuta 4,4/5. La maggior parte delle persone ama la storia, l'ambientazione, la personalizzazione e la strategia. Tuttavia, alcuni detrattori ritengono che questo gioco di ruolo sia troppo semplicistico.
Secondo me, se ti piace o meno Shadowrun Returns dipende in gran parte da quanto preferisci un gioco di ruolo basato sulla trama. No, questo non è qualcosa che entra nelle erbacce tecniche. E non c'è niente di stravagante in questo. Tuttavia, quando si tratta di narrazione, Shadowrun Returns è di prima classe. Ciò che lo fa funzionare così bene è che il creatore della serie Jordan Weisman è tornato e l'ha cosparso di un ottimo sviluppo della trama.
Su Steam, GOG.com ed Epic Games Store, Shadowrun Returns costa C $ 19,99. Tuttavia, sia su GOG.com che su Epic Games Store, è attualmente scontato del -75%, in vendita a C $ 4,99.
Non c'è dubbio che adoro questo gioco. Ieri sera, mentre stavo bevendo una birra (analcolica) nel pub della mia zona, ho tirato fuori questo gioco e mi sono divertito tantissimo. Ha una costruzione del mondo stellare ed è stato così facile rimanere estasiati dall'azione basata sulla trama.
Lo consiglio? Senza dubbio. Se ami sia la fantascienza che il fantasy, adorerai questo Shadowrun Returns. Questo è il gioco di ruolo perfetto per chiunque ami l'enfasi sulla storia. Ma oltre a ciò, questo gioco è semplicemente fantastico.
Giochi Di Ruolo reshared this.
scelta USA VS URSS
📌 Nell'ambito del Protocollo d'intesa tra #MIM e SAIT - Società Astronomica Italiana, è indetta la II edizione della Scuola Estiva di Astronomia del Matese (SEAM).
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 Nell'ambito del Protocollo d'intesa tra #MIM e SAIT - Società Astronomica Italiana, è indetta la II edizione della Scuola Estiva di Astronomia del Matese (SEAM).Telegram
like this
reshared this
Emily Fox likes this.
GAZA. Quarto giorno di assedio israeliano allo Shifa. 8 palestinesi uccisi in Cisgiordania
Twitter WhatsAppFacebook LinkedInEmailPrint
di Michele Giorgio
Pagine esteri, 21 marzo 2024 – Si fa sempre più drammatica la situazione dentro e intorno l’ospedale Shifa di Gaza city, rioccupato e circondato dalle forze armate israeliane a inizio settimana. Da Gaza riferiscono di edifici in fiamme all’interno del complesso ospedaliero che, prima dell’offensiva israeliana, era il più attrezzato a disposizione dei 2,3 milioni di abitanti della Striscia.
L’esercito dello Stato ebraico ha distrutto con esplosivi diverse case vicine allo Shifa divenuto una vera e propria zona di guerra, con persone intrappolate nelle loro case a rischio di bombardamenti. Proseguono sporadicamente anche gli scontri a fuoco tra militari israeliani e combattenti palestinesi. “Israele ha mandato i carri armati nel cuore della città di Gaza per distruggere ciò che resta delle sue case e delle sue strade”, ha detto un abitante a un giornalista della Reuters.
Israele sostiene di aver ucciso più di 50 uomini di Hamas nelle ultime ore portando a 140 il numero dei combattenti uccisi nell’ospedale divenuto, secondo il suo portavoce militare, “un rifugio” per Hamas e il Jihad islami. Già lo scorso novembre, quando lo Shifa fu circondato per giorni e poi occupato, Tel Aviv sostenne la presenza sotto l’ospedale di un “quartier generale a più livelli di Hamas”. Le ispezioni però non confermarono queste affermazioni e fecero emergere solo alcune gallerie e sale sotterranee.
In un video diffuso dalla tv Al Jazeera, un militare israeliano ordina agli sfollati palestinesi ammassati nell’ospedale di non provare ad uscire, altrimenti saranno colpiti e aggiunge che potranno lasciare l’ospedale solo quando verranno liberati gli ostaggi israeliani nelle mani di Hamas.
pagineesteri.it/wp-content/upl…
Altre decine di persone sono state uccise da missili, bombe, colpi di artiglieria e raffiche di mitra nel campo profughi di Shati, a ovest di Gaza City, a Deir el-Balah e in una casa nel campo di Nuseirat. Nelle ultime 24 ore, secondo i dati del ministero della sanità a Gaza, gli attacchi israeliani hanno ucciso almeno 65 persone e ferito altre 92, molte delle quali nello Shifa e nell’area circostante. Il numero totale dei palestinesi uccisi dal 7 ottobre è salito a 31.988.
La tregua resta una ipotesi ancora remota al tavolo dei negoziati in Qatar, nonostante il segretario di Stato Usa Blinken abbia dichiarato qualche ora fa, durante l’ennesimo tour che sta effettuando nella regione, che Israele e Hamas avrebbero “accorciato le differenze”. Le parti stanno discutendo un cessate il fuoco di circa sei settimane che consentirebbe il rilascio di 40 ostaggi israeliani – donne, bambini ed anziani – in cambio di centinaia di palestinesi detenuti nelle carceri israeliane. Hamas afferma che rilascerà gli ostaggi solo come parte di un accordo ampio volto a porre fine alla guerra. Israele ripete che discuterà solo di una pausa temporanea.
Nella Cisgiordania occupata intanto è in atto una nuova escalation di attacchi militari israeliani. Quattro palestinesi sono stati uccisi nel campo profughi di Nur Shams (Tulkarem) ed un altro a Ramallah, nel campo di Al Amari. Ieri un drone israeliano aveva ucciso tre combattenti palestinesi a bordo di un’auto nei pressi del campo profughi di Jenin. Pagine Esteri
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo GAZA. Quarto giorno di assedio israeliano allo Shifa. 8 palestinesi uccisi in Cisgiordania proviene da Pagine Esteri.
New Report Explores Privacy Implications of Driver Safety Systems
Report Offers Recommendations for Organizations Developing, Implementing, and Regulating Technologies
Today, the Future of Privacy Forum (FPF) is releasing a new report explaining how safeguarding driver privacy and data protection will be critical to ensuring widespread acceptance of new safety technology in vehicles. This report comes as the National Highway Traffic Safety Administration (NHTSA) is in the process of establishing new requirements for safety technology that vehicle manufacturers will soon integrate into vehicles of the future.
FPF’s report explores the privacy implications of vehicle safety systems – including Advanced Driver Assistance Systems (ADAS) and Driver Monitoring Systems (DMS) – and impairment detection technologies, which use automated technology to enhance vehicle safety. In addition to core recommendations for public and private entities developing and enforcing these technologies, the report includes insights from a survey completed with the Automotive Coalition for Traffic Safety, which gauges individuals’ attitudes toward the use of Vehicle Safety Systems and explores how to prioritize privacy.
“Vehicle safety systems can save lives and reduce injuries–but only if people use them. Policy makers and auto manufacturers must consider the privacy and data protection implications for all drivers when incorporating new technology into vehicles to bolster driver trust and adoption.”
Adonne Washington, Policy Counsel of Data, Mobility, and Location
The 2021 Infrastructure Investment and Jobs Act requires NHTSA to establish a new Federal Motor Vehicle Safety Standard surrounding impaired driving technology. In response, the report identifies five core recommendations for organizations developing, implementing, and regulating these technologies:
- Regulators, technology developers, and technology deployers should ensure that privacy is a foundational principle for any Vehicle Safety System and should implement appropriate legal, policy, and technical safeguards when personal information is implicated, including measures that:
- Technology developers and technology deployers should de-identify data collected by Vehicle Safety Systems as appropriate.
- Impairment-detection systems should be accurate, should be tested for potential bias, and should not produce false-positive results more often for people from underrepresented, marginalized, and multimarginalized communities. Well-defined standards for consistent deployment and alignment across the industry may be beneficial.
- Driver acceptance should be promoted through transparency about Vehicle Safety Systems functions and operations, as well as the handling of personal data.
- Regulators, technology developers, and technology deployers should identify and mitigate, to the extent possible, potential future harms to drivers, especially to people from underrepresented, marginalized, and multimarginalized communities.
The survey results informed the recommendations. The key findings from the survey revealed that many individuals value advanced vehicle safety technologies but worry about the privacy risks, accuracy of the technology, cost, and data transfers to third parties. Additionally, individuals indicated that they generally trust carmakers’ data practices more than online companies and the government but worry about vehicle systems that collect information about occupant behaviors. Individuals want to incorporate these technologies for safety but need privacy and data protection practices like disclosure limits, encryption, on-car storage, and de-identification to trust these systems.
“Ensuring privacy protections in vehicles is necessary. Privacy protections can’t be considered at the end of the process when developing technology and shouldn’t be considered in a vacuum, but rather privacy should be continually considered in regard not only to every stage of the development pipeline but also to any unique risks for marginalized or multimarginalized individuals and communities.”
Adonne Washington, Policy Counsel of Data, Mobility, and Location
The report examines the strategies needed to protect consumer privacy when technologies, especially those to detect impairment, are included in vehicles. Washington underscored that policy leaders, regulators, and automakers should use the resources published to better understand drivers’ knowledge of data collection and safety systems in and around new and advanced vehicles.
FPF will also host a panel discussion and reception on the report. Learn more about the event here.
Oggi è la Giornata della Memoria e dell’Impegno in ricordo delle vittime innocenti delle mafie.
Il #MIM, in collaborazione con l’Associazione “Libera.
Ministero dell'Istruzione
Oggi è la Giornata della Memoria e dell’Impegno in ricordo delle vittime innocenti delle mafie. Il #MIM, in collaborazione con l’Associazione “Libera.Telegram
senso critico
morale russa e invasione ucraina
morale russa e invaasione ucraina
Ecco Friendica 2024.03: è disponibile la nuova versione stabile “Yellow Archangel” 2024.03.
Siamo molto felici di annunciare la disponibilità della nuova versione stabile di Friendica “Yellow Archangel” 2024.03. Oltre a numerosi miglioramenti e nuove funzionalità, questa versione contiene diverse correzioni per i problemi di sicurezza segnalati da snajafov, arcanicanis e r1pu5u – Grazie per le segnalazioni! Consigliamo vivamente a tutti gli amministratori di Friendica di aggiornare le proprie installazioni a questa versione stabile.
I punti salienti di Friendica 2024.03 sono
Sono state ottimizzate le prestazioni in alcune aree.
- È stato aggiunto un componente aggiuntivo OCR basato su Tesseract per creare facoltativamente descrizioni di immagini mancanti dal testo contenuto in un'immagine.
- La funzionalità Canali, l'algoritmo definito dall'utente per ordinare il flusso di rete introdotto con Friendica 2023.12, è stata migliorata e ampliata.
- La gestione di video e immagini è stata migliorata ed è stato aggiunto il supporto per WebP
reshared this
reshared this
Ministero dell'Istruzione
Prosegue Fiera Didacta Italia! Oggi alla seconda giornata della settima edizione della più importante Fiera sull’innovazione della #scuola sono tanti gli eventi in programma al #MIM.Telegram
"Pagare o andare bene": 1.500 € all'anno per la vostra privacy online? Se "Pay or Okay" dovesse essere legittimato per Meta, le aziende di tutti i settori potrebbero seguirne l'esempio. Ma qual è la situazione attuale negli Stati membri?
dlag19 reshared this.
CORRUZIONE E CRIMINALITÀ ORGANIZZATA: UN MIX MICIDIALE! UNO SGUARDO ALLA CONVENZIONE DELL’ONU
Criminalità organizzata e corruzione sono fenomeni complessi e globali che minano i processi democratici, rallentano lo sviluppo e contribuiscono all’instabilità. Sono intrinsecamente interconnesse in modo tale che “la criminalità organizzata alimenta la corruzione e la corruzione alimenta la criminalità organizzata”.
Man mano che il commercio, la finanza, i viaggi e le comunicazioni sono diventati più aperti, si sono diffusi anche la produzione, il transito e il consumo di beni illeciti, con persone in posizioni di potere che cercano di trarne vantaggio. Le reti criminali cercano di corrompere i funzionari pubblici per facilitare le loro attività, rendendo la corruzione un importante facilitatore della criminalità. La valutazione della minaccia rappresentata dalla criminalità organizzata è grave e a sua volta la corruzione è una delle principali minacce da affrontare nella lotta contro criminalità organizzata.
Il diffuso ricorso alla corruzione è una caratteristica fondamentale della criminalità organizzata, con quasi il 60% delle reti criminali segnalate coinvolte nella corruzione nell’ #UE. Si tratta di una minaccia alla sicurezza, alla crescita economica, allo stato di diritto e alla coesione sociale.
A livello internazionale, la Convenzione delle Nazioni Unite contro la corruzione (UNCAC) è l'unico strumento universale anticorruzione giuridicamente vincolante. Adottato nel 2003, il lavoro dell’UNCAC (unodc.org/corruption/en/index.…) è necessario oggi più che mai, poiché la corruzione prospera nelle crisi e la recente pandemia di Covid-19 non ha fatto eccezione. Anche se l’intera portata della corruzione nella crisi del Covid-19 potrebbe non essere ancora nota, i prodotti medici e i kit di test per il Covid-19 falsificati e i prodotti correlati al Covid-19 (veri e falsi) venivano venduti sui mercati del dark web dall’inizio della pandemia.
Data l’urgenza delle situazioni di crisi e di ripresa, i governi, le banche e altri soggetti si sentono spesso obbligati a rinunciare a controlli rigorosi in nome della rapidità, rendendo la corruzione una grande preoccupazione in questi tempi. I gruppi criminali organizzati sono particolarmente ben posizionati per trarre vantaggio da questa situazione e dirottare le risorse tanto necessarie attraverso la corruzione. Poiché funge da facilitatore del traffico illecito, la corruzione è una preoccupazione sempre presente ed è necessario trovare modi per affrontarla.
In questo contesto, un importante ruolo è giocato da #CRIMJUST, parte del Programma globale sull’interruzione delle reti criminali (#GPCD) dell’Ufficio delle Nazioni Unite contro la droga e il crimine (#UNODC), in collaborazione con #INTERPOL. CRIMJUST in particolare ha lavorato per sostenere gli operatori della giustizia penale nell'identificazione e nell'affrontare le sfide in materia di integrità e responsabilità nella lotta alla criminalità organizzata, attraverso programmi di formazione specifici sull’etica e l’integrità per le forze dell’ordine e la magistratura. CRIMJUST ha fornito corsi specializzati in etica e integrità alle task force congiunte di interdizione aeroportuale, alle unità congiunte di controllo marittimo e alle unità di intelligence marittima.
L’UNCAC rimane un risultato fondamentale nella lotta globale contro la corruzione e ci sono richieste per un approccio più coordinato che colleghi l’UNCAC con la Convenzione delle Nazioni Unite contro la criminalità organizzata transnazionale. Ciò consentirebbe di affrontare in modo più completo queste minacce transnazionali intrecciate, poiché la necessità di coordinare le risposte alla corruzione e alla criminalità organizzata è ancora più urgente.
Emily Fox likes this.
Privacy and the Rise of “Neurorights” in Latin America
Authors: Beth Do, Maria Badillo, Randy Cantz, Jameson Spivack
“Neurorights,” a set of proposed rights that specifically protect mental freedom and privacy, have captured the interest of many governments, scholars, and advocates. Nowhere is that more apparent than in Latin America, where several countries are actively seeking to enshrine these rights in law, and some even in their Constitutions.
The rapid global proliferation of neurotechnology—devices that can access mental states by decoding and modulating neural activity—has generated a large amount of consumer neurodata (also known as neural, brain, or cerebral data; brain information; mental activity; etc.). As most existing privacy laws do not separately or explicitly regulate neurodata—even though such data is normally covered by the broad definitions of “personal data” in such legislation—several governments and international bodies have begun to develop specific legal protections for this type of personal data.
This analysis focuses on current legislative efforts in Chile, Mexico, and Brazil, which are indicative of how far the conversation in Latin America has progressed. Other jurisdictions, such as the United States, Israel, South Korea, and Europe, are also in the nascent stages of discussing protections for mental privacy. As neurotechnologies continue to evolve, industry and regulatory bodies alike should look to Latin America for developing trends and best practices.
1. What is neurotechnology?
Neurotechnology is an umbrella term for technologies that allow access to neurodata. Raw neurodata is collected from an individual’s central nervous system (the brain and spinal cord) and/or peripheral nervous system (the nerves outside the brain and spinal cord), including electrical activity between these systems. Neurotechnology includes both traditional techniques such as electroencephalography (EEG) testing and magnetic resonance imaging (MRI) scans, as well as new methods that can monitor or modulate brain activity.
Neurodata is valuable and uniquely sensitive as it can access a person’s emotions, biases, and memories. For example, EEGs can measure inattention, as brainwaves can indicate whether someone’s mind is focused or wandering. With sufficient data over a period of time, brainwave patterns may also even be more uniquely identifying than fingerprints.
2. What are neurorights?
“Neurorights” have been formulated to encompass mental privacy, integrity, and liberty. They are not yet widely recognized at the national level or codified in an international human rights framework, and there is disagreement about their usefulness as a conceptual framework. Some prefer using other terms such as “mental privacy” or “cognitive liberty;” others question the necessity of introducing new rights, or if current legal frameworks are sufficient or could be strengthened to account for them. Neurorights can be simplified into five fundamental rights:
- Mental Privacy: Personal neurodata should be private, and should not be stored or sold without consent.
- Personal Identity: Neurotechnology should not alter “mental integrity,” or an individual’s sense of self.
- Free Will: Individuals should retain decision-making control, without unknown manipulation via neurotechnology.
- Fair Access to Mental Augmentation: Cognitive enhancement neurotechnology should be accessible to everyone.
- Protection from Bias: Neurotechnology algorithms should not discriminate.
3. The emergence of neurorights
Advances in neurotechnology, partly funded by large research programs such as the US-based Brain Research Through Advancing Innovative Neurotechnologies (BRAIN) Initiative, have spurred global interest in establishing legal safeguards for the brain and neurodata. In 2019, the Organisation for Economic Co-operation and Development (OECD) developed the first international standards to respond to neurotechnology’s ethical, legal, and social challenges. The OECD’s Recommendation on Responsible Innovation in Neurotechnology provides guiding principles to prioritize safety, inclusivity, collaboration, and trust in neurotechnology. In 2022, the UNESCO International Bioethics Committee issued a report on the ethical issues of neurotechnology and advocated for a comprehensive governance framework.
On a regional level, the Inter-American Juridical Committee of the Organization of American States (OAS) issued a Declaration on neuroscience and neurotechnologies and human rights in 2021. Two years later, the OAS followed up with a set of Principles to align international standards to national frameworks. In the same year, the Ibero-American Network of Data Protection Authorities (RIPD), the main forum for Spanish- and Portuguese-speaking data protection regulators, declared support for the OAS Declaration and Principles and announced the establishment of a working group on neurodata.
Perhaps the most consequential call for action was the 2022 Neurorights Model Law, drafted by the Latin American and Caribbean Parliament (Parlatino), a regional organization that promotes regional integration through legislative harmonization. The model law provides both structure and foundational concepts to regulate neurotechnology, including establishing an independent oversight authority and providing redress mechanisms.
Transnational stakeholders such as the OAS and Parlatino have played large roles in establishing Latin America as a leading player in the neurorights discussion. However, legislative initiatives at the domestic level may prove more influential, as their impact continues to reverberate in Latin America and beyond.
4. Chile: The first country to protect “mental integrity” in its Constitution
As a pioneer in the neuroprivacy movement, Chile was the first country to amend its Constitution to protect “mental integrity” and neurodata in 2021. Specifically, the provision states that “the law shall regulate the requirements, conditions, and restrictions for [neurodata], and shall especially protect brain activity, as well as the information derived from it.” Furthermore, scientific and technological developments are to be conducted with “respect for […] physical and mental integrity.”
Led by Senator Guido Girardi Lavín and several other legislators, the amendment centered on the individual identity as an intrinsic value of human evolution and referred to physical and psychic integrity as its main elements. The legislators asserted that any technological development affecting mental integrity, as a fundamental right, should be authorized by law. Simultaneously, the same legislators introduced Bill 13.828-19, which aimed to further regulate neurotechnology by requiring consent to use neurotechnology and establishing penalties for noncompliance.
In 2023, only two years after the country’s Constitution was amended, Chile’s Supreme Court became the first court to rule on aneuroprivacy case. The plaintiff, Senator Girardi, alleged that his brain data was insufficiently protected by the US-based Emotiv’s “Insight” device, a headband that records detailed information about the brain’s electrical activity. The Court ultimately found thatEmotiv violated Sen. Girardi’s constitutional rights to physical and psychological integrity as well as the right to privacy, setting aside Emotiv’s arguments that the harms were hypothetical. Citing both Chilean domestic law and international human rights law, the Court focused on the fact that Emotiv retained Sen. Girardi’s data for research purposes, even in anonymized form, without obtaining prior consent for this specific purpose. In addition to setting a precedent for neuroprivacy litigation, this case reflects the neurorights movement’s influence beyond the policy sphere.
5. Mexico: Proposed constitutional amendment for neuroprivacy rights
As of March 2024, there are two pending neuroprivacy bills that seek to amend Mexico’s Constitution. The first bill, proposed by Deputy María Eugenia Hernández Pérez, would include the right toindividual identity, as well as physical and psychological integrity. The Chilean constitutional amendment’s influence is noticeable throughout the Mexican bill, including language requiring the State to respect mental privacy and integrity. Moreover, the proposal has the same wording as Chile’s constitutional amendment and similarly spotlights the value of individual identity.
The proposal centers on human identity and its relation to technology, and not solely privacy and data protection, which are already recognized as two separate fundamental rights under Article 16 of Mexico’s Constitution. It includes broad legal safeguards to ensure the confidentiality of neurodata collection, informed consent before access, clear limits on neurotechnologies, and anti-discrimination measures. Moreover, the bill notes that while some local laws protect human rights and neurodata in the context of medical and scientific uses, there is a lack of regulation for non-medical uses.
The second Mexican bill, spearheaded by Senator Alejandra Lagunes Soto Ruiz, would amend Article 73 of the Constitution to provide congressional authorization to pass federal legislation related to artificial intelligence (AI), cybersecurity, and neurorights. Under this authority, Congress could safeguard mental privacy, cognitive autonomy, informed consent for the use of brain data, identity and self-expression, non-discrimination, and equal access to technology.
Both bills acknowledge that neuroprivacy is an emerging concept and focus on how neurotechnology could jeopardize fundamental rights. Although these bills approach the issue from different viewpoints, they both seek to protect personal data and build citizen trust. Additionally, in November 2023 the Mexican Data Protection Authority published a Digital Human Rights Charter that recognizes the five fundamental neurorights.
6. Brazil: Proposed constitutional amendment and neuroprivacy rights in privacy law
Several neuroprivacy initiatives have gained traction in Brazil. Bill 29/2023, introduced by Senator Randolph Frederich Rodrigues Alves in June 2023, seeks to amend the Brazilian Constitution to include protections for mental integrity and algorithmic transparency. In particular, the proposal highlights that recognizing “mental integrity” is essential to expand the “legal and normative understanding of human dignity in this new digital context” that protects both personal data and the “psychic and physical integrity of human beings.” The proposal was presented to the Senate in June 2023 and is pending until a Rapporteur is appointed to review the bill. 1 Of note, the Brazilian Constitution was amended in February 2022 to include a right to the protection of personal data, distinct from the right to privacy.
Separately, Bill 522/2022, introduced by Deputy Carlos Henrique Gaguim in March 2022, would amend Brazil’s General Data Protection Law (LGPD) to regulate neurodataas a category of sensitive data. The bill would add a new section to regulate the processing of neurodata, emphasizing that therequest for consent must “clearly and prominently indicate the possible physical, cognitive and emotional effects” of processing neurodata. Currently, Article 5 of the LGPD establishes racial and ethnic origin; religious, political, and philosophical affiliations; health, sexual and life data; and genetic and biometric data as categories of sensitive data. However, the proposal highlights the need to include neurodata as a distinct category of sensitive data, not to be confused or associated with biometric data. The bill was approved by the Health Commission Rapporteur in October 2023 and awaits further consideration.
The neurorights discussion has also made its way into Brazil’s Federal Civil Code. In December 2023, the Sub-Committee on Digital Law of the Commission of Jurists, who are responsible for reviewing the Civil Code, submitted a report that seeks to recognize neuroprivacyunder the LGPD. Independently, in December 2023, Río Grande do Sul, Brazil’s fifth-largest state by population, amended its Constitution to include neurorights, specifying mental integrity as a constitutional principle.
7. Other regional initiatives
Similar legislative efforts are underway in the region, with some variations:
- Costa Rica proposed amending the country’s data protection law to include a definition of biometric data which, in contrast to Brazil’s proposal, categorizes neurodata as biometric data.
- Colombia is considering updating its data protection law to include a section specific to the processing of data through AI and neurotechnologies. The proposal sets out specific obligations for accessing and processing neurodata.
- Argentina has two pending bills: Bill 2446/23 proposed the creation of a bicameral committee to develop a neurorights framework. Separately, another bill would amend the Federal Code of Civil Procedure to allow neurotechnologies that infer mental activity as admissible evidence.
- Uruguay’s Parliament reported that elected officials have met with their Chilean counterparts to discuss neurorights. In February 2024, Deputy Rodrigo Goñi indicated that Parliament is considering regulating neurotechnologies and providing safeguards for brain integrity and neurodata.
As neurotechnology continues to advance, it raises key questions about how the data involved should be regulated. Latin America is at the forefront of that conversation and has paved the way in recognizing neuroprivacy, from Chile’s Constitution, to Mexico and Brazil’s pending legislation. Regional frameworks, such as the OAS Declaration and Principles, illustrate that neurorights are coalescing on the international level as well. The groundswell of legislative proposals and domestic laws demonstrates that the fight for neuroprivacy is here to stay—and for now, at least, Latin America is the place to watch.
1 According to the Brazilian Chamber of Deputies Internal Rules, Art. 56, committee bills and other proposals will be examined by a Rapporteur who must issue an opinion.
Ministero dell'Istruzione
Al via Didacta Italia 2024, la più importante Fiera sull’innovazione della #scuola! La settima edizione si terrà fino al 22 marzo a Fortezza da Basso, Firenze.Telegram
Weekly Chronicles #68
Questo è il numero #68 di Privacy Chronicles, la newsletter che ti spiega l’Era Digitale: sorveglianza di massa e privacy, sicurezza dei dati, nuove tecnologie e molto altro.
Cronache della settimana
- Privacy Chronicles, ma alla radio
- Il futuro è dei droni
- A Como il parchimetro è anche esattore
Lettere Libertarie
- La sciagurata condizione di “cittadino”
Rubrica OpSec
- Raccogli ora, decifra dopo: i rischi del quantum computing
Privacy Chronicles, ma alla radio
Il 26 marzo, dalle 22 alle 24, ti aspetta un’ora di pensieri in libertà da parte del sottoscritto su NO LIMITS Radio. Insieme a Luca, il conduttore, abbiamo iniziato un percorso di due episodi che porterà gli ascoltatori ad approfondire molti dei temi trattati regolarmente su queste pagine.
Siamo partiti dalle basi: cos’è la privacy e qual è la differenza tra privacy, segretezza e anonimato. Da qui, ci siamo lanciati in voli pindarici che ci hanno fatto toccare vette metafisiche: siamo pronti a vivere nell’Era Digitale? I nostri cervelli sono in grado di riconoscere pericoli immateriali o c’è bisogno di un “salto” intellettuale e spirituale? Una prima risposta forse arriva dal passato, coi primi Cypherpunk, che prospettavano un futuro che si avvicina a velocità fotonica: neurotecnologie, intelligenza artificiale, falsificazione della realtà e standardizzazione dell’essere umano. Non sarà però solo la tecnologia a salvarci.
La prima intervista andrà in onda il 26 marzo su nolimitsradio.it dalle 22 alle 24, con replica il 27 marzo dalle 10 alle 12. Non perderla!
Il futuro è dei droni
“Li abbiamo presi di sorpresa, non se l’aspettavano, ne abbiamo ammazzati un sacco […] i droni sono le nostre forze aeree…”
I ribelli del Myanmar hanno costruito una flotta di droni che in breve tempo è diventata un grosso problema per la fanteria militare del Tatmadaw (l’esercito), che dopo un colpo di stato nel 2021 ha preso il controllo del Paese.
BitcoinVoucherBot sponsorizza Privacy Chronicles. Clicca qui per iniziare a usarlo!
Nella guerra in Myanmar tra ribelli e governo militare, pare che generalmente stesse vincendo il governo. Questo fino a quando i ribelli non hanno iniziato a usare stampanti 3D per costruire droni d’attacco fatti in casa. I droni hanno l’enorme vantaggio di poter essere estremamente mobili e letali — lo vediamo, purtroppo — dai video che arrivano dal fronte ucraino.
Soprattutto, però, possono essere operati da chiunque con un minimo di allenamento, al contrario dei veicoli militari. Inoltre, grazie alle nuove tecnologie di stampa 3D ne possono essere costruiti a centinaia in una capanna in mezzo al bosco.
Il futuro, nel bene e nel male, sarà dei droni e dell’intelligenza artificiale, e non solo in campo militare.
Già oggi è possibile costruire in casa piccoli droni con sistemi d’intelligenza artificiale di riconoscimento biometrico in grado di identificare e sorvegliare da lontano una o più specifiche persone anche in mezzo a grandi folle. Di nuovo: è sufficiente una stampante 3D, il giusto software e qualche competenza informatica ed elettronica per assemblare il tutto. Un lavoro che con un pizzico di buona volontà e l’aiuto di chatGPT può essere alla portata di chiunque.
In futuro, ma in verità già oggi, non servirà più neanche operarli manualmente. Lo stesso piccolo drone con riconoscimento biometrico può essere programmato per identificare e seguire a distanza (o schiantarcisi addosso..) una persona specifica, senza alcun bisogno di essere operato manualmente. Le capacità di questi strumenti automatizzati lasciano a bocca aperta e onestamente fanno anche molta paura. Questo video vale più di mille parole (clicca qui).
La tecnologia ICT è da sempre un grande equalizzatore e al contrario di veicoli militari, cannoni, razzi e aerei, non conosce padroni. Chiunque potrà costruire e dotarsi di questi strumenti, sia per autodifesa che per aggressione. I tempi che s’annunciano saranno certamente titanici… e quando i nostri cieli saranno sorvolati da centinaia di droni sarà fondamentale pensare alla nostra privacy e incolumità tridimensionalmente.
A Como il parchimetro è anche esattore
Gli amministratori di Como non trovano pace. Dopo aver tentato di essere precursori di telecamere illegali con riconoscimento biometrico alcuni anni fa, oggi provano ancora a farsi notare sul fronte della sorveglianza di massa dei loro stessi cittadini. E lo fanno in un modo che mai avrei pensato: col parchimetro esattore.
I parchimetri a Como potranno verificare in tempo reale i dati della persona che inserisce la targa per pagare il parcheggio e, nel caso in cui tale persona sia residente a Como e in regola con il pagamento dei tributi, allora avrà diritto a uno sconto sulla tariffa oraria. Viceversa, dovrà pagare prezzo pieno e visualizzerà un avviso con invito a recarsi in Comune per saldare i debiti (ma se la persona che paga il parcheggio non è la proprietaria dell’auto?).
In sostanza è una query incrociata con il database tributario del comune senza però alcuna conseguenza concreta, se non la facile propaganda elettorale. Il sindaco era infatti molto felice di essere ospite in TV per spiegare la nuova trovata “anti-evasori”.
Il problema però, oltre che nella morale, sta anche nello strumento: i sistemi ICT dei parchimetri sono operati da aziende terze, che in questo modo avranno accesso a dati eccedenti rispetto a ciò che è meramente necessario per pagare il parcheggio. Questo aumenterà a dismisura il rischio di violazione degli stessi, oltre ad aumentarne l’accessibilità a terzi.
L’amministrazione di Como dimostra ancora di non avere alcun interesse nel tutelare gli interessi dei propri cittadini e di essere disposta a tutto pur di fare facile propaganda elettorale. Anche se la domanda resta: chi mai è così scemo da votare gente del genere?
La sciagurata condizione di “cittadino”
Ieri ho letto su X una notizia: “Illegal immigrants can now carry guns, a federal judge has ruled”. Gli immigrati clandestini potranno possedere armi da fuoco, così ha deciso un giudice federale.
Il caso è quello di Heriberto Carbajal-Flores, un immigrato clandestino imputato per violazione dello statuto federale 18 U.S.C § 922, che vieta agli immigrati illegali di portare con sé armi o munizioni. Secondo il giudice federale però la legge viola il secondo emendamento e anche i migranti irregolari dovrebbero poter portare con sé armi e munizioni.
Il caso mi suscita una riflessione libertaria sulla condizione di “cittadino”, in contrapposizione con l’immigrato irregolare, cioè il non-cittadino per definizione.
Nel mondo progressista del “volemosebbene” non esistono confini; siamo tutti uguali e tutti titolari degli stessi diritti universali — soprattutto quelli di welfare. Il problema risiede però proprio nella contraddizione in termini di questa favola che ci piace raccontarci: non siamo tutti uguali. Alcuni animali, per citare Orwell, sono più uguali degli altri.
Il cittadino è infatti sottoposto, fin dalla nascita, a un programma di sorveglianza ed estrazione di risorse che non tocca, se non distrattamente, il migrante irregolare. Il neonato cittadino acquisisce fin da subito un codice identificativo alfanumerico che lo immette negli ingranaggi burocratici statali da cui poi sarà impossibile uscire (se non acquisendo esso stesso lo status di immigrato irregolare in altro paese).
Il cittadino poi, durante l’età adulta, sarà chiamato a dotarsi di numerosi documenti identificativi che gli consentiranno, se il Dio stato vuole, di vivere e lavorare: carta d’identità, patente, certificati di studi, dichiarazioni dei redditi, partita IVA e molto altro.
Viceversa, l’immigrato illegale può vivere e lavorare nei paesi occidentali senza alcun tipo di sottomissione a tale sistema burocratico e di sorveglianza di massa. Nella migliore delle ipotesi godrà anche degli stessi diritti di welfare del cittadino stesso, che invece deve pagarli di tasca propria, attraverso l’altissima esazione fiscale.
Con l’evoluzione dell’identità digitale la forbice si allargherà sempre più: gli immigrati illegali infatti saranno sempre più estraniati dal sistema statale digitalizzato. Viceversa, il cittadino sarà sempre più schiavo di sistemi automatizzati, codici QR e algoritmi pensati per tracciare ogni suo movimento, pensiero e azione.
Essere “cittadini” di uno stato occidentale oggi è divenuta una condizione sciagurata che ricorda molto da vicino quella dei servi della gleba, ma in versione globalista-tecnocratica.
Raccogli ora, decifra dopo: i rischi del quantum computing
L’avvento dei computer quantistici mette a repentaglio i sistemi di crittografia più diffusi, come RSA (Rivest-Shamir-Adleman), DSA (Digital Signature Algorithm) e ECC (Elliptic Curve Cryptography).
La crittografia moderna si basa sulla difficoltà di risolvere certi problemi matematici, come la capacità di fattorizzare grandi numeri composti. I computer quantistici possono però elaborare informazioni in modi che permettono di risolvere questi problemi matematici molto più rapidamente, grazie a algoritmi quantistici specifici come l’algoritmo di Shor.
Il motivo è che avranno un potere computazionale superiore ai computer tradizionali, grazie allo stato fisico particolare dei "qubit", la loro unità di dati. Grazie alla “sovrapposizione quantistica” i qubit possono essere costantemente in una sorta di stato "ibrido" tra 0 e 1, o in una combinazione di entrambi. I bit a cui siamo abituati possono essere invece solo in uno stato di 0 o 1.
In risposta, sono stati già sviluppati nuovi algoritmi di crittografia progettati per essere sicuri anche nell'era quantistica. Ad esempio, Tutanota ha recentemente aggiornato di aver sostituito i propri algoritmi di crittografia (RSA-2048) con una combinazione di algoritmi “quantum safe”: un “post-quantum Key Encapsulation Mechanism” e un “Elliptic-Curve-Diffie-Hellmann Key exchange” per creare un protocollo chiamato TutaCrypt.
La questione però è più complessa. Se infatti gradualmente tutti i fornitori di servizi, sistemi di pagamento e monete digitali passeranno ad algoritmi di crittografia resistenti ad attacchi quantistici, lo stesso non potrà dirsi per i milioni di dati conservati con algoritmi obsoleti.
Ecco allora che il grosso problema della crittografia non sarà da ricercarsi nel presente o nel futuro, ma nel passato! Se un attaccante, anche a livello governativo, iniziasse ad ammassare grandi quantitativi di dati cifrati con algoritmi che saranno obsoleti, potrà in futuro decodificarli facilmente e acquisire infine il tesoro d’informazioni che cercavamo di proteggere. In gergo questo attacco si chiama “harvest now, decrypt later”, cioè “raccogli adesso, decifra dopo”.
Come proteggersi? Non è facile: è doveroso aggiornare periodicamente i nostri dati cifrati con gli ultimi algoritmi disponibili, avendo però anche cura di cancellare definitivamente le vecchie copie e aver cura di non diffonderle in giro. Nel caso in cui la diffusione fosse inevitabile, allora sarà opportuno modificare nel corso del tempo le informazioni, così da rendere obsolete, e quindi inutilizzabili, le precedenti versioni.
AIRCOP, LA RETE DI SICUREZZA DEGLI AEROPORTI NEL MONDO
Nel nostro blog abbiamo già parlato di #AIRCOP, un progetto multi-agenzia attuato dall' #UNODC (l’ agenzia delle Nazioni Unite per il controllo della droga e crimine) in collaborazione con l' #INTERPOL e l'Organizzazione Mondiale delle Dogane (#OMD), che è parte del programma EU’s Global Illicit Flows ed è finanziato anche da Australia, Canada, Francia, Giappone, Paesi Bassi, Norvegia, Regno Unito e Stati Uniti d'America (noblogo.org/cooperazione-inter…).
I gruppi della criminalità organizzata si concentrano da tempo sulla semplificazione del trasporto di droga e altri beni illeciti tramite navi, container, aerei e persino con piccoli sommergibili. Di conseguenza, sono stati in grado di trasportare quantità sempre maggiori di droga e beni illeciti in tutto il mondo. Con il numero globale di passeggeri aerei che si prevede continuerà ad aumentare nei prossimi 20 anni, il crescente flusso di passeggeri e la crescente connettività internazionale offerta, le compagnie aeree diventeranno più suscettibili allo sfruttamento da parte di passeggeri sospetti e ad alto rischio, come i passeggeri illeciti trafficanti e coloro che hanno intenzioni meno evidenti, come i terroristi e i combattenti stranieri di ritorno.
Tutti i tipi di droghe e beni illeciti vengono trafficati per via aerea, come dimostrano i sequestri in tutto il mondo. Questi includono la cocaina prodotta in America Latina, l’eroina proveniente dall’Asia e nuove sostanze psicoattive (prodotte localmente ed esportate in/da molte parti del mondo), ma anche prodotti della fauna selvatica, denaro non dichiarato, documenti di viaggio falsi o medicinali falsificati.
Molti aeroporti, tuttavia, non dispongono delle capacità tecniche e tecnologiche per intraprendere una profilazione completa ed efficiente, ispezioni di spedizioni e bagagli o controlli corporali senza incidere sul regolare funzionamento degli aeroporti commerciali. L'Airport Communication Project (AIRCOP) è stato ideato nel 2010 per frenare inizialmente il traffico di cocaina associato a passeggeri, merci e posta, dai paesi di origine dell'America Latina attraverso i Caraibi e l'Africa verso l'Europa. Il progetto mira a rafforzare le capacità degli aeroporti internazionali di individuare e intercettare passeggeri ad alto rischio e merci illecite nei paesi di origine, transito e destinazione. La maggiore capacità e la maggiore conoscenza del personale formato hanno portato all’ampliamento della portata del progetto e oggi AIRCOP contribuisce a interrompere i flussi di tutte le droghe illecite e di altri beni illeciti, intercettando combattenti terroristi stranieri e individuando le vittime della tratta di persone e persone. migranti clandestini.
Inoltre, basandosi sull’idea fondamentale della condivisione delle informazioni e della creazione di fiducia, adattabile all’evoluzione delle rotte del traffico e all’emergere di nuove merci trafficate, AIRCOP è in continua espansione in tutto il mondo come elemento chiave della gestione e della sicurezza delle frontiere.
Attualmente comprende aeroporti in Africa, America Latina, Caraibi e Medio Oriente, con espansione prevista nell'Europa sudorientale e nel Sudest asiatico. Altri donatori hanno inoltre unito le forze con l’Unione Europea per espandere la portata del progetto. AIRCOP mira a costruire capacità di interdizione in aeroporti internazionali selezionati in tutto il mondo istituendo Task Force congiunte di interdizione aeroportuale (JAITF).
I #JAITF sono collegati ai database delle forze dell’ordine internazionali e alle reti di comunicazione (I-24/7 di INTERPOL e CENcomm di WCO) per incoraggiare la trasmissione in tempo reale di informazioni volte a intercettare spedizioni illecite. JAITFs sono integrate nell’architettura di sicurezza nazionale e hanno un mandato su tutta la piattaforma aeroportuale (passeggeri, posta e merci). AIRCOP mette a disposizione dei JTATF vari tipi di attrezzature per ufficio, personal computer ed attrezzature fotografiche. AIRCOP offre una gamma di attività di formazione e mentoring standard e specializzati, su misura alle esigenze nazionali e regionali. Gli argomenti trattati includono la raccolta e la condivisione di informazioni, il targeting, le tecniche di ricerca, documenti contraffatti, analisi comportamentale, uso di database delle forze dell'ordine, sicuro procedure di comunicazione e indagini post-sequestro, nonché questioni tematiche specifiche. Il progetto mira, inoltre, a promuovere l’intelligence e la condivisione di informazioni tra i servizi a livello nazionale e internazionale, nonché a promuovere un approccio basato sull’intelligence per contrastare il traffico di droga
AI Audits, Equity Awareness in Data Privacy Methods, and Facial Recognition Technologies are Major Topics During This Year’s Privacy Papers for Policymakers Events
Author: Judy Wang, Communications Intern, FPF
The Future of Privacy Forum (FPF) hosted two engaging events honoring 2023’s must-read privacy scholarship at the 14th Annual Privacy Papers for Policymakers ceremonies.
On Tuesday, February 27, FPF hosted a Capitol Hill event featuring an opening keynote by U.S. Senator Peter Welch (D-VT) as well as facilitated discussions with the winning authors: Mislav Balunovic, Emily Black, Albert Fox Cahn, Brenda Leong, Hideyuki Matsumi, Claire McKay Bowen, Joshua Snoke, Daniel Solove, and Robin Staab. Experts from academia, industry, and government moderated these policy discussions, including Michael Akinwumi, Didier Barjon, Miranda Bogen, Edgar Rivas, and Alicia Solow-Niederman.
On Friday, March 1, FPF honored winners of internationally focused papers in a virtual conversation hosted by FPF Global Policy Manager Bianca-Ioana Marcu, with FPF CEO Jules Polonetsky providing opening remarks. Watch the virtual event here.
For the in-person event on Capitol Hill, Jordan Francis, FPF’s Elise Berkower Fellow, provided welcome remarks and emceed the night, thanking Alan Raul, FPF Board President, and Debra Berlyn, FPF Board Treasurer, for being present. Mr. Francis noted he was excited to present leading privacy research relevant to Congress, federal agencies, and international data protection authorities (DPAs).
In his keynote, Senator Welch celebrated the importance of privacy and the pioneering work done by this year’s winners. He emphasized that privacy is a right that should be protected constitutionally and that researchers studying digital platforms are essential for understanding evolving technologies and their impacts on our privacy. He also told the authors that their scholarship is consistent with the pioneering work of Justice Louis Brandeis and Samuel Warren, stating that “the fundamental respect that they had then underlies the work that you do for American citizens today.” He concluded his remarks by highlighting the need for an agency devoted to protecting privacy and that the work done by the authors is providing that foundation.
Following Senator Welch’s keynote address, the event shifted to discussions between the winning authors and expert discussants. The 2023 PPPM Digest includes summaries of the papers and more information about the authors.
Professor Emily Black (Barnard College, Columbia University) kicked off the first discussion of the night with Michael Akinwumi (Chief Responsible AI Officer at the National Fair Housing Alliance) by talking about her paper, Less Discriminatory Algorithms, co-written with Logan Koepke (Upturn), Pauline Kim (Washington University School of Law), Solon Barocas (Microsoft Research), and Mingwei Hsu (Upturn). Their paper analyzes how entities that use algorithmic systems in traditional civil rights domains like housing, employment, and credit should have a duty to search for and implement less discriminatory algorithms (LDAs). During her conversation, Professor Black discussed model multiplicity and argued that businesses should have an onus to proactively search for less discriminatory alternatives. They also discussed the reframing of the industry approach, what regulatory guidance could look like, and how this aligns with President Biden’s “Executive Order on the Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence.”
Next, Claire McKay Bowen (Urban Institute) and Joshua Snoke (RAND Corporation) discussed their paper, Do No Harm Guide: Applying Equity Awareness in Data Privacy Methods, with Miranda Bogen (Director, AI Governance Lab at the Center for Democracy & Technology). Their paper uses interviews with experts on privacy-preserving methods and data sharing to highlight equity-focused work in statistical data privacy. Their conversation explored questions such as “What are privacy utility trade-offs?”, “What do we mean by data representation?” and highlighted real-world examples of equity issues surrounding data access, such as informing prospective transgender students about campus demographics versus protecting current transgender students at law schools. They also touched on aspirational workflows, including tools and recommendations. Attendees asked questions regarding data cooperatives, census data, and more.
Brenda Leong (Luminos.Law) and Albert Fox Cahn (Surveillance Technology Oversight Project) discussed their paper AI Audits: Who, When, How…Or Even If?with Edgar Rivas (Senior Policy Advisor for U.S. Senator John Hickenlooper (D-CO)). Co-written with Evan Selinger (Rochester Institute of Technology), their paper explains why AI audits are often regarded as essential tools within an overall responsible governance system while also discussing why some civil rights experts are skeptical that audits can fully address all AI system risks. During the conversation, Ms. Leong stated that AI audits need to be developed and analyzed because they will be included in governance and legislation. Mr. Cahn raised important questions, such as whether we have the accountability necessary for AI audits already being deployed and whether audit elements voluntarily provided in the private sector can translate to public compliance. The co-authors also discussed New York City’s 2023 audit law (used as a case study in their paper), commenting that the law’s standards and broad application potentially open the door for discussion of key issues, including those relating to discriminatory models.
During the next panel, Professor Daniel Solove (George Washington University Law School) discussed his paper Data Is What Data Does: Regulating Based on Harm and Risk Instead of Sensitive Datawith Didier Barjon (Legislative Assistant for U.S. Senate Majority Leader Charles Schumer (D-NY)). His paper argues that heightened protection for sensitive data does not work because the sensitive data categories are vague and lack a coherent theory for identifying them. In their discussion, Professor Solove noted that we can still infer sensitive information through non-sensitive data, making it difficult to know which combinations can become sensitive data and which don’t. He then stated that to be effective, privacy law must focus on harm and risk rather than the nature of personal data: “Categories are not proxies—[we] need to do the hard work of figuring out the harm and risk around data.”
Professor Solove and Mr. Barjon were then joined on stage by Hideyuki Matsumi (Vrije Universiteit Brussel) to discuss Professor Solove’s and Mr. Matsumi’s co-authored paper, The Prediction Society: Algorithms and the Problems of Forecasting the Future. Their paper raises concerns about the rise of algorithmic predictions and how they not only forecast the future but also have the power to create and control it. Mr. Barjon asked the authors about the “self-fulfilling prophecy” problem discussed in the paper, and Mr. Matsumi explained that this refers to the idea that people perform better if there’s a higher expectation to do so and vice versa. Therefore, even if an algorithmic prediction is inaccurate, individuals susceptible to or prone to believe the prediction will be impacted, and the prediction will be made true, leading to what the authors called a “doom cycle.” The authors advocated for a risk-based approach to predictions and stated that we should analyze and think deeply about predictions rather than ban them altogether.
In the evening’s final presentation, Robin Staab and Mislav Balunovic (ETH Zurich SRI Lab) discussed their paper, Beyond Memorization: Violating Privacy Via Inference with Large Language Models, with Professor Alicia Solow-Niederman(George Washington University Law School). Their paper, co-written with Mark Vero and Professor Martin Vechev (ETH Zurich SRI Lab), examined the capabilities of pre-trained large language models (LLMs) to infer personal attributes of a person from text on the internet and raised concerns about the ineffectiveness of protecting user privacy from LLM interferences. Professor Solow-Niederman asked the authors about the provider intervention suggested in the paper that could potentially align models to be privacy-protected. The authors noted that there are limitations to what providers can do and that there is a tradeoff between having better inferences across all areas or having limited inferences but better privacy. They also stated that we need to be aware that alignment is not the solution and that the way to move forward is for users to be aware that such inferences can happen and have the tools to write text from which inferences cannot be made.
As panel discussions ended, FPF SVP for Policy John Verdi closed the event by thanking the audience, winning authors, judges, discussants, the FPF Events team, and FPF’s Jordan Francis for making the event happen.
Thank you to Senator Peter Welch and Honorary Co-Hosts Congresswoman Diana DeGette (D-CO-1) and Senator Ed Markey (D-MA), Co-Chairs of the Congressional Privacy Caucus. We would also like to thank our winning authors, expert discussants, those who submitted papers, and event attendees for their thought-provoking work and support.
Later that week, FPF honored the winners of internationally focused papers in a virtual conversation hosted by FPF Global Policy Manager Bianca-Ioana Marcu, with FPF CEO Jules Polonetsky providing opening remarks.
The first discussion was moderated by FPF Policy Counsel Maria Badillo with authors Luca Belli (Fundação Getulio Vargas (FGV) Law School) and Pablo Palazzi (Allende & Brea) on their paper, Towards a Latin American Model of Adequacy for the International Transfer of Personal Dataco-authored by Dr. Ana Brian Nougrères (University of Montevideo), Jonathan Mendoza Iserte (National Institute of Transparency, Access to Information and Personal Data Protection), and Nelson Remolina Angarita (Law School of the University of the Andes). The conversation focused on diverse mechanisms for data transfers, such as the adequacy system, and the relevance and necessity of having a regional model of adequacy, including the benefits of having a Latin American model. The authors also dive into the role of the Ibero-American Data Protection Network.
The second discussion of the event was led by FPF Senior Fellow and Considerati Managing Director Cornelia Kutterer with author Catherine Jasserand (University of Groningen) on her winning paper Experiments with Facial Recognition Technologies in Public Spaces: In Search of an EU Governance Framework. Their conversation highlighted the experiments and trials in the paper as well as the legality of facial recognition technologies under data protection law. The second portion of the discussion focused on the EU AI Act and how it relates to the relevancy and applicability of the laws highlighted in the paper.
We hope to see you next year at the 15th Annual Privacy Papers for Policymakers!
Cruciale
È prezioso e supremo il sacrificio di Cristo, ci dice l’apostolo, più di ogni argento ed oro a cui gli umani danno così grande importanza, che invece ci fanno vivere in un modo falso.
pastore D'Archino - Cruciale
Comportatevi con timore durante il tempo del vostro soggiorno terreno, sapendo che non con cose corruttibili, con argento o con oro, siete stati riscattati dal vostro vano modo di vivere tramandato…pastore D'Archino
Chi non muore si rivede
di Marco Travaglio
La notizia non è che Putin ha vinto le elezioni dopo un testa a testa mozzafiato con se stesso. Ma che l’autocrate è ancora vivo, è saldo al comando, ha più consensi di quando invase l’Ucraina, la Russia esiste ancora, i russi sono contenti per la guerra e l’economia (il sondaggista indipendente Volkov a Repubblica: “I russi stanno col leader per l’economia e per Kiev. Un ruolo importante lo hanno giocato anche l’aumento di salari, pensioni e benefit sociali”). Che strano. Le famose sanzioni non hanno mandato Mosca “in default entro qualche giorno” (Letta, 9.3.’22), né avuto “il massimo impatto in estate” (Draghi, 31.5.’22), né sortito “effetti devastanti” (Gentiloni, 4.6.’22). Eppure gli espertoni erano unanimi. Mario Deaglio: “Il rublo non vale più nulla”. Dario Fabbri: “Comunque vada, il fallimento della Russia è già evidente”. Rep: “Il default russo è a un passo”. Stampa: “Per la Russia è default”. Giornale: “Mosca è in default (ma solo tra un mese)”. La sua “Armata Rotta” che “combatte con pale del 1869” e “le dita al posto delle baionette”, ha “finito i russi”, “le divise”, “le munizioni”, ”i missili” ed estrae “i chip per i carri armati da lavatrici, frigoriferi e addirittura tiralatte elettrici”, passava da una disfatta a una ritirata. E l’Invincibile Armata Kiev-Nato trionfava. Rampini: “È iniziata la disfatta militare russa”. Tocci: “Putin ha perso la guerra”. Ferrara: “Kiev le sta dando di santa ragione al colosso russo”. Riotta: “Putin sconvolto dalla Caporetto dell’esercito”. Molinari: “Putin isolato in un vicolo cieco”.
Sempreché fosse ancora vivo. Il dissidente Khodorkovsky alla Cnn: “Putin è impazzito, gli resta un anno o forse tre”. Recalcati (Rep): “Malato? Sofferente? Intaccato dalla morte”. New Lines: “Ha un tumore del sangue”. Daily Telegraph: “Sta morendo di cancro all’intestino”. Proekt, giornale indipendente russo: “Ha un tumore alla tiroide e lo cura facendo il bagno nel sangue estratto da corna mozzate di cervo”. Libero: “Cura il cancro con i clisteri”. Rep: “Il gonfiore del viso, il problema a una gamba, la fatica a muovere un braccio”. Messaggero: “Gonfiore e scatti d’ira da farmaci e steroidi per il tumore”. Stampa: “Demenza senile o Parkinson”. Corriere: “Problemi alla colonna vertebrale per pregressi traumi sportivi, o una neoplasia al midollo spinale compatibile con difficoltà deambulatorie e irrequietezze posturali… down depressivo ed esaltazione maniacale”. Giornale: “Può anche essere diabete”. Messaggero: “Putin è morto? Per Zelensky, ‘non è sicuro che sia ancora vivo’. Quello sugli schermi potrebbe essere una controfigura”. Ora che la cara salma ha rivinto le elezioni con una discreta cera, sorge un dubbio atroce: uno scambio di cartelle cliniche fra la sua e quella di Biden.
Our Live Coverage of FediForum March 2024!
FediForum is a wonderful unconference intended for builders, designers, and thinkers to come together and have discussions about the Fediverse.
wedistribute.org/2024/03/fedif…
Don’t Forget: FediForum is Coming Soon!
FediForum is the Fediverse’s recurring unconference where developers, community members, designers, and thinkers come together to share their ideas!
We’re trying something new this year: we’re live-blogging the event from on the page. It’s largely an experiment, but it’s an effort to provide deeper insight into the various events happening throughout the day. Keep an eye on the updates below!
When does it start?
FediForum starts at 8am Pacific Daylight Time, on Tuesday, March 19th, and again at the same time on Wednesday, March 20th.
What is the schedule?
A tentative schedule can be found on the site here. We’re going to do our best to cover the presentations, discussions, and demos as they come up.
Where can the readers hang out?
Regardless of whether you’re attending the conference, or just checking out updates from this page, you’re welcome to come hang out in our Matrix Space, under our Off-Topic Island channel.
The post Our Live Coverage of FediForum March 2024! appeared first on We Distribute.
The Efforts to Extend ActivityPub
ActivityPub is at an interesting place. Since its intial adoption by Mastodon in 2017, the standard has become all but ubiquitous across the Fediverse. In less than seven years, it has become the most-used protocol across the entire network.
According to FediDB, the ActivityPub side of the Fediverse is now used by nearly 10 million people, across more than 27,000 servers. FediDB also tracks 48 different platforms leveraging ActivityPub in some way. With Threads actively doing work their own implementation, these stats are likely to skyrocket, in more ways than one.
This kind of growth is a really positive sign for the network, as it suggests that widespread adoption of the Fediverse might actually be feasible. In order to get there, though, a number of developers have looked at ActivityPub and wondered: what could we do to make this better?
Table of Contents
What does ActivityPub need?
While the Fediverse has seen an explosion of features involving chat, multimedia, live streaming, groups, events, and more, some people would say that the network suffers from a few glaring omissions.
In light of some of the developments taken on by Nostr and Bluesky, ActivityPub can feel downright limited in terms of what platforms in the Fediverse can do today:
- Bluesky makes server migration dead simple for users, leading to a process that feels seamless and non-intrusive.
- Bluesky offers a stackable moderation system that allows people to subscribe to labeling services and help each other curate and filter the network.
- Nostr benefits from a relay system that eschews the need for dedicated instances entirely, instead relying on keys for identity.
- While a little more on the cryptocurrency side of things, Nostr incorporates direct payments into the network, allowing creators to compensate each other.
This isn’t a proclamation that ActivityPub is inherently bad, so much as these other projects can offer advantages that most existing implementations lack.
There are a lot of big ideas on how to improve the situation, and it boils down to two problem areas:
- The ActivityPub protocol specification
- The ecosystem built around ActivityPub.
ActivityPub’s Protocol
The ActivityPub protocol is the heart and soul of most Fediverse platforms these days. As a specification, it stipulates methods and behaviors for implementations to follow. Unfortunately, critics have pointed to the fact that the spec can feel too flexible in defining some behaviors, but too loose in defining others.
“The spec is incomplete,” writes Ilja, a regular contributor to Akkoma, “if someone makes a followers-only post and someone replies, then the ‘Mastodon way’ is to address the reply to the followers of the account who replies. The proper way to handle this, is by addressing the followers collection of the OP, and let OP forward the Activity to its followers. But we don’t do that because we don’t know how to do forwarding.”
Another headache that exists for implementors right now comes from most ActivityPub platforms needing to rely on undefined behavior. The following pieces are heavily relied on, but don’t exist in the spec:
- Webfinger – Webfinger is a common tool and data format for looking up resources at an address. If you’ve ever copied and pasted a URL into search to pull in a remote post, Webfinger is what powers it!
- Privacy Scopes – in standard ActivityPub, servers make use of
to
andcc
fields to determine which people a post gets sent to. These fields can address individual Actors, or a Collection of Actors. However, there isn’t really a specification on how scopes ought to work: Quiet Public, Followers-Only, Private Mention and Local-Only are all examples of privacy scopes that not only define a grouping of people, but also behavior for posts themselves. - Account Migration – Mastodon kind of set the standard for moving accounts from one server to another: your old profile Authenticates your new one, and a relationship is established. After the primary account is set, the old account gets marked with a
Tombstone
object that redirects to the new profile. - Moderation Tooling – federated reports, instance blocks, management of blocklists and permission levels, individual user moderation, etc. This is a rapidly evolving space that depends heavily on collaboration.
However, they’re absolutely required for a working platform to exist in the Fediverse. This leads to implementors to do a lot of extra work to figure out how things work today, and how to correctly use them.
ActivityPub’s Ecosystem
The ecosystem built around ActivityPub suffers from problems, too. Despite aspirations to provide a common protocol between very different kinds of platforms, the Fediverse still predominantly looks and works like Mastodon.
There are three reasons for this:
- Lack of a Test Suite – ActivityPub was first adopted by Mastodon, which acted as rocket fuel for mass adoption of the standard. However, the lack of an independent testing suite for implementors left builders to instead test against Mastodon, making it a de facto standard.
- Bespoke Client APIs – In addition to a server-to-server federation protocol, ActivityPub offers a secondary spec for client-server relationship. Mastodon ended up pushing it’s own API that was arguably easier to use, but just about every platform in the space could have instead been a client, instead of building their own stacks, APIs, and federation extensions.
- Duplication of Effort – A very weird phenomenon in this space is that implementors don’t just build something once. As of this writing, there are approximately six different Group Actor implementations, all of which are built slightly differently, made by different people, and meant to solve different problems.
None of these things are necessarily earth-shattering problems per se, but we’ve ended up with an ecosystem where a lot of effort gets duplicated, people are implementing entire platforms from scratch, and everyone is also using Mastodon as a compatibility benchmark.
Ongoing Efforts
The important thing to remember is that this is far from a hopeless situation. As of this writing, there are some incredibly smart people trying to figure out how to fill in the gaps.
“The most important thing about ActivityPub is that it’s extensible,” says ActivityPub co-author Evan Prodromou, “that’s a strength; it means we can really quickly get new distributed social applications running on the network.”
These groups all intersect in a variety of ways, and each one of them is attempting to attack specific problem areas. They’re constantly comparing notes, holding deep discussions, and investigating what enhancements the whole Fediverse might benefit from.
FediDevs
The Fediverse Developer Network is a newer effort that aims to make development more approachable to implementors and newcomers alike. Their goal? Get people in a room together.
“How do we build this stuff to be compatible with other people’s projects, while also lifting the lowest common denominator for everybody?” says FediDevs founder Johannes Ernst, ” It probably starts with making it easier for developers to find each other and compare notes.”
According to Johannes, FediDevs incorporates three big ideas:
- Developers in the Fediverse ought to have an easy way to find where everyone else is at, and catch up on what’s happening.
- New developers need a resource library of best practices, emerging concepts, and documentation to prepare for connecting their apps to a global federated network.
- There needs to be a place to publish guides and tools that make everyone’s lives easier.
FediDevs has already beared fruit through a project called FediTest, a test suite intended to provide different “test profiles” so that builders can see how their own work might interact with other platforms.
diode.zone/videos/embed/df0ac4…
Even though FediTest is still very young, the promise of such an effort is clear: people could stop relying on a specific platform for compatibility testing, and instead use a more flexible, agnostic solution that accounts how lots of different projects do things.
Fediverse Enhancement Proposals
The Fediverse Enhancement Proposals project is a comprehensive effort to distill some of the network’s best ideas into standardized documents that explain how they should work. The effort is an initiative of the SocialHub developer community, and serves as a testbed for their ideas.
FEP is very much in the spirit of XMPP Extension Protocols or Nostr Implementation Possibilities, suggesting ways that existing systems could be extended. Check out some of these ideas:
- FEP-1b12: Group federation – Specifies how a federated group or forum could work. Originally, this was proposed by Nutomic from the Lemmy project, and now Lemmy, Kbin, and Friendica all support this as a standard.
- FEP-5624: Per-object reply control policies – Some centralized platforms have a way to disable comments or replies on a status. What would it take to make this work in a federated model?
- FEP-5feb: Search indexing consent for actors – People on Mastodon can opt-in to being discovered by the Search function. How might we extend this to other Fediverse platforms?
- FEP-c390: Identity Proofs – How might a Fediverse Identity prove its authenticity, while also verifying associated links and accounts?
- FEP-ef61: Portable Objects – How might we separate user data from an instance, so that the user can move it if they need to migrate somewhere else?
- FEP-61cf: The OpenWebAuth Protocol – Derived from the Hubzilla Project’s technology. Wouldn’t it be great if you could use your Fediverse identity across the network? No matter what server URL you land on, permissions can be unlocked for you to perform basic interactions and see private content.
The repository contains a treasure trove of ideas, ranging from immediately obvious needs to larger, more abstract concepts about how the network could work one day. Many of these submissions are still in a DRAFT
status for the moment, but a few of the FINAL
entries are actively being used. The project is already helping the network develop further.
Social Web Incubator Community Group (SocialCG)
The SocialCG is an implementor’s group that focuses on best practices for those building on ActivityPub. A big focus for the group involves running case studies for different conventions are approached within the Fediverse. Here are a few ongoing studies:
- HTTP Signatures – An examination of how systems like Mastodon use cryptographic signatures as identity proofs on actors and their activities.
- ActivityPub-Webfinger – Studying the how and why so many ActivityPub systems rely on Webfinger to fetch remote data.
- Testing – A monumental collaboration between dozens of people, this is an ongoing study of existing ActivityPub Testing Suite tools, and insights on how exactly a standard test suite could be built.
- Data Portability – researching existing cases for moving data, activities, objects, and Actors across the network.
Towards ActivityPub 2.0
So, what does all of this add up to? Is it possible to bring all of this work into an updated version of the ActivityPub Protocol standard?
“I think there will be a working group chartered at the W3C to make backwards-compatible changes,” Evan Prodromou explains, “especially clarifying difficult text, and possibly recommending profiles for other standards…”
Despite the importance of the W3C and standardization, though, Evan also believes that there’s value to the fast-paced development of emerging projects with new ideas.
“…the innovation is always going to be at the edge, with new extensions.”
I, for one, agree with him. There’s some amazing developments happening in the space, and the future is looking bright.
The post The Efforts to Extend ActivityPub appeared first on We Distribute.
Luca Alloatti
in reply to Poliverso - notizie dal Fediverso ⁂ • • •@programma_il_futuro
Grazie per questa bellissima presentazione. Vorrei che la vedessero tutti gli insegnati d'Italia!
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Che succede nel Fediverso?, macfranc, Poliverso - notizie dal Fediverso ⁂ e informapirata ⁂ reshared this.
macfranc
in reply to Luca Alloatti • • •@luca ti ringrazio per il tuo riscontro positivo.
Io continuo a sperare che sempre più scuole possano avviare progetti basati sulla Fediverso e sul FOSS, ma dovrebbe iniziare la pubblica amministrazione centrale a intraprendere qualche iniziativa di questo tipo...
@notizie @programmailfuturo @fediverso @programma_il_futuro
Che succede nel Fediverso? reshared this.
Luca Alloatti
in reply to macfranc • • •condivido pienamente, ma ci sono molti aspetti da considerare (la strategia da usare, la preparazione degli insegnanti, il supporto "dal basso",...).
Hai per caso voglia di fare una chiacchierata?
Mi trovi qui alle 15:00
bbb.f-si.org/rooms/wtx-e9k-rlr…
(se qualcun altro volesse unirsi -ben volentieri)
@notizie @programmailfuturo @fediverso @programma_il_futuro
FOSS a scuola
bbb.f-si.orgreshared this
Che succede nel Fediverso? e macfranc reshared this.
macfranc
in reply to Luca Alloatti • • •@luca
> ci sono molti aspetti da considerare (la strategia da usare, la preparazione degli insegnanti, il supporto "dal basso",...).
Vero. È importante lavorare sulla formazione (e l'autoformazione) degli insegnanti oltre che preparare dei "menù pronti" da poter modificare a seconda del contesto
> Hai per caso voglia di fare una chiacchierata?
Volentieri, ma non questa settimana. Se vuoi, possiamo sentirci da lunedì in poi
@notizie @programmailfuturo @fediverso @programma_il_futuro
Che succede nel Fediverso? reshared this.