Salta al contenuto principale



L'ottantesimo anniversario dell'Eccidio delle Fosse Ardeatine è l'occasione in cui Giorgia Meloni, Ignazio La Russa e altri esponenti del partito erede del fas


RUSSIA. Giorno di lutto dopo l’attacco con centinaia di morti


L'ISIS ha rivendicato l'attentato di venerdì sera che ha ucciso almeno 133 persone. Putin non ha menzionato l'ISIS nelle sue dichiarazioni pubbliche ma ha affermato che gli attentatori, tutti arrestati, tentavano di fuggire attraverso l'Ucraina. L'artico

Twitter WhatsAppFacebook LinkedInEmailPrint

Pagine Esteri, 24 marzo 2024. Giorno di lutto, oggi, dopo il terribile attacco di venerdì sera al Crocus City Hall, quando quattro uomini con armi automatiche hanno sparato sulla folla, uccidendo più di 133 persone tra cui 3 bambini e ferendone 150. Le immagini impietose dei civili terrorizzati falciati dalla raffica di proiettili avevano già fatto il giro del mondo quando l’attacco era ancora in corso, all’interno della grande sala da concerto dove era prevista l’esibizione di un famoso e storico gruppo musicale russo.

Giunti a bordo di un piccolo furgone intorno alle 19,40 circa, gli attentatori vestiti con mimetiche e dotati di armi e di un alto numero di proiettili, hanno fatto irruzione nel centro, che dista solo pochi chilometri dal Cremlino, a Mosca. La sala concerti è stata data alle fiamme e sono servite ore per spegnere il fuoco.

I primi arresti sono presto arrivati: secondo le dichiarazioni ufficiali russe, gli attentatori sono stati fermati mentre provavano a fuggire in Ucraina dove avrebbero trovato un passaggio garantito. Le autorità ucraine hanno immediatamente smentito un coinvolgimento di qualsiasi tipo nell’azione. Anche gli Stati Uniti si sono affrettati a dichiarare l’estraneità di Kiev, affermando che le autorità russe erano state avvisate di possibili attacchi terroristici, così come l’intelligence statunitense aveva previsto e che l’unico responsabile è lo Stato islamico.

Il braccio afghano dell’ISIS ha rapidamente rivendicato la responsabilità dell’attacco, lasciando aperte non poche considerazioni e qualche dubbio. È stata diffusa la foto di quelli che sarebbero i 4 attentatori, con i volti sfocati e sullo sfondo una bandiera dello Stato Islamico. In alcuni video circolati su internet sarebbero stati registrati gli arresti e le confessioni di almeno due degli uomini coinvolti nell’attacco. Uno di questi afferma di aver partecipato all’azione per soldi, mezzo milione di rubli, precisamente, che equivalgono a circa 5.000 euro.

La Russia è intervenuta e tuttora partecipa nella lunga guerra in Siria sostenendo il presidente Bashar al-Assad contro l’opposizione e lo Stato islamico. Le potenze internazionali giocano sul martoriato terreno siriano una guerra di influenze e interventi armati che va avanti da molti anni.

Il presidente russo Vladimir Putin, da poco riconfermato alla guida del Paese con un ufficiale 87,28% di preferenze, ha dichiarato che sono stati arrestati 11 uomini, compresi i 4 che hanno materialmente portato a termine l’attacco al Crocus City Hall.

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo RUSSIA. Giorno di lutto dopo l’attacco con centinaia di morti proviene da Pagine Esteri.




alleanza con la russia


credo che sia concettualmente insensato chiedere a putin o a un russo se considera con spirito di sostegno e amicizia l'alleanza con i paesi del blocco o ex sovietico. perché uno dei tanti amici di putin non va a chiedere personalmente ai popoli dell'ex urss come LORO considerano l'alleanza con la russia?


Il Partito della Rifondazione Comunista esprime la più sincera solidarietà al popolo russo e ai familiari delle vittime della strage avvenuta ieri a Mosca. No


VERSIONE ITALIANA USA, NUOVA PROPOSTA DI LEGGE PREVEDE DI CHIEDERE IL CONSENSO DEI CONSUMATORI PER L’ADDESTRAMENTO DEI SISTEMINegli Stati Uniti i senatori statunitensi Ben Ray Luján Peter Welch hanno presentato l’AI CONSENT Act, una legge che richiederebbe alle piattaforme online di ottenere il consenso informato dei consumatori prima che i loro dati personali vengano utilizzati …


Esprimo piena solidarietà all'insegnante che rischia la gogna per aver semplicemente indossato una maglietta di solidarietà con il popolo palestinese. In ques

ricinch reshared this.




Uno schizzo geopolitico precedente al “primo governo operaio della storia” ci mostra che esso non fu solo il prodotto della prima guerra-crisi mondiale, pro


la complessità del pensiero


credo che sia importante incoraggiare le persone a scrivere ed esprimere le proprie idee e pensieri. in questa ottica porre dei limiti e limitare un numero di caratteri da scrivere, invitando a semplificare" il pensiero, invece che renderlo più articolato *è* *sbagliato*. scrivere un pensiero in meno parole, anche detto semplificare, non è riportare esattamente un pensiero, ma ridurlo. il mondo è complesso, i problemi sono complessi, e capire il mondo nella sua complessità non può essere fatto basandosi su pensieri "semplificati". è anche una tendenza moderna quella di semplificare, ma è una cosa che andrebbe combattuta e non incentivata. in sostanza, quello che viene definito micro-blogging, è diseducativo e pericoloso e portatore di una civiltà semplificata che ormai ha perso la capacità di comprendere i problemi e quindi di immaginare soluzioni.


di Fabio Alberti - Il modo con cui l’ambasciatore dell’Ucraina in Italia ha argomentato la sua recente protesta per il contenuto dei libri scolastici sul




Al via l’ultima giornata della Fiera Didacta Italia! La settima edizione della più importante Fiera sull’innovazione della #scuola si conclude con numerosi eventi proposti dal #MIM.


AFGHANISTAN: Attentato a Kandahar, 21 morti


L’esplosione, nella città roccaforte del movimento talebano, è stata rivendicata dallo Stato Islamico del Khorasan. Continuano a crescere gli episodi di violenza nel Paese, nonostante la sicurezza rivendicata dal governo de facto, e ad essere colpite non

Twitter WhatsAppFacebook LinkedInEmailPrint

di Valeria Cagnazzo

Pagine Esteri, 22 marzo 2024 – Ancora violenza in Afghanistan. La mattina del 21 marzo, nella città di Kandahar, la seconda più grande del Paese, un’esplosione davanti alla banca centrale ha provocato la morte di almeno 21 persone. Il target dell’attacco sarebbe stato, secondo alcune fonti, un gruppo di talebani radunati davanti all’edificio, la New Kabul Bank, in attesa di riscuotere i salari. Le autorità talebane avrebbero riferito un numero di vittime ben inferiore rispetto a quello riportato ai corrispondenti internazionali dal personale dell’ospedale locale Mirwais, dove molti feriti nell’esplosione, almeno 50 in tutto, sono stati condotti.

Poche ore dopo, lo Stato Islamico del Khorasan ha rivendicato l’attacco. Sul canale Telegram della sua agenzia di stampa Amaq, il gruppo jihadista avrebbe dichiarato, infatti, che un combattente dell’Isis avrebbe “fatto detonare la sua cintura esplosiva vicino a un assembramento di milizie talebane”.

Il portavoce del ministero dell’interno del governo de facto talebano, Abdul Matin Qani, in una dichiarazione all’Associated France Press ha riferito che l’inchiesta sull’esplosione è ancora in corso e che i responsabili “saranno identificati e puniti”.

Karen Decker, incaricato degli Affari in Afghanistan per il governo degli Stati Uniti, ha condannato l’attentato e “tutti gli atti di terrore” in un post sul suo account X e ha espresso le sue condoglianze alle famiglie delle vittime. “Gli afghani dovrebbero poter osservare il Ramadan in pace e senza paura”, ha scritto.

La città in cui si è verificato l’attentato, capoluogo dell’omonima provincia, è considerata il quartier generale dei talebani, nonché la terra in cui ha preso i natali il movimento.

Lì vive, ad esempio, il leader supremo Hibatullah Akhundzada, colui che per primo aveva ordinato il bando delle bambine afghane dall’istruzione scolastico oltre il sesto grado.

A differenza, pertanto, di molti attentati avvenuti nei mesi scorsi nel Paese, in cui un bersaglio frequente erano le minoranze etniche sciite, prima tra tutte quella hazara, il target di quest’ultimo attacco sembrerebbe essere direttamente la maggioranza sunnita attualmente al governo.

Diverse esplosioni si sono registrate nel Paese dall’11 marzo scorso, data di inizio del mese di Ramadan, ma poche di queste sono state confermate dalle autorità de facto afghane.

Nonostante la drastica riduzione degli attentati nel Paese dalla presa del potere da parte dei talebani nell’agosto del 2021, orgogliosamente rivendicata dal governo de facto, i gruppi armati, primo tra tutti lo Stato Islamico del Khorasan, sono ancora molto attivi, e dalla fine del 2023 il progressivo incremento degli episodi di violenza, principalmente a danno dei civili, sta tornando a minacciare esponenzialmente la sicurezza del paese. Pagine Esteri

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo AFGHANISTAN: Attentato a Kandahar, 21 morti proviene da Pagine Esteri.



In Cina e Asia – D’Alema al Forum per la Democrazia cinese: "No al confronto ideologico”


In Cina e Asia – D’Alema al Forum per la Democrazia cinese: d'alema
I titoli di oggi: Cina, al Terzo Forum Internazionale sulla Democrazia presente anche Massimo D’Alema Gruppo di lavoro per la finanza Cina-UE, i primi incontri a Bruxelles Cina, 9 milioni di dollari a sostegno dell’occupazione La Cina ha il “potenziale” per porre fine alla guerra tra Ucraina e Russia, secondo il ministro degli Esteri ucraino Kuleba Yemen, ok degli Houthi ...

L'articolo In Cina e Asia – D’Alema al Forum per la Democrazia cinese: “No al confronto ideologico” proviene da China Files.



Fedeltà questione esistenziale


La fedeltà non ha a che fare con dei calcoli cinici o ragionamenti auto-assolutori, è una questione esistenziale profonda.
Il Signore Gesù lo aveva predetto a Pietro, ed era dunque qualcosa di importante restagli fedele almeno a parole!
Il pianto amaro di Pietro parla della mancata fedeltà sia alle promesse fatte e sia alla propria vita. Non è solo una questione di coraggio, è una questione di identità: infranta, negata, perduta.
Però Gesù lo ha guardato! Ed è così che Pietro si ricorda e quindi prende coscienza della sua infedeltà e del suo tradimento. Lo sguardo di Gesù svela la sua mancanza e però insieme lo salva. Il pianto amaro di Pietro è una ammissione di colpa e prepara il perdono. Lo sguardo di Gesù è una grazia per Pietro.
pastoredarchino.ch/2024/03/10/…


ANCHE IN EUROPA IL COMMERCIO ILLEGALE DI MEDICINALI TRADIZIONALI CINESI


Immagine/foto
Nel blog abbiamo già parlato della tutela del pangolino, nell’ambito del commercio illegale globale di specie protette e dell’utilizzo di animali come medicina tradizionale (vedi nota a fondo pagina). Le organizzazioni che commettono crimini contro la natura accumulano grandi ricchezze attraverso la violenza, la corruzione e l'intimidazione. I loro crimini rappresentano una grave minaccia per la biodiversità, gli ecosistemi, le economie, le popolazioni indigene e le comunità locali, le specie selvatiche e il clima globale.
Il commercio illegale di animali selvatici è una forma di criminalità organizzata molto redditizia e in crescita, che spesso resta sottoesposta. Una recente attività della #NVWA olandese (Netherlands Food and Consumer Product Safety Authority, Autorità olandese per la sicurezza alimentare e dei prodotti di consumo) ha fatto emergere come i criminali abbiano sfruttato il quel Paese per condurre un commercio illegale su larga scala di medicinali tradizionali cinesi (#MTC) contenenti animali e piante a rischio di estinzione. Earth League International (#ELI) un'organizzazione non governativa innovativa che combatte i crimini legati all'ambiente e alla fauna selvatica ha scoperto che i Paesi Bassi sono un Paese di transito per parti del corpo di animali in via di estinzione come il pangolino ed il rinoceronte. Sulla base di queste informazioni, la NVWA ha avviato un'indagine penale e ha arrestato un abitante dell'Olanda meridionale. Sono state sequestrate 44 scatole di materie prime per sospetta MTC illegale. Si è scoperto che il sospettato offriva varie MTC illegali che includevano scaglie di pangolino e corno di rinoceronte. Durante la perquisizione dei locali commerciali e dell'abitazione del sospettato, gli investigatori non hanno trovato questi prodotti. Hanno però sequestrato una grande quantità di radici della pianta rigorosamente protetta Saussurea Costus. Gli investigatori hanno rinvenuto anche una quantità di polvere della pianta dell'efedra.
Immagine/foto
Al centro dell'indagine c'era il commercio di specie a rischio di estinzione utilizzate come ingrediente nella medicina tradizionale cinese (MTC). Una parte specifica della MTC utilizza come ingredienti parti del corpo di animali selvatici in via di estinzione. Ciò mette sotto pressione ancora maggiore diverse specie a rischio di estinzione, tra cui il rinoceronte, il pangolino e la tigre. I Paesi Bassi svolgono un ruolo chiave nel commercio di ingredienti illegali per la MTC, con le sue vie di transito come Schiphol e il porto di Rotterdam, rappresentano un collegamento importante nel commercio illegale. La rete criminale olandese emersa dall'indagine è sospettata di aver importato illegalmente dalla Cina parti del corpo di specie animali a rischio di estinzione, di aver utilizzato parti del corpo per fabbricare prodotti illegali di MTC e di aver poi distribuito questi prodotti illegali di MTC nei Paesi Bassi e ad altri Paesi dell'UE.
I prodotti illegali della MTC vengono spesso trasportati insieme a prodotti legali, rendendo più difficile l’identificazione da parte delle forze dell’ordine. Dall'indagine emerge inoltre che questa rete criminale era coinvolta anche in altre forme di criminalità grave, come il riciclaggio di denaro e il traffico di droga.
Immagine/foto
Medicine tradizionali cinesi
Le MTC sono prodotti utilizzati nella medicina tradizionale cinese per tutti i tipi di condizioni mediche. Solitamente non si tratta di veri e propri farmaci, ma di integratori alimentari. Sebbene la maggior parte della MTC sia costituita da una miscela di erbe e ingredienti legali, a volte sono inclusi anche piante e animali protetti. Ciò è consentito solo se è dimostrato che questi ingredienti sono stati ottenuti legalmente. Vari rapporti mostrano che una parte significativa del commercio illegale di animali selvatici in via di estinzione è trainata dalla domanda di medicine tradizionali cinesi (MTC). Sebbene solo una piccola percentuale della MTC utilizzi questi ingredienti animali, ciò esercita un’ulteriore pressione su specifiche specie animali. Le scaglie di pangolino, il corno di rinoceronte e le parti del corpo della tigre sono ancora ampiamente commercializzati illegalmente nonostante queste specie siano in grave pericolo di estinzione. Altre specie animali vengono ora utilizzate come sostituti. Ad esempio, la tigre è tradizionalmente un animale amato in una parte specifica della MTC. Poiché questo animale è quasi inesistente in natura ed è quindi molto difficile da cacciare, ora vengono utilizzati altri felini. Leopardi, leoni, leopardi delle nevi e giaguari si trovano regolarmente come ingredienti nei prodotti MTC. I prodotti illegali vengono esportati via treno verso l’UE dalla Cina. Questa tratta ferroviaria fa parte della cosiddetta Belt and Road Initiative della Cina, che sta costruendo nuove infrastrutture in tutto il mondo, compresi i collegamenti ferroviari. La costruzione di infrastrutture in paesi ad alta biodiversità facilita anche il commercio illegale di animali in via di estinzione. Questo commercio illegale non porta solo ad un declino della biodiversità esercitando una pressione ancora maggiore sulle specie già a rischio di estinzione, ma anche sui rischi zoonotici durante il trasporto e lo stoccaggio di (parti del corpo) di animali selvatici. È naturalmente di grande importanza un approccio globale, in cui l’Organizzazione Mondiale della Sanità (OMS) ha un ruolo essenziale da svolgere.

Quali animali e piante sono protetti e a quali condizioni possono essere commercializzati è stabilito nella Convenzione sul commercio internazionale delle specie di fauna e flora selvatiche minacciate di estinzione (CITES).

Il link all’articolo precedente sull’argomento: noblogo.org/cooperazione-inter…
#wildlifetrafficking



CINA. Tutto il potere al partito-stato


Riformata la legge voluta da Deng per separare le funzioni: il governo diventa un esecutore delle direttive del partito comunista L'articolo CINA. Tutto il potere al partito-stato proviene da Pagine Esteri. https://pagineesteri.it/2024/03/22/oriente/cin

Twitter WhatsAppFacebook LinkedInEmailPrint

di Michelangelo Cocco*

(nella foto Xinhua l’ingresso della Grande sala del popolo a piazza Tiananmen)

Pagine Esteri, 22 marzo 2024 – Il Partito comunista cinese (Pcc) ha ridotto ulteriormente l’autonomia del Consiglio di stato (il governo della Repubblica popolare cinese) con il varo della riforma del testo unico sul Consiglio di stato (2.883 “sì”, 8 “no” e 9 astenuti) da parte della II sessione della XIV Assemblea nazionale del popolo che si è chiusa l’11 marzo scorso a Pechino.

In seguito agli emendamenti approvati, la legge ora stabilisce che il governo deve “sostenere risolutamente l’autorità del comitato centrale del partito e la sua leadership centralizzata e unificata”, che deve “attuarne le decisioni” e seguire gli insegnamenti politici dei massimi leader, incluso il segretario generale Xi Jinping.

Secondo Deng Yuwen, ex direttore di “Study Times”, il giornale della Scuola centrale di partito:

«L’era della separazione del lavoro tra partito e governo è ormai finita: dopo quattro decenni, la Cina è ora incentrata sulla leadership del partito. Xi ha accentrato tutti i principali poteri decisionali nel partito e nel suo segretario generale, rendendo il Consiglio di stato solo un braccio per eseguire le decisioni politiche del partito. Ha attribuito a Li Qiang il ruolo di premier per assicurarsi che il Consiglio di stato svolga esattamente la funzione che gli è stata assegnata».

Da organismo che contribuisce all’elaborazione delle politiche a mero attuatore delle direttive del vertice del partito dunque, in linea con l’impostazione della leadership uscita dal XVIII congresso e consolidatasi nel XIX (18-24 ottobre 2017), quello aperto da Xi con la citazione di Mao Zedong: «Il governo, l’esercito, la società e le scuole, da nord a sud, da levante a ponente il partito dirige tutto».

Sottrarre poteri agli organismi dello stato a vantaggio di quelli del partito, e concentrarli nel vertice di quest’ultimo è la ricetta utilizzata dalla V generazione di leader incarnata da Xi Jinping per rispondere a una crisi inedita, nella quale alle difficoltà interne (dal rallentamento della crescita economica alle proteste di massa del movimento pro-democrazia di Hong Kong del 2019-2020) si sommano le tensioni internazionali, in primis il confronto con gli Stati Uniti.

Il vice presidente del comitato permanente dell’Assemblea nazionale del popolo, Li Hongzhong, l’ha spiegata così: «La politica è al comando, e sia i quadri di partito che la burocrazia del governo sono tenuti a prestare sempre maggiore attenzione ai dettami e alle direttive ideologiche del partito come guida per il processo decisionale quotidiano».

Era stato Deng Xiaoping a spingere per la separazione tra partito ed esecutivo (che, ufficialmente, controlla i 21 ministeri e i governi locali), che era stata formalizzata nella (appena emendata) legge sul Consiglio di stato del 1982.

Il partito aveva ripreso l’iniziativa dopo la repressione del movimento di piazza Tiananmen del 1989, in seguito all’affermazione della fazione conservatrice. Ma è soltanto con la “Nuova era” proclamata da Xi Jinping che si è arrivati, attraverso una serie di riforme (Xi ha concentrato gran parte della sua azione proprio sulla riforma del partito), a un controllo pressoché completo del Consiglio di stato da parte del Pcc.

Grazie al rafforzamento di una serie di comitati di partito (competenti sulla politica estera, le finanze, la propaganda, la sicurezza interna, eccetera) i vertici del Pcc hanno sottratto iniziativa politica al governo.

Infine, sono state ridotte le riunioni del Consiglio di stato (da una ogni settimana a due-tre al mese) e, da quest’anno, è stata abolita la tradizionale conferenza stampa del premier (che presiede il Consiglio di stato) in chiusura della sessione annuale dell’Assemblea nazionale del popolo. Pagine Esteri

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo CINA. Tutto il potere al partito-stato proviene da Pagine Esteri.



VERSIONE ITALIANA NORVEGIA, DPA MULTA AGENZIA PER IL LAVORO E IL WELFAREL’Autorità norvegese per la protezione dei dati ha comminato una multa di 20 milioni di corone norvegesi alla NAV – Amministrazione norvegese del lavoro e della previdenza sociale- per gravi non conformità nella gestione della privacy dei dati degli utenti. Un’ispezione condotta nel settembre …


Is Threads Hiding Mentions of Pixelfed?


Despite assurances that Threads wants to be good neighbors in the Fediverse, some think Meta might be pulling out some old tricks. The post Is Threads Hiding Mentions of Pixelfed? appeared first on We Distribute. https://wedistribute.org/2024/03/is-thre

More than a few Meta employees showed up at FediForum earlier this week, doubling down on their commitment to open protocols and “being a good neighbor on the Fediverse”. While there were some demos and fruitful conversations, one public concern flew under the radar.

An eagle-eyed Threads user noticed that their status giving Pixelfed a positive mention was seemingly hidden from the tree of a public conversation. From there, coverage picked up across the network, and even made it back to Daniel Supernault, Pixelfed’s creator.

“Meta is free to do whatever they want on their platforms,” the developer mentioned, “and I hope this is a bug.”

For now, no one’s quite sure. Various people have tried to recreate the same situation with their Threads accounts, and their comments are still publicly available. We have yet to see a statement from the Threads team on the situation.

Bug or not, a vocal part of the network is apprehensive about Meta’s true intentions with the platform, ranging from pessimism on how much effort Threads is really putting in to the Fediverse, to accusations of hostile behavior. Dropping the ball like this can hurt user confidence, especially when building community goodwill is so crucial.

Prior History


Pixelfed has something of an established history with being at odds with Meta. Some of that points to Pixelfed’s form factor, which bears more than a passing resemblance to Instagram.
Left: my Pixelfed, Right: my Instagram
In the past, the project was warned by a Meta employee about using the same filter names and styles for images, citing a potential violation of Meta’s intellectual property. Pixelfed complied, and changed their image filters and styles in hopes of sidestepping the issue. It never came up again.

Pixelfed filters

Additionally, there have been situations in the past where both Twitter and Facebook have censored posts linking to open source Fediverse alternatives. Even if Threads is an effort to right wrongs of the past, these situations don’t reflect well on Threads or its parent company.

When is a bug just a bug?


For all we know right now, this is very likely an unfortunate bug. However, it’s important for the Threads team to nip this in the bud, if they really want to establish good vibes about their efforts.

FediPact is an Organized Effort to Block Meta’s ActivityPub Platform


wedistribute.org/2023/06/fedip…

On the other hand, it’s important to acknowledge that there’s a segment of the network that won’t be satisfied with an explanation, no matter how much evidence is presented. Some people will block Meta no matter what, and that’s their choice.

Regardless, we’ll keep you posted if we learn anything more.

The post Is Threads Hiding Mentions of Pixelfed? appeared first on We Distribute.


Despite assurances that Threads wants to be good neighbors in the Fediverse, some think Meta might be pulling out some old tricks.

wedistribute.org/2024/03/is-th…




Shadowrun Returns è un gioco di ruolo isometrico (RPG) a turni in cui il cyberpunk distopico incontra la fantasia.Il post di @Chris Trottier

@Giochi Di Ruolo

Rilasciato nel 2013, Shadowrun Returns è un gioco di ruolo isometrico (RPG) a turni in cui il cyberpunk distopico incontra la fantasia. Fondamentalmente, ciò significa che elfi, orchi e nani non solo camminano tra noi, ma possono anche hackerare i computer. Questo è il quinto gioco della serie di videogiochi Shadowrun, a sua volta ispirata all'omonimo gioco di ruolo da tavolo (TTRPG).

Qualche giorno fa qualcuno mi ha chiesto se esiste qualche media cyberpunk ambientato in un luogo diverso dal Giappone e dalla California. Beh, che ne dici di Seattle? Con le sue strade scivolose, questa è l'ambientazione perfetta per un gioco cyberpunk.

In questo gioco, l'anno è il 2054. Creature mitiche sono tornate sulla Terra, insieme alla loro magia. In effetti, la tecnologia moderna ora si fonde con la magia! Purtroppo, le multinazionali stanno rendendo la vita opprimente per la gente comune. Tu, un mercenario, noto anche come Shadowrunner, vivi ai margini della società. Mentre sei fuori per lavoro, ti ritrovi a fare i conti con un serial killer. Ora stai indagando e intendi servire la giustizia.

Amo questo gioco. Per quanto riguarda i giochi di ruolo, non fa nulla di rivoluzionario, ma è la storia che mi cattura davvero. Adoro passeggiare per Seattle, mettere le mani su qualche teppista, ottenere quello che voglio con un po' di fascino e un po' di fucile.

Shadowrun Returns è facilissimo da controllare. È interamente guidato dal mouse. Se fai clic in un punto qualsiasi dello schermo, il tuo personaggio lo seguirà. Se vuoi parlare con qualcuno, basta fare clic anche su di lui. E, naturalmente, il combattimento è solo questione di cliccare sul nemico per ferirlo. Poiché Steam Deck ha un trackpad, si traduce bene anche lì.

In termini di grafica, per gli standard odierni, Shadowrun Returns sembra ormai vecchio. Diavolo, non era nemmeno così mozzafiato per gli standard del 2013. Ma quando giochi sullo schermo da 7 pollici di Steam Deck, ringrazierai la tua buona stella per aver realizzato questo gioco come hanno fatto loro, perché è fantastico. Tutto sembra pulito, nitido e facile da vedere!

Mi piace anche il sound design. Gli effetti sonori sono opportunamente futuristici. L'atmosfera dell'ambiente è piacevole. E la colonna sonora contiene musica elettronica composta da più compositori, il che renderebbe orgoglioso Vangelis.

Shadowrun Returns funziona con qualsiasi PC moderno. Hai bisogno di una CPU single core da 1,4 Ghz, 2 GB di RAM, 256 MB di VRAM e 2 GB di spazio. Questo gioco ha compatibilità nativa per Windows, Mac e Linux. Come ho detto in precedenza, è abbastanza giocabile su Steam Deck.

Oltre che per PC, Shadowrun Returns è disponibile per Android, iPad, Xbox One, Xbox Series X|S, Switch, PS4 e PS4.

Anche se in questo gioco non sono presenti microtransazioni, su GOG.com è disponibile un DLC "deluxe" che include la colonna sonora e un PDF di racconti. Questo DLC non è tuttavia disponibile su Steam.

Harebrained Schemes ha sviluppato Shadowrun Returns. Hanno anche sviluppato altri due sequel, Shadowrun: Dragonfall e Shadowrun: Hong Kong. Hanno anche realizzato Necropolis, MechWarrior 5 e The Lamplighter's League.

Su Steam, Shadowrun Returns ha una valutazione positiva dell'88% sulla base di 9.042 recensioni. Su GOG.com , i proprietari verificati gli danno una valutazione di 3,9/5. Epic Games Stores lo valuta 4,4/5. La maggior parte delle persone ama la storia, l'ambientazione, la personalizzazione e la strategia. Tuttavia, alcuni detrattori ritengono che questo gioco di ruolo sia troppo semplicistico.

Secondo me, se ti piace o meno Shadowrun Returns dipende in gran parte da quanto preferisci un gioco di ruolo basato sulla trama. No, questo non è qualcosa che entra nelle erbacce tecniche. E non c'è niente di stravagante in questo. Tuttavia, quando si tratta di narrazione, Shadowrun Returns è di prima classe. Ciò che lo fa funzionare così bene è che il creatore della serie Jordan Weisman è tornato e l'ha cosparso di un ottimo sviluppo della trama.

Su Steam, GOG.com ed Epic Games Store, Shadowrun Returns costa C $ 19,99. Tuttavia, sia su GOG.com che su Epic Games Store, è attualmente scontato del -75%, in vendita a C $ 4,99.

Non c'è dubbio che adoro questo gioco. Ieri sera, mentre stavo bevendo una birra (analcolica) nel pub della mia zona, ho tirato fuori questo gioco e mi sono divertito tantissimo. Ha una costruzione del mondo stellare ed è stato così facile rimanere estasiati dall'azione basata sulla trama.

Lo consiglio? Senza dubbio. Se ami sia la fantascienza che il fantasy, adorerai questo Shadowrun Returns. Questo è il gioco di ruolo perfetto per chiunque ami l'enfasi sulla storia. Ma oltre a ciò, questo gioco è semplicemente fantastico.

gog.com/


Released in 2013, Shadowrun Returns is a turn-based isometric role-playing game (RPG) wherein dystopian cyberpunk meets fantasy. Basically, that means elves, orcs, and dwarves not only walk amongst us, they can also hack computers too. This is the fifth game in the Shadowrun video game series, which is itself inspired by the table-top role-playing game (TTRPG) of the same name.

A few days ago, someone asked me if there’s any cyberpunk media that takes place in a place other than Japan and California. Well, how about Seattle? With its rain-slick streets, this is the perfect setting for a cyberpunk game.

In this game, the year is 2054. Mythical creatures have returned to Earth, along with their magic. In fact, modern technology now merges with the magic! Alas, multinational corporations are making life oppressive for the common folk. You, a mercenary – also known as a shadowrunner – are living on the fringes of society. While out on a job, you find yourself contending with a serial killer. You are now investigating, and intend to serve justice.

I love this game. As far as RPGs are considered, it doesn’t do anything revolutionary, but it’s the story that really hooks me in. I love walking around Seattle, putting the screws on some hoodlums, getting what I want with a little bit of charm and a shotgun.

Shadowrun Returns is dead easy to control. It’s entirely mouse-driven. You click anywhere on your screen, your character will follow. If you want to talk to anyone, you just click on them too. And of course, combat is really just a matter of clicking on the enemy to hurt them. Because Steam Deck has a trackpad, it translates fine there too.

In terms of graphics, by today’s standards, Shadowrun Returns looks long in the tooth. Hell, it wasn’t that breath-taking by 2013’s standards either. But when you’re playing on the 7” screen of the Steam Deck, you’ll thank your lucky stars that they made this game the way they did because it looks amazing. Everything looks clean and crisp, and easy to see!

I also like the sound design. The sound effects are appropriately futuristic. The ambience of the environment is pleasant. And the soundtrack has some electronic music composed by multiple composers, all which would do Vangelis proud.

Shadowrun Returns works with any modern PC. You need a 1.4Ghz single core CPU, 2GB of RAM, 256MB of VRAM, and 2GB of space. This game has native compatibility for Windows, Mac, and Linux. As I said previously, it quite playable on Steam Deck.

In addition to PC, Shadowrun Returns is available for Android, iPad, Xbox One, Xbox Series X|S, Switch, PS4, and PS4.

While there’s no micro-transactions in this game, there’s “deluxe” DLC on GOG.com that includes the soundtrack and a PDF of short stories. This DLC is not available on Steam, however.

Harebrained Schemes developed Shadowrun Returns. They also developed two further sequels, Shadowrun: Dragonfall and Shadowrun: Hong Kong. They have additionally made Necropolis, MechWarrior 5, and The Lamplighter’s League.

On Steam, Shadowrun Returns has an 88% positive rating based on 9,042 reviews. On GOG.com, verified owners give it a 3.9/5 rating. Epic Games Stores rates this a 4.4/5. Most people love the story, the setting, the customization, and the strategy. However, certain detractors find this RPG to be too simplistic.

In my opinion, whether or not your like Shadowrun Returns largely depends on how much you prefer a story-driven RPG. No, this isn’t something that gets into the technical weeds. And there’s nothing whiz-bang about it. However, when it comes to storytelling, Shadowrun Returns is first-class. What makes it work so well is that series creator Jordan Weisman returned, and sprinkled it with great plot development.

On Steam, GOG.com, and Epic Games Store, Shadowrun Returns is C$19.99. However, on both GOG.com and Epic Games Store, it is currently on a -75% off discount, selling for C$4.99.

There’s no question that I love this game. Last night, while I was having a (non-alcoholic) beer in my local pub, I pulled this game up and had a complete blast. It’s got stellar world-building, and it was so easy to get entranced by the story-driven action.

Do I recommend this? Without a doubt. If you love both sci-fi and fantasy, you will love this Shadowrun Returns. This is the perfect RPG for anyone who enjoys an emphasis on story. But beyond that, this game is just plain cool.


Giochi Di Ruolo reshared this.



scelta USA VS URSS


se guardi la storia, scopri che gli stati uniti hanno sempre teso a devastare le eccellenze italiane ogni volta che l'italia poteva sfondare. è successo con Mattei. ed è successo con olivetti. e poi c'era gladio che onestamente nel contesto dell'epoca pare pure quasi giustificato. la russia faceva davvero concretamente paura. ed è successo sicuramente numerose altre volte che non sappiamo e che non sapremo mai. dico questo per dire che quando "difendo" gli stati uniti e il patto atlantico in contrasto con un accordo stile paesi dell'est con la russia faccio un confronto reale, non sto idealizzando nessuno. siamo sempre stati trattati come una colonia. e solo in tempi recenti (ultimi 30 anni) i rapporti si sono un po' più regolarizzati. forse a partire dai tempi di Craxi, figura forse da rivalutare. MA questo significa che sarebbe stato meglio scegliere il blocco comunista? quello dove a berlino est era stato fatto un muro per tenere a forza i cittadini dell'est dentro il lager della germania comunista? l'URSS è crollata per conto suo e già questo dovrebbe dimostrare la sua insolidità, ma la gente fuggiva dell'est per l'ovest... non il contrario. qualcuno sente la mancanza dei carro-armati russi in italia se fosse successo in italia qualcosa di equivalente a una primavera di praga? o il tentato colpo di stato russo in ucraina, assai recente? no... la storia ci ha mostrato che per quanto gli stati uniti possano aver avuto tutti i difetti di questo mondo, siamo dalla parte migliore. non perfetta ma migliore. rimane solo un po' di tristezza e amarezza nell'immaginare quanto sarebbe stata migliore l'italia oggi se pur senza scegliere la russia avessimo potuto permetterci, anche militarmente, di essere liberi anche dagli USA. ma è utopia adesso e allora. puro sogno. il sogno di chi pensa di poter scegliere di essere libero da qualsiasi blocco di influenza, con semplice decreto legge. la geopolitica non la fanno i governi o i parlamenti ma la geografia e la storia.


#NotiziePerLaScuola

📌 Nell'ambito del Protocollo d'intesa tra #MIM e SAIT - Società Astronomica Italiana, è indetta la II edizione della Scuola Estiva di Astronomia del Matese (SEAM).



I politici dietro la legge sull’intelligenza artificiale dell’UE, approvata dal Parlamento europeo a larga maggioranza il 13 marzo, miravano a stabilire un nuovo standard globale per la regolamentazione della tecnologia, ma non tutti sono d’accordo che l’impatto sarà così vasto come promesso....

reshared this



Il capodelegazione del Partito democratico (appartenente al gruppo Alleanza progressista dei socialisti e democratico, S&D) al Parlamento europeo Brando Benifei ha vinto il premio di miglior eurodeputato della legislatura insieme con il collega romeno Dragos Tudorache (Renew Europe), per il...


New Report Explores Privacy Implications of Driver Safety Systems


Report Offers Recommendations for Organizations Developing, Implementing, and Regulating Technologies Today, the Future of Privacy Forum (FPF) is releasing a new report explaining how safeguarding driver privacy and data protection will be critical to ens

Report Offers Recommendations for Organizations Developing, Implementing, and Regulating Technologies

Today, the Future of Privacy Forum (FPF) is releasing a new report explaining how safeguarding driver privacy and data protection will be critical to ensuring widespread acceptance of new safety technology in vehicles. This report comes as the National Highway Traffic Safety Administration (NHTSA) is in the process of establishing new requirements for safety technology that vehicle manufacturers will soon integrate into vehicles of the future.

FPF’s report explores the privacy implications of vehicle safety systems – including Advanced Driver Assistance Systems (ADAS) and Driver Monitoring Systems (DMS) – and impairment detection technologies, which use automated technology to enhance vehicle safety. In addition to core recommendations for public and private entities developing and enforcing these technologies, the report includes insights from a survey completed with the Automotive Coalition for Traffic Safety, which gauges individuals’ attitudes toward the use of Vehicle Safety Systems and explores how to prioritize privacy.


“Vehicle safety systems can save lives and reduce injuries–but only if people use them. Policy makers and auto manufacturers must consider the privacy and data protection implications for all drivers when incorporating new technology into vehicles to bolster driver trust and adoption.”
Adonne Washington, Policy Counsel of Data, Mobility, and Location


The 2021 Infrastructure Investment and Jobs Act requires NHTSA to establish a new Federal Motor Vehicle Safety Standard surrounding impaired driving technology. In response, the report identifies five core recommendations for organizations developing, implementing, and regulating these technologies:

  • Regulators, technology developers, and technology deployers should ensure that privacy is a foundational principle for any Vehicle Safety System and should implement appropriate legal, policy, and technical safeguards when personal information is implicated, including measures that:
  • Technology developers and technology deployers should de-identify data collected by Vehicle Safety Systems as appropriate.
  • Impairment-detection systems should be accurate, should be tested for potential bias, and should not produce false-positive results more often for people from underrepresented, marginalized, and multimarginalized communities. Well-defined standards for consistent deployment and alignment across the industry may be beneficial.
  • Driver acceptance should be promoted through transparency about Vehicle Safety Systems functions and operations, as well as the handling of personal data.
  • Regulators, technology developers, and technology deployers should identify and mitigate, to the extent possible, potential future harms to drivers, especially to people from underrepresented, marginalized, and multimarginalized communities.


The survey results informed the recommendations. The key findings from the survey revealed that many individuals value advanced vehicle safety technologies but worry about the privacy risks, accuracy of the technology, cost, and data transfers to third parties. Additionally, individuals indicated that they generally trust carmakers’ data practices more than online companies and the government but worry about vehicle systems that collect information about occupant behaviors. Individuals want to incorporate these technologies for safety but need privacy and data protection practices like disclosure limits, encryption, on-car storage, and de-identification to trust these systems.


“Ensuring privacy protections in vehicles is necessary. Privacy protections can’t be considered at the end of the process when developing technology and shouldn’t be considered in a vacuum, but rather privacy should be continually considered in regard not only to every stage of the development pipeline but also to any unique risks for marginalized or multimarginalized individuals and communities.”
Adonne Washington, Policy Counsel of Data, Mobility, and Location


The report examines the strategies needed to protect consumer privacy when technologies, especially those to detect impairment, are included in vehicles. Washington underscored that policy leaders, regulators, and automakers should use the resources published to better understand drivers’ knowledge of data collection and safety systems in and around new and advanced vehicles.

FPF will also host a panel discussion and reception on the report. Learn more about the event here.

DOWNLOAD THE REPORT


fpf.org/blog/new-report-explor…



Oggi è la Giornata della Memoria e dell’Impegno in ricordo delle vittime innocenti delle mafie.

Il #MIM, in collaborazione con l’Associazione “Libera.

#MIM


senso critico


la bibbia è più un libro di poesie che non la narrazione dei fatti. i fatti raccontati sono chiaramente allegorie. difficile vederci altro a esercitare senso critico. essere critici non è non avere apertura mentale ma essere cittadini responsabili e di coscienza. chi ha scritto la bibbia voleva far passare dei messaggi ed ha ideato un racconto che servisse allo scopo. pertanto ha ben poco senso prendere quel fatti e invece di vederci angeli vederci alieni. è ovvio che di fatto possono essere alieni, angeli o anche mufloni, ma tanto tutto quanto detto è davvero molto dubbio. escludere l'intelletto e valutare racconti in base a desideri e fantasie, vista l'epoca che viviamo, è davvero moralmente molto deprecabile. usare ragione e intelligenza non è più opzionale perché il non uso distrugge il mondo. il mondo non è distrutto dalla disonestà ma dalla mancanza di intelligenza. chi sposterebbe i propri rifiuti dalla casa al proprio garage immaginando che non ci siano conseguenze? ogni volta che non esercitiamo intelligenza un pezzettino del mondo muore o viene distrutto. a causa del proprio rifiuto a pensare o ragionare. il problema non è neppure quello che la gente immagina, ma il processo "cognitivo" che ha portato a quel tipo di convinzione. come ho sempre sostenuto lo strumento contiene il fine e non lo giustifica. la metodologia di pensiero è tutto perché non si applica a un singolo problema ma all'intero sistema, in quanto, detto da ingegnere, è un elemento strutturale. l'intera struttura di basa su tanti mattoncini importanti e uno di questi è la metodologia applicata. cosa distingue una persona da un pezzo di groviera? la risposta è... la procedura operativa applicata per conoscere il mondo e risolvere problemi. e rinunciare al senso critico pregiudica la qualità della costruzione/persona.


morale russa e invasione ucraina


per qualcuno il fatto che l'ucraina avesse scelto di aderire al blocco occidentale era un motivo valido per invaderla... con conseguente deduzione che siccome aveva scelto di stare con l'occidente la scelta non era libera mentre se avesse scelto la russia ovviamente sarebbe stata la dimostrazione che la scelta era libera.. ma del resto infatti come dimostra il muro di berlino, "tutti vorrebbero vivere nei paesi del blocco sovietico e il muro, eretto nella parte ovest di berlino, serviva a impedire ai cittadini di belino ovest di migrare a berlino est"... ma chi credono di prendere per il culo? boh... bisogna essere davvero cretini per credere che qualcuno volontariamente e non costretto sceglieva di vivere in germania est invece che in germania ovest... l'URSS è crollata... e se la russia farà la stessa politica dell'URSS alla fine farà la stessa fine del'URSS... questo succede a chi si considera dio senza esserlo. vorrei capire perché non si impara mai niente dalla storia. come si dice... chi non ricorda la storia è destinato a ripeterla. ricordo che l'URSS è crollata per conto suo, perché non stava in piedi, e non perché qualcuno le ha fatto guerra. tutto ciò che è instabile alla fine crolla. quando i nodi vengono al pettine, se non si risolvono finisce male... così è finito l'eterno impero romano, portatore di diritto e civiltà. anche se non è che si possa accostare la russia all'impero romano. è come confrontare il diritto con la merda. solo la merda puzza.


Ecco Friendica 2024.03: è disponibile la nuova versione stabile “Yellow Archangel” 2024.03.

Siamo molto felici di annunciare la disponibilità della nuova versione stabile di Friendica “Yellow Archangel” 2024.03. Oltre a numerosi miglioramenti e nuove funzionalità, questa versione contiene diverse correzioni per i problemi di sicurezza segnalati da snajafov, arcanicanis e r1pu5u – Grazie per le segnalazioni! Consigliamo vivamente a tutti gli amministratori di Friendica di aggiornare le proprie installazioni a questa versione stabile.

I punti salienti di Friendica 2024.03 sono

Sono state ottimizzate le prestazioni in alcune aree.
- È stato aggiunto un componente aggiuntivo OCR basato su Tesseract per creare facoltativamente descrizioni di immagini mancanti dal testo contenuto in un'immagine.
- La funzionalità Canali, l'algoritmo definito dall'utente per ordinare il flusso di rete introdotto con Friendica 2023.12, è stata migliorata e ampliata.
- La gestione di video e immagini è stata migliorata ed è stato aggiunto il supporto per WebP

@Che succede nel Fediverso?

friendi.ca/2024/03/21/friendic…


We are very happy to announce the availability of the new stable release of Friendica “Yellow Archangel” 2024.03. In addition to several improvements and new features, this release contains several fixes for security issues reported by snajafov, arcanicanis and r1pu5u – Thank you for the reports! We strongly recommend all Friendica admins to update their installations to this stable release.

The highlights of Friendica 2024.03 are

  • We could optimize the performance in some areas.
  • An OCR addon based on Tesseract was added to optionally create missing image descriptions from the text containd in an image.
  • The Channels feature–our user defined algorithm to sort the network stream that was introduced with Friendica 2023.12–has been improved and expanded.
  • The handling of videos and images has been improved and support for WebP has been added.

Note that the minimal PHP version for Friendica was raised to PHP 7.4 with this release.

For details, please the CHANGELOG file in the repository.

What is Friendica


Friendica is a decentralised communications platform, you can use to host your own social media server that integrates with independent social networking platforms (like the Fediverse or Diaspora*) but also some commercial ones like Tumbler and BlueSky.

How to Update
Updating from old Friendica versions


If you are updating from an older version than the 2022.12 release, please first update your Friendica instance to that version as it contained some breaking changes.

Pre-Update Procedures


Ensure that the last backup of your Friendica installation was done recently.

Using Git


Updating from the git repositories should only involve a pull from the Friendica core repository and addons repository, regardless of the branch (stable or develop) you are using. Remember to update the dependencies with composer as well. So, assuming that you are on the stable branch, the commands to update your installation to the 2024.03 release would be
cd friendicagit pullbin/composer.phar install --no-devcd addongit pull
If you want to use a different branch than the stable one, you need to fetch and checkout the branch before your perform the git pull.

Pulling in the dependencies with composer will show some deprecation warning, we will be working on that in the upcoming release.

Using the Archive Files


We experience some problem with the build process for the addon archive of the stable branch and will add instruction how to upgrade your installation using the archive files as soon as possible.

Post Update Tasks


The database update should be applied automatically, but sometimes it gets stuck. If you encounter this, please initiate the DB update manually from the command line by running the script
bin/console dbstructure update
from the base of your Friendica installation. If the output contains any error message, please let us know using the channels mentioned below.

Please note, that some of the changes to the database structure will take some time to be applied, depending on the size of your Friendica database.

Known Issues


At the time of writing this, none

How to Contribute


If you want to contribute to the project, you don’t need to have coding experience. There are a number of tasks listed in the issue tracker with the label “Junior Jobs” we think are good for new contributors. But you are by no means limited to these – if you find a solution to a problem (even a new one) please make a pull request at github or let us know in the development forum.

Contribution to Friendica is also not limited to coding. Any contribution to the documentation, the translation or advertisement materials is welcome or reporting a problem. You don’t need to deal with Git(Hub) or Transifex if you don’t like to. Just get in touch with us and we will get the materials to the appropriate places.

Thanks everyone who helped making this release possible, and especially to all the new contributors to Friendica, and have fun!



friendi.ca/2024/03/21/friendic…

#release



in reply to macfranc

condivido pienamente, ma ci sono molti aspetti da considerare (la strategia da usare, la preparazione degli insegnanti, il supporto "dal basso",...).
Hai per caso voglia di fare una chiacchierata?
Mi trovi qui alle 15:00
bbb.f-si.org/rooms/wtx-e9k-rlr…
(se qualcun altro volesse unirsi -ben volentieri)

@notizie @programmailfuturo @fediverso @programma_il_futuro

reshared this

in reply to Luca Alloatti

@luca

> ci sono molti aspetti da considerare (la strategia da usare, la preparazione degli insegnanti, il supporto "dal basso",...).

Vero. È importante lavorare sulla formazione (e l'autoformazione) degli insegnanti oltre che preparare dei "menù pronti" da poter modificare a seconda del contesto

> Hai per caso voglia di fare una chiacchierata?

Volentieri, ma non questa settimana. Se vuoi, possiamo sentirci da lunedì in poi

@notizie @programmailfuturo @fediverso @programma_il_futuro



Prosegue Fiera Didacta Italia! Oggi alla seconda giornata della settima edizione della più importante Fiera sull’innovazione della #scuola sono tanti gli eventi in programma al #MIM.


"Pagare o andare bene": 1.500 € all'anno per la vostra privacy online? Se "Pay or Okay" dovesse essere legittimato per Meta, le aziende di tutti i settori potrebbero seguirne l'esempio. Ma qual è la situazione attuale negli Stati membri? Pay or Okay Bathroom Stall


noyb.eu/it/pay-or-okay-1500-eu…

dlag19 reshared this.



CORRUZIONE E CRIMINALITÀ ORGANIZZATA: UN MIX MICIDIALE! UNO SGUARDO ALLA CONVENZIONE DELL’ONU


Immagine/foto

Criminalità organizzata e corruzione sono fenomeni complessi e globali che minano i processi democratici, rallentano lo sviluppo e contribuiscono all’instabilità. Sono intrinsecamente interconnesse in modo tale che “la criminalità organizzata alimenta la corruzione e la corruzione alimenta la criminalità organizzata”.
Man mano che il commercio, la finanza, i viaggi e le comunicazioni sono diventati più aperti, si sono diffusi anche la produzione, il transito e il consumo di beni illeciti, con persone in posizioni di potere che cercano di trarne vantaggio. Le reti criminali cercano di corrompere i funzionari pubblici per facilitare le loro attività, rendendo la corruzione un importante facilitatore della criminalità. La valutazione della minaccia rappresentata dalla criminalità organizzata è grave e a sua volta la corruzione è una delle principali minacce da affrontare nella lotta contro criminalità organizzata.
Il diffuso ricorso alla corruzione è una caratteristica fondamentale della criminalità organizzata, con quasi il 60% delle reti criminali segnalate coinvolte nella corruzione nell’ #UE. Si tratta di una minaccia alla sicurezza, alla crescita economica, allo stato di diritto e alla coesione sociale.
Immagine/foto
A livello internazionale, la Convenzione delle Nazioni Unite contro la corruzione (UNCAC) è l'unico strumento universale anticorruzione giuridicamente vincolante. Adottato nel 2003, il lavoro dell’UNCAC (unodc.org/corruption/en/index.…) è necessario oggi più che mai, poiché la corruzione prospera nelle crisi e la recente pandemia di Covid-19 non ha fatto eccezione. Anche se l’intera portata della corruzione nella crisi del Covid-19 potrebbe non essere ancora nota, i prodotti medici e i kit di test per il Covid-19 falsificati e i prodotti correlati al Covid-19 (veri e falsi) venivano venduti sui mercati del dark web dall’inizio della pandemia.
Data l’urgenza delle situazioni di crisi e di ripresa, i governi, le banche e altri soggetti si sentono spesso obbligati a rinunciare a controlli rigorosi in nome della rapidità, rendendo la corruzione una grande preoccupazione in questi tempi. I gruppi criminali organizzati sono particolarmente ben posizionati per trarre vantaggio da questa situazione e dirottare le risorse tanto necessarie attraverso la corruzione. Poiché funge da facilitatore del traffico illecito, la corruzione è una preoccupazione sempre presente ed è necessario trovare modi per affrontarla.
Immagine/foto
In questo contesto, un importante ruolo è giocato da #CRIMJUST, parte del Programma globale sull’interruzione delle reti criminali (#GPCD) dell’Ufficio delle Nazioni Unite contro la droga e il crimine (#UNODC), in collaborazione con #INTERPOL. CRIMJUST in particolare ha lavorato per sostenere gli operatori della giustizia penale nell'identificazione e nell'affrontare le sfide in materia di integrità e responsabilità nella lotta alla criminalità organizzata, attraverso programmi di formazione specifici sull’etica e l’integrità per le forze dell’ordine e la magistratura. CRIMJUST ha fornito corsi specializzati in etica e integrità alle task force congiunte di interdizione aeroportuale, alle unità congiunte di controllo marittimo e alle unità di intelligence marittima.
L’UNCAC rimane un risultato fondamentale nella lotta globale contro la corruzione e ci sono richieste per un approccio più coordinato che colleghi l’UNCAC con la Convenzione delle Nazioni Unite contro la criminalità organizzata transnazionale. Ciò consentirebbe di affrontare in modo più completo queste minacce transnazionali intrecciate, poiché la necessità di coordinare le risposte alla corruzione e alla criminalità organizzata è ancora più urgente.



VERSIONE ITALIANA FRANCIA, CNIL PUBBLICA DEI CONSIGLI SULLA GESTIONE DEI DATA BREACHManon e Cesar sono i protagonisti di un data breach medico e la loro storia è stata utilizzata dalla CNIL per dare ai Francesi una serie di informazioni sulle frodi e su come difendersi. Manon, una paziente, ha scoperto che nella cronologia dei suoi …


Privacy and the Rise of “Neurorights” in Latin America


Authors: Beth Do, Maria Badillo, Randy Cantz, Jameson Spivack “Neurorights,” a set of proposed rights that specifically protect mental freedom and privacy, have captured the interest of many governments, scholars, and advocates. Nowhere is that more appar

Authors: Beth Do, Maria Badillo, Randy Cantz, Jameson Spivack

“Neurorights,” a set of proposed rights that specifically protect mental freedom and privacy, have captured the interest of many governments, scholars, and advocates. Nowhere is that more apparent than in Latin America, where several countries are actively seeking to enshrine these rights in law, and some even in their Constitutions.

The rapid global proliferation of neurotechnology—devices that can access mental states by decoding and modulating neural activity—has generated a large amount of consumer neurodata (also known as neural, brain, or cerebral data; brain information; mental activity; etc.). As most existing privacy laws do not separately or explicitly regulate neurodata—even though such data is normally covered by the broad definitions of “personal data” in such legislation—several governments and international bodies have begun to develop specific legal protections for this type of personal data.

This analysis focuses on current legislative efforts in Chile, Mexico, and Brazil, which are indicative of how far the conversation in Latin America has progressed. Other jurisdictions, such as the United States, Israel, South Korea, and Europe, are also in the nascent stages of discussing protections for mental privacy. As neurotechnologies continue to evolve, industry and regulatory bodies alike should look to Latin America for developing trends and best practices.

1. What is neurotechnology?

Neurotechnology is an umbrella term for technologies that allow access to neurodata. Raw neurodata is collected from an individual’s central nervous system (the brain and spinal cord) and/or peripheral nervous system (the nerves outside the brain and spinal cord), including electrical activity between these systems. Neurotechnology includes both traditional techniques such as electroencephalography (EEG) testing and magnetic resonance imaging (MRI) scans, as well as new methods that can monitor or modulate brain activity.

Neurodata is valuable and uniquely sensitive as it can access a person’s emotions, biases, and memories. For example, EEGs can measure inattention, as brainwaves can indicate whether someone’s mind is focused or wandering. With sufficient data over a period of time, brainwave patterns may also even be more uniquely identifying than fingerprints.

2. What are neurorights?

“Neurorights” have been formulated to encompass mental privacy, integrity, and liberty. They are not yet widely recognized at the national level or codified in an international human rights framework, and there is disagreement about their usefulness as a conceptual framework. Some prefer using other terms such as “mental privacy” or “cognitive liberty;” others question the necessity of introducing new rights, or if current legal frameworks are sufficient or could be strengthened to account for them. Neurorights can be simplified into five fundamental rights:

  • Mental Privacy: Personal neurodata should be private, and should not be stored or sold without consent.
  • Personal Identity: Neurotechnology should not alter “mental integrity,” or an individual’s sense of self.
  • Free Will: Individuals should retain decision-making control, without unknown manipulation via neurotechnology.
  • Fair Access to Mental Augmentation: Cognitive enhancement neurotechnology should be accessible to everyone.
  • Protection from Bias: Neurotechnology algorithms should not discriminate.


3. The emergence of neurorights

Advances in neurotechnology, partly funded by large research programs such as the US-based Brain Research Through Advancing Innovative Neurotechnologies (BRAIN) Initiative, have spurred global interest in establishing legal safeguards for the brain and neurodata. In 2019, the Organisation for Economic Co-operation and Development (OECD) developed the first international standards to respond to neurotechnology’s ethical, legal, and social challenges. The OECD’s Recommendation on Responsible Innovation in Neurotechnology provides guiding principles to prioritize safety, inclusivity, collaboration, and trust in neurotechnology. In 2022, the UNESCO International Bioethics Committee issued a report on the ethical issues of neurotechnology and advocated for a comprehensive governance framework.

On a regional level, the Inter-American Juridical Committee of the Organization of American States (OAS) issued a Declaration on neuroscience and neurotechnologies and human rights in 2021. Two years later, the OAS followed up with a set of Principles to align international standards to national frameworks. In the same year, the Ibero-American Network of Data Protection Authorities (RIPD), the main forum for Spanish- and Portuguese-speaking data protection regulators, declared support for the OAS Declaration and Principles and announced the establishment of a working group on neurodata.

Perhaps the most consequential call for action was the 2022 Neurorights Model Law, drafted by the Latin American and Caribbean Parliament (Parlatino), a regional organization that promotes regional integration through legislative harmonization. The model law provides both structure and foundational concepts to regulate neurotechnology, including establishing an independent oversight authority and providing redress mechanisms.

Transnational stakeholders such as the OAS and Parlatino have played large roles in establishing Latin America as a leading player in the neurorights discussion. However, legislative initiatives at the domestic level may prove more influential, as their impact continues to reverberate in Latin America and beyond.

4. Chile: The first country to protect “mental integrity” in its Constitution

As a pioneer in the neuroprivacy movement, Chile was the first country to amend its Constitution to protect “mental integrity” and neurodata in 2021. Specifically, the provision states that “the law shall regulate the requirements, conditions, and restrictions for [neurodata], and shall especially protect brain activity, as well as the information derived from it.” Furthermore, scientific and technological developments are to be conducted with “respect for […] physical and mental integrity.”

Led by Senator Guido Girardi Lavín and several other legislators, the amendment centered on the individual identity as an intrinsic value of human evolution and referred to physical and psychic integrity as its main elements. The legislators asserted that any technological development affecting mental integrity, as a fundamental right, should be authorized by law. Simultaneously, the same legislators introduced Bill 13.828-19, which aimed to further regulate neurotechnology by requiring consent to use neurotechnology and establishing penalties for noncompliance.

In 2023, only two years after the country’s Constitution was amended, Chile’s Supreme Court became the first court to rule on aneuroprivacy case. The plaintiff, Senator Girardi, alleged that his brain data was insufficiently protected by the US-based Emotiv’s “Insight” device, a headband that records detailed information about the brain’s electrical activity. The Court ultimately found thatEmotiv violated Sen. Girardi’s constitutional rights to physical and psychological integrity as well as the right to privacy, setting aside Emotiv’s arguments that the harms were hypothetical. Citing both Chilean domestic law and international human rights law, the Court focused on the fact that Emotiv retained Sen. Girardi’s data for research purposes, even in anonymized form, without obtaining prior consent for this specific purpose. In addition to setting a precedent for neuroprivacy litigation, this case reflects the neurorights movement’s influence beyond the policy sphere.

5. Mexico: Proposed constitutional amendment for neuroprivacy rights

As of March 2024, there are two pending neuroprivacy bills that seek to amend Mexico’s Constitution. The first bill, proposed by Deputy María Eugenia Hernández Pérez, would include the right toindividual identity, as well as physical and psychological integrity. The Chilean constitutional amendment’s influence is noticeable throughout the Mexican bill, including language requiring the State to respect mental privacy and integrity. Moreover, the proposal has the same wording as Chile’s constitutional amendment and similarly spotlights the value of individual identity.

The proposal centers on human identity and its relation to technology, and not solely privacy and data protection, which are already recognized as two separate fundamental rights under Article 16 of Mexico’s Constitution. It includes broad legal safeguards to ensure the confidentiality of neurodata collection, informed consent before access, clear limits on neurotechnologies, and anti-discrimination measures. Moreover, the bill notes that while some local laws protect human rights and neurodata in the context of medical and scientific uses, there is a lack of regulation for non-medical uses.

The second Mexican bill, spearheaded by Senator Alejandra Lagunes Soto Ruiz, would amend Article 73 of the Constitution to provide congressional authorization to pass federal legislation related to artificial intelligence (AI), cybersecurity, and neurorights. Under this authority, Congress could safeguard mental privacy, cognitive autonomy, informed consent for the use of brain data, identity and self-expression, non-discrimination, and equal access to technology.

Both bills acknowledge that neuroprivacy is an emerging concept and focus on how neurotechnology could jeopardize fundamental rights. Although these bills approach the issue from different viewpoints, they both seek to protect personal data and build citizen trust. Additionally, in November 2023 the Mexican Data Protection Authority published a Digital Human Rights Charter that recognizes the five fundamental neurorights.

6. Brazil: Proposed constitutional amendment and neuroprivacy rights in privacy law

Several neuroprivacy initiatives have gained traction in Brazil. Bill 29/2023, introduced by Senator Randolph Frederich Rodrigues Alves in June 2023, seeks to amend the Brazilian Constitution to include protections for mental integrity and algorithmic transparency. In particular, the proposal highlights that recognizing “mental integrity” is essential to expand the “legal and normative understanding of human dignity in this new digital context” that protects both personal data and the “psychic and physical integrity of human beings.” The proposal was presented to the Senate in June 2023 and is pending until a Rapporteur is appointed to review the bill. 1 Of note, the Brazilian Constitution was amended in February 2022 to include a right to the protection of personal data, distinct from the right to privacy.

Separately, Bill 522/2022, introduced by Deputy Carlos Henrique Gaguim in March 2022, would amend Brazil’s General Data Protection Law (LGPD) to regulate neurodataas a category of sensitive data. The bill would add a new section to regulate the processing of neurodata, emphasizing that therequest for consent must “clearly and prominently indicate the possible physical, cognitive and emotional effects” of processing neurodata. Currently, Article 5 of the LGPD establishes racial and ethnic origin; religious, political, and philosophical affiliations; health, sexual and life data; and genetic and biometric data as categories of sensitive data. However, the proposal highlights the need to include neurodata as a distinct category of sensitive data, not to be confused or associated with biometric data. The bill was approved by the Health Commission Rapporteur in October 2023 and awaits further consideration.

The neurorights discussion has also made its way into Brazil’s Federal Civil Code. In December 2023, the Sub-Committee on Digital Law of the Commission of Jurists, who are responsible for reviewing the Civil Code, submitted a report that seeks to recognize neuroprivacyunder the LGPD. Independently, in December 2023, Río Grande do Sul, Brazil’s fifth-largest state by population, amended its Constitution to include neurorights, specifying mental integrity as a constitutional principle.

7. Other regional initiatives

Similar legislative efforts are underway in the region, with some variations:

  • Costa Rica proposed amending the country’s data protection law to include a definition of biometric data which, in contrast to Brazil’s proposal, categorizes neurodata as biometric data.
  • Colombia is considering updating its data protection law to include a section specific to the processing of data through AI and neurotechnologies. The proposal sets out specific obligations for accessing and processing neurodata.
  • Argentina has two pending bills: Bill 2446/23 proposed the creation of a bicameral committee to develop a neurorights framework. Separately, another bill would amend the Federal Code of Civil Procedure to allow neurotechnologies that infer mental activity as admissible evidence.
  • Uruguay’s Parliament reported that elected officials have met with their Chilean counterparts to discuss neurorights. In February 2024, Deputy Rodrigo Goñi indicated that Parliament is considering regulating neurotechnologies and providing safeguards for brain integrity and neurodata.


As neurotechnology continues to advance, it raises key questions about how the data involved should be regulated. Latin America is at the forefront of that conversation and has paved the way in recognizing neuroprivacy, from Chile’s Constitution, to Mexico and Brazil’s pending legislation. Regional frameworks, such as the OAS Declaration and Principles, illustrate that neurorights are coalescing on the international level as well. The groundswell of legislative proposals and domestic laws demonstrates that the fight for neuroprivacy is here to stay—and for now, at least, Latin America is the place to watch.

1 According to the Brazilian Chamber of Deputies Internal Rules, Art. 56, committee bills and other proposals will be examined by a Rapporteur who must issue an opinion.


fpf.org/blog/privacy-and-the-r…



Al via Didacta Italia 2024, la più importante Fiera sull’innovazione della #scuola! La settima edizione si terrà fino al 22 marzo a Fortezza da Basso, Firenze.


Weekly Chronicles #68


Droni, parchimetri e quantum computing

Questo è il numero #68 di Privacy Chronicles, la newsletter che ti spiega l’Era Digitale: sorveglianza di massa e privacy, sicurezza dei dati, nuove tecnologie e molto altro.

Cronache della settimana

  • Privacy Chronicles, ma alla radio
  • Il futuro è dei droni
  • A Como il parchimetro è anche esattore

Lettere Libertarie

  • La sciagurata condizione di “cittadino”

Rubrica OpSec

  • Raccogli ora, decifra dopo: i rischi del quantum computing

13763757


Privacy Chronicles, ma alla radio


Il 26 marzo, dalle 22 alle 24, ti aspetta un’ora di pensieri in libertà da parte del sottoscritto su NO LIMITS Radio. Insieme a Luca, il conduttore, abbiamo iniziato un percorso di due episodi che porterà gli ascoltatori ad approfondire molti dei temi trattati regolarmente su queste pagine.

Siamo partiti dalle basi: cos’è la privacy e qual è la differenza tra privacy, segretezza e anonimato. Da qui, ci siamo lanciati in voli pindarici che ci hanno fatto toccare vette metafisiche: siamo pronti a vivere nell’Era Digitale? I nostri cervelli sono in grado di riconoscere pericoli immateriali o c’è bisogno di un “salto” intellettuale e spirituale? Una prima risposta forse arriva dal passato, coi primi Cypherpunk, che prospettavano un futuro che si avvicina a velocità fotonica: neurotecnologie, intelligenza artificiale, falsificazione della realtà e standardizzazione dell’essere umano. Non sarà però solo la tecnologia a salvarci.

La prima intervista andrà in onda il 26 marzo su nolimitsradio.it dalle 22 alle 24, con replica il 27 marzo dalle 10 alle 12. Non perderla!

Il futuro è dei droni


“Li abbiamo presi di sorpresa, non se l’aspettavano, ne abbiamo ammazzati un sacco […] i droni sono le nostre forze aeree…”

I ribelli del Myanmar hanno costruito una flotta di droni che in breve tempo è diventata un grosso problema per la fanteria militare del Tatmadaw (l’esercito), che dopo un colpo di stato nel 2021 ha preso il controllo del Paese.

Iscriviti ora


231442

BitcoinVoucherBot sponsorizza Privacy Chronicles. Clicca qui per iniziare a usarlo!


Nella guerra in Myanmar tra ribelli e governo militare, pare che generalmente stesse vincendo il governo. Questo fino a quando i ribelli non hanno iniziato a usare stampanti 3D per costruire droni d’attacco fatti in casa. I droni hanno l’enorme vantaggio di poter essere estremamente mobili e letali — lo vediamo, purtroppo — dai video che arrivano dal fronte ucraino.

Soprattutto, però, possono essere operati da chiunque con un minimo di allenamento, al contrario dei veicoli militari. Inoltre, grazie alle nuove tecnologie di stampa 3D ne possono essere costruiti a centinaia in una capanna in mezzo al bosco.

Il futuro, nel bene e nel male, sarà dei droni e dell’intelligenza artificiale, e non solo in campo militare.

Già oggi è possibile costruire in casa piccoli droni con sistemi d’intelligenza artificiale di riconoscimento biometrico in grado di identificare e sorvegliare da lontano una o più specifiche persone anche in mezzo a grandi folle. Di nuovo: è sufficiente una stampante 3D, il giusto software e qualche competenza informatica ed elettronica per assemblare il tutto. Un lavoro che con un pizzico di buona volontà e l’aiuto di chatGPT può essere alla portata di chiunque.

In futuro, ma in verità già oggi, non servirà più neanche operarli manualmente. Lo stesso piccolo drone con riconoscimento biometrico può essere programmato per identificare e seguire a distanza (o schiantarcisi addosso..) una persona specifica, senza alcun bisogno di essere operato manualmente. Le capacità di questi strumenti automatizzati lasciano a bocca aperta e onestamente fanno anche molta paura. Questo video vale più di mille parole (clicca qui).

La tecnologia ICT è da sempre un grande equalizzatore e al contrario di veicoli militari, cannoni, razzi e aerei, non conosce padroni. Chiunque potrà costruire e dotarsi di questi strumenti, sia per autodifesa che per aggressione. I tempi che s’annunciano saranno certamente titanici… e quando i nostri cieli saranno sorvolati da centinaia di droni sarà fondamentale pensare alla nostra privacy e incolumità tridimensionalmente.

A Como il parchimetro è anche esattore


Gli amministratori di Como non trovano pace. Dopo aver tentato di essere precursori di telecamere illegali con riconoscimento biometrico alcuni anni fa, oggi provano ancora a farsi notare sul fronte della sorveglianza di massa dei loro stessi cittadini. E lo fanno in un modo che mai avrei pensato: col parchimetro esattore.

I parchimetri a Como potranno verificare in tempo reale i dati della persona che inserisce la targa per pagare il parcheggio e, nel caso in cui tale persona sia residente a Como e in regola con il pagamento dei tributi, allora avrà diritto a uno sconto sulla tariffa oraria. Viceversa, dovrà pagare prezzo pieno e visualizzerà un avviso con invito a recarsi in Comune per saldare i debiti (ma se la persona che paga il parcheggio non è la proprietaria dell’auto?).

In sostanza è una query incrociata con il database tributario del comune senza però alcuna conseguenza concreta, se non la facile propaganda elettorale. Il sindaco era infatti molto felice di essere ospite in TV per spiegare la nuova trovata “anti-evasori”.

Il problema però, oltre che nella morale, sta anche nello strumento: i sistemi ICT dei parchimetri sono operati da aziende terze, che in questo modo avranno accesso a dati eccedenti rispetto a ciò che è meramente necessario per pagare il parcheggio. Questo aumenterà a dismisura il rischio di violazione degli stessi, oltre ad aumentarne l’accessibilità a terzi.

L’amministrazione di Como dimostra ancora di non avere alcun interesse nel tutelare gli interessi dei propri cittadini e di essere disposta a tutto pur di fare facile propaganda elettorale. Anche se la domanda resta: chi mai è così scemo da votare gente del genere?

13763759


La sciagurata condizione di “cittadino”


Ieri ho letto su X una notizia: “Illegal immigrants can now carry guns, a federal judge has ruled”. Gli immigrati clandestini potranno possedere armi da fuoco, così ha deciso un giudice federale.

Il caso è quello di Heriberto Carbajal-Flores, un immigrato clandestino imputato per violazione dello statuto federale 18 U.S.C § 922, che vieta agli immigrati illegali di portare con sé armi o munizioni. Secondo il giudice federale però la legge viola il secondo emendamento e anche i migranti irregolari dovrebbero poter portare con sé armi e munizioni.

Il caso mi suscita una riflessione libertaria sulla condizione di “cittadino”, in contrapposizione con l’immigrato irregolare, cioè il non-cittadino per definizione.

Nel mondo progressista del “volemosebbene” non esistono confini; siamo tutti uguali e tutti titolari degli stessi diritti universali — soprattutto quelli di welfare. Il problema risiede però proprio nella contraddizione in termini di questa favola che ci piace raccontarci: non siamo tutti uguali. Alcuni animali, per citare Orwell, sono più uguali degli altri.

Il cittadino è infatti sottoposto, fin dalla nascita, a un programma di sorveglianza ed estrazione di risorse che non tocca, se non distrattamente, il migrante irregolare. Il neonato cittadino acquisisce fin da subito un codice identificativo alfanumerico che lo immette negli ingranaggi burocratici statali da cui poi sarà impossibile uscire (se non acquisendo esso stesso lo status di immigrato irregolare in altro paese).

Il cittadino poi, durante l’età adulta, sarà chiamato a dotarsi di numerosi documenti identificativi che gli consentiranno, se il Dio stato vuole, di vivere e lavorare: carta d’identità, patente, certificati di studi, dichiarazioni dei redditi, partita IVA e molto altro.

Viceversa, l’immigrato illegale può vivere e lavorare nei paesi occidentali senza alcun tipo di sottomissione a tale sistema burocratico e di sorveglianza di massa. Nella migliore delle ipotesi godrà anche degli stessi diritti di welfare del cittadino stesso, che invece deve pagarli di tasca propria, attraverso l’altissima esazione fiscale.

Con l’evoluzione dell’identità digitale la forbice si allargherà sempre più: gli immigrati illegali infatti saranno sempre più estraniati dal sistema statale digitalizzato. Viceversa, il cittadino sarà sempre più schiavo di sistemi automatizzati, codici QR e algoritmi pensati per tracciare ogni suo movimento, pensiero e azione.

Essere “cittadini” di uno stato occidentale oggi è divenuta una condizione sciagurata che ricorda molto da vicino quella dei servi della gleba, ma in versione globalista-tecnocratica.

13763761


Raccogli ora, decifra dopo: i rischi del quantum computing


L’avvento dei computer quantistici mette a repentaglio i sistemi di crittografia più diffusi, come RSA (Rivest-Shamir-Adleman), DSA (Digital Signature Algorithm) e ECC (Elliptic Curve Cryptography).

La crittografia moderna si basa sulla difficoltà di risolvere certi problemi matematici, come la capacità di fattorizzare grandi numeri composti. I computer quantistici possono però elaborare informazioni in modi che permettono di risolvere questi problemi matematici molto più rapidamente, grazie a algoritmi quantistici specifici come l’algoritmo di Shor.

Il motivo è che avranno un potere computazionale superiore ai computer tradizionali, grazie allo stato fisico particolare dei "qubit", la loro unità di dati. Grazie alla “sovrapposizione quantistica” i qubit possono essere costantemente in una sorta di stato "ibrido" tra 0 e 1, o in una combinazione di entrambi. I bit a cui siamo abituati possono essere invece solo in uno stato di 0 o 1.

In risposta, sono stati già sviluppati nuovi algoritmi di crittografia progettati per essere sicuri anche nell'era quantistica. Ad esempio, Tutanota ha recentemente aggiornato di aver sostituito i propri algoritmi di crittografia (RSA-2048) con una combinazione di algoritmi “quantum safe”: un “post-quantum Key Encapsulation Mechanism” e un “Elliptic-Curve-Diffie-Hellmann Key exchange” per creare un protocollo chiamato TutaCrypt.

La questione però è più complessa. Se infatti gradualmente tutti i fornitori di servizi, sistemi di pagamento e monete digitali passeranno ad algoritmi di crittografia resistenti ad attacchi quantistici, lo stesso non potrà dirsi per i milioni di dati conservati con algoritmi obsoleti.

Ecco allora che il grosso problema della crittografia non sarà da ricercarsi nel presente o nel futuro, ma nel passato! Se un attaccante, anche a livello governativo, iniziasse ad ammassare grandi quantitativi di dati cifrati con algoritmi che saranno obsoleti, potrà in futuro decodificarli facilmente e acquisire infine il tesoro d’informazioni che cercavamo di proteggere. In gergo questo attacco si chiama “harvest now, decrypt later”, cioè “raccogli adesso, decifra dopo”.

Come proteggersi? Non è facile: è doveroso aggiornare periodicamente i nostri dati cifrati con gli ultimi algoritmi disponibili, avendo però anche cura di cancellare definitivamente le vecchie copie e aver cura di non diffonderle in giro. Nel caso in cui la diffusione fosse inevitabile, allora sarà opportuno modificare nel corso del tempo le informazioni, così da rendere obsolete, e quindi inutilizzabili, le precedenti versioni.


privacychronicles.it/p/weekly-…

#68


AIRCOP, LA RETE DI SICUREZZA DEGLI AEROPORTI NEL MONDO


Immagine/foto

Nel nostro blog abbiamo già parlato di #AIRCOP, un progetto multi-agenzia attuato dall' #UNODC (l’ agenzia delle Nazioni Unite per il controllo della droga e crimine) in collaborazione con l' #INTERPOL e l'Organizzazione Mondiale delle Dogane (#OMD), che è parte del programma EU’s Global Illicit Flows ed è finanziato anche da Australia, Canada, Francia, Giappone, Paesi Bassi, Norvegia, Regno Unito e Stati Uniti d'America (noblogo.org/cooperazione-inter…).
I gruppi della criminalità organizzata si concentrano da tempo sulla semplificazione del trasporto di droga e altri beni illeciti tramite navi, container, aerei e persino con piccoli sommergibili. Di conseguenza, sono stati in grado di trasportare quantità sempre maggiori di droga e beni illeciti in tutto il mondo. Con il numero globale di passeggeri aerei che si prevede continuerà ad aumentare nei prossimi 20 anni, il crescente flusso di passeggeri e la crescente connettività internazionale offerta, le compagnie aeree diventeranno più suscettibili allo sfruttamento da parte di passeggeri sospetti e ad alto rischio, come i passeggeri illeciti trafficanti e coloro che hanno intenzioni meno evidenti, come i terroristi e i combattenti stranieri di ritorno.

Tutti i tipi di droghe e beni illeciti vengono trafficati per via aerea, come dimostrano i sequestri in tutto il mondo. Questi includono la cocaina prodotta in America Latina, l’eroina proveniente dall’Asia e nuove sostanze psicoattive (prodotte localmente ed esportate in/da molte parti del mondo), ma anche prodotti della fauna selvatica, denaro non dichiarato, documenti di viaggio falsi o medicinali falsificati.
Molti aeroporti, tuttavia, non dispongono delle capacità tecniche e tecnologiche per intraprendere una profilazione completa ed efficiente, ispezioni di spedizioni e bagagli o controlli corporali senza incidere sul regolare funzionamento degli aeroporti commerciali. L'Airport Communication Project (AIRCOP) è stato ideato nel 2010 per frenare inizialmente il traffico di cocaina associato a passeggeri, merci e posta, dai paesi di origine dell'America Latina attraverso i Caraibi e l'Africa verso l'Europa. Il progetto mira a rafforzare le capacità degli aeroporti internazionali di individuare e intercettare passeggeri ad alto rischio e merci illecite nei paesi di origine, transito e destinazione. La maggiore capacità e la maggiore conoscenza del personale formato hanno portato all’ampliamento della portata del progetto e oggi AIRCOP contribuisce a interrompere i flussi di tutte le droghe illecite e di altri beni illeciti, intercettando combattenti terroristi stranieri e individuando le vittime della tratta di persone e persone. migranti clandestini.

Immagine/foto

Inoltre, basandosi sull’idea fondamentale della condivisione delle informazioni e della creazione di fiducia, adattabile all’evoluzione delle rotte del traffico e all’emergere di nuove merci trafficate, AIRCOP è in continua espansione in tutto il mondo come elemento chiave della gestione e della sicurezza delle frontiere.
Attualmente comprende aeroporti in Africa, America Latina, Caraibi e Medio Oriente, con espansione prevista nell'Europa sudorientale e nel Sudest asiatico. Altri donatori hanno inoltre unito le forze con l’Unione Europea per espandere la portata del progetto. AIRCOP mira a costruire capacità di interdizione in aeroporti internazionali selezionati in tutto il mondo istituendo Task Force congiunte di interdizione aeroportuale (JAITF).

Immagine/foto

I #JAITF sono collegati ai database delle forze dell’ordine internazionali e alle reti di comunicazione (I-24/7 di INTERPOL e CENcomm di WCO) per incoraggiare la trasmissione in tempo reale di informazioni volte a intercettare spedizioni illecite. JAITFs sono integrate nell’architettura di sicurezza nazionale e hanno un mandato su tutta la piattaforma aeroportuale (passeggeri, posta e merci). AIRCOP mette a disposizione dei JTATF vari tipi di attrezzature per ufficio, personal computer ed attrezzature fotografiche. AIRCOP offre una gamma di attività di formazione e mentoring standard e specializzati, su misura alle esigenze nazionali e regionali. Gli argomenti trattati includono la raccolta e la condivisione di informazioni, il targeting, le tecniche di ricerca, documenti contraffatti, analisi comportamentale, uso di database delle forze dell'ordine, sicuro procedure di comunicazione e indagini post-sequestro, nonché questioni tematiche specifiche. Il progetto mira, inoltre, a promuovere l’intelligence e la condivisione di informazioni tra i servizi a livello nazionale e internazionale, nonché a promuovere un approccio basato sull’intelligence per contrastare il traffico di droga



AI Audits, Equity Awareness in Data Privacy Methods, and Facial Recognition Technologies are Major Topics During This Year’s Privacy Papers for Policymakers Events


Author: Judy Wang, Communications Intern, FPF The Future of Privacy Forum (FPF) hosted two engaging events honoring 2023’s must-read privacy scholarship at the 14th Annual Privacy Papers for Policymakers ceremonies. On Tuesday, February 27, FPF hosted a C

Author: Judy Wang, Communications Intern, FPF

The Future of Privacy Forum (FPF) hosted two engaging events honoring 2023’s must-read privacy scholarship at the 14th Annual Privacy Papers for Policymakers ceremonies.

On Tuesday, February 27, FPF hosted a Capitol Hill event featuring an opening keynote by U.S. Senator Peter Welch (D-VT) as well as facilitated discussions with the winning authors: Mislav Balunovic, Emily Black, Albert Fox Cahn, Brenda Leong, Hideyuki Matsumi, Claire McKay Bowen, Joshua Snoke, Daniel Solove, and Robin Staab. Experts from academia, industry, and government moderated these policy discussions, including Michael Akinwumi, Didier Barjon, Miranda Bogen, Edgar Rivas, and Alicia Solow-Niederman.

On Friday, March 1, FPF honored winners of internationally focused papers in a virtual conversation hosted by FPF Global Policy Manager Bianca-Ioana Marcu, with FPF CEO Jules Polonetsky providing opening remarks. Watch the virtual event here.

For the in-person event on Capitol Hill, Jordan Francis, FPF’s Elise Berkower Fellow, provided welcome remarks and emceed the night, thanking Alan Raul, FPF Board President, and Debra Berlyn, FPF Board Treasurer, for being present. Mr. Francis noted he was excited to present leading privacy research relevant to Congress, federal agencies, and international data protection authorities (DPAs).

In his keynote, Senator Welch celebrated the importance of privacy and the pioneering work done by this year’s winners. He emphasized that privacy is a right that should be protected constitutionally and that researchers studying digital platforms are essential for understanding evolving technologies and their impacts on our privacy. He also told the authors that their scholarship is consistent with the pioneering work of Justice Louis Brandeis and Samuel Warren, stating that “the fundamental respect that they had then underlies the work that you do for American citizens today.” He concluded his remarks by highlighting the need for an agency devoted to protecting privacy and that the work done by the authors is providing that foundation.

Following Senator Welch’s keynote address, the event shifted to discussions between the winning authors and expert discussants. The 2023 PPPM Digest includes summaries of the papers and more information about the authors.

Professor Emily Black (Barnard College, Columbia University) kicked off the first discussion of the night with Michael Akinwumi (Chief Responsible AI Officer at the National Fair Housing Alliance) by talking about her paper, Less Discriminatory Algorithms, co-written with Logan Koepke (Upturn), Pauline Kim (Washington University School of Law), Solon Barocas (Microsoft Research), and Mingwei Hsu (Upturn). Their paper analyzes how entities that use algorithmic systems in traditional civil rights domains like housing, employment, and credit should have a duty to search for and implement less discriminatory algorithms (LDAs). During her conversation, Professor Black discussed model multiplicity and argued that businesses should have an onus to proactively search for less discriminatory alternatives. They also discussed the reframing of the industry approach, what regulatory guidance could look like, and how this aligns with President Biden’s “Executive Order on the Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence.”

Next, Claire McKay Bowen (Urban Institute) and Joshua Snoke (RAND Corporation) discussed their paper, Do No Harm Guide: Applying Equity Awareness in Data Privacy Methods, with Miranda Bogen (Director, AI Governance Lab at the Center for Democracy & Technology). Their paper uses interviews with experts on privacy-preserving methods and data sharing to highlight equity-focused work in statistical data privacy. Their conversation explored questions such as “What are privacy utility trade-offs?”, “What do we mean by data representation?” and highlighted real-world examples of equity issues surrounding data access, such as informing prospective transgender students about campus demographics versus protecting current transgender students at law schools. They also touched on aspirational workflows, including tools and recommendations. Attendees asked questions regarding data cooperatives, census data, and more.

Brenda Leong (Luminos.Law) and Albert Fox Cahn (Surveillance Technology Oversight Project) discussed their paper AI Audits: Who, When, How…Or Even If?with Edgar Rivas (Senior Policy Advisor for U.S. Senator John Hickenlooper (D-CO)). Co-written with Evan Selinger (Rochester Institute of Technology), their paper explains why AI audits are often regarded as essential tools within an overall responsible governance system while also discussing why some civil rights experts are skeptical that audits can fully address all AI system risks. During the conversation, Ms. Leong stated that AI audits need to be developed and analyzed because they will be included in governance and legislation. Mr. Cahn raised important questions, such as whether we have the accountability necessary for AI audits already being deployed and whether audit elements voluntarily provided in the private sector can translate to public compliance. The co-authors also discussed New York City’s 2023 audit law (used as a case study in their paper), commenting that the law’s standards and broad application potentially open the door for discussion of key issues, including those relating to discriminatory models.

During the next panel, Professor Daniel Solove (George Washington University Law School) discussed his paper Data Is What Data Does: Regulating Based on Harm and Risk Instead of Sensitive Datawith Didier Barjon (Legislative Assistant for U.S. Senate Majority Leader Charles Schumer (D-NY)). His paper argues that heightened protection for sensitive data does not work because the sensitive data categories are vague and lack a coherent theory for identifying them. In their discussion, Professor Solove noted that we can still infer sensitive information through non-sensitive data, making it difficult to know which combinations can become sensitive data and which don’t. He then stated that to be effective, privacy law must focus on harm and risk rather than the nature of personal data: “Categories are not proxies—[we] need to do the hard work of figuring out the harm and risk around data.”

Professor Solove and Mr. Barjon were then joined on stage by Hideyuki Matsumi (Vrije Universiteit Brussel) to discuss Professor Solove’s and Mr. Matsumi’s co-authored paper, The Prediction Society: Algorithms and the Problems of Forecasting the Future. Their paper raises concerns about the rise of algorithmic predictions and how they not only forecast the future but also have the power to create and control it. Mr. Barjon asked the authors about the “self-fulfilling prophecy” problem discussed in the paper, and Mr. Matsumi explained that this refers to the idea that people perform better if there’s a higher expectation to do so and vice versa. Therefore, even if an algorithmic prediction is inaccurate, individuals susceptible to or prone to believe the prediction will be impacted, and the prediction will be made true, leading to what the authors called a “doom cycle.” The authors advocated for a risk-based approach to predictions and stated that we should analyze and think deeply about predictions rather than ban them altogether.

In the evening’s final presentation, Robin Staab and Mislav Balunovic (ETH Zurich SRI Lab) discussed their paper, Beyond Memorization: Violating Privacy Via Inference with Large Language Models, with Professor Alicia Solow-Niederman(George Washington University Law School). Their paper, co-written with Mark Vero and Professor Martin Vechev (ETH Zurich SRI Lab), examined the capabilities of pre-trained large language models (LLMs) to infer personal attributes of a person from text on the internet and raised concerns about the ineffectiveness of protecting user privacy from LLM interferences. Professor Solow-Niederman asked the authors about the provider intervention suggested in the paper that could potentially align models to be privacy-protected. The authors noted that there are limitations to what providers can do and that there is a tradeoff between having better inferences across all areas or having limited inferences but better privacy. They also stated that we need to be aware that alignment is not the solution and that the way to move forward is for users to be aware that such inferences can happen and have the tools to write text from which inferences cannot be made.

As panel discussions ended, FPF SVP for Policy John Verdi closed the event by thanking the audience, winning authors, judges, discussants, the FPF Events team, and FPF’s Jordan Francis for making the event happen.

Thank you to Senator Peter Welch and Honorary Co-Hosts Congresswoman Diana DeGette (D-CO-1) and Senator Ed Markey (D-MA), Co-Chairs of the Congressional Privacy Caucus. We would also like to thank our winning authors, expert discussants, those who submitted papers, and event attendees for their thought-provoking work and support.

Later that week, FPF honored the winners of internationally focused papers in a virtual conversation hosted by FPF Global Policy Manager Bianca-Ioana Marcu, with FPF CEO Jules Polonetsky providing opening remarks.

The first discussion was moderated by FPF Policy Counsel Maria Badillo with authors Luca Belli (Fundação Getulio Vargas (FGV) Law School) and Pablo Palazzi (Allende & Brea) on their paper, Towards a Latin American Model of Adequacy for the International Transfer of Personal Dataco-authored by Dr. Ana Brian Nougrères (University of Montevideo), Jonathan Mendoza Iserte (National Institute of Transparency, Access to Information and Personal Data Protection), and Nelson Remolina Angarita (Law School of the University of the Andes). The conversation focused on diverse mechanisms for data transfers, such as the adequacy system, and the relevance and necessity of having a regional model of adequacy, including the benefits of having a Latin American model. The authors also dive into the role of the Ibero-American Data Protection Network.

The second discussion of the event was led by FPF Senior Fellow and Considerati Managing Director Cornelia Kutterer with author Catherine Jasserand (University of Groningen) on her winning paper Experiments with Facial Recognition Technologies in Public Spaces: In Search of an EU Governance Framework. Their conversation highlighted the experiments and trials in the paper as well as the legality of facial recognition technologies under data protection law. The second portion of the discussion focused on the EU AI Act and how it relates to the relevancy and applicability of the laws highlighted in the paper.

We hope to see you next year at the 15th Annual Privacy Papers for Policymakers!


fpf.org/blog/ai-audits-equity-…



Cruciale


A volte c’è una relativizzazione della verità della croce di Cristo. Come fosse un evento lontano nel tempo, che perde valore per noi oggi. Invece, il sacrificio di Cristo è l’evento centrale della storia della salvezza e dunque umana. Cruciale, si direbbe, guarda un po', più precisamente in lingua italiana.
È prezioso e supremo il sacrificio di Cristo, ci dice l’apostolo, più di ogni argento ed oro a cui gli umani danno così grande importanza, che invece ci fanno vivere in un modo falso.



Guardate queste brave persone cosa stanno organizzando. Sono le stesse che urlano e gridano per le "atrocità" in Ucraina. Poi...


Our Live Coverage of FediForum March 2024!


We're attending the Fediverse's most popular unconference, and providing updates of the talks, along with commentary! The post Our Live Coverage of FediForum March 2024! appeared first on We Distribute. https://wedistribute.org/2024/03/fediforum-live/ h

FediForum is a wonderful unconference intended for builders, designers, and thinkers to come together and have discussions about the Fediverse.

wedistribute.org/2024/03/fedif…
13731756

Don’t Forget: FediForum is Coming Soon!
FediForum is the Fediverse’s recurring unconference where developers, community members, designers, and thinkers come together to share their ideas!

We’re trying something new this year: we’re live-blogging the event from on the page. It’s largely an experiment, but it’s an effort to provide deeper insight into the various events happening throughout the day. Keep an eye on the updates below!



When does it start?


FediForum starts at 8am Pacific Daylight Time, on Tuesday, March 19th, and again at the same time on Wednesday, March 20th.

What is the schedule?


A tentative schedule can be found on the site here. We’re going to do our best to cover the presentations, discussions, and demos as they come up.

Where can the readers hang out?


Regardless of whether you’re attending the conference, or just checking out updates from this page, you’re welcome to come hang out in our Matrix Space, under our Off-Topic Island channel.

The post Our Live Coverage of FediForum March 2024! appeared first on We Distribute.



The Efforts to Extend ActivityPub


ActivityPub has fostered a social web for millions of people. To grow, some developers believe it needs improvement. These are their efforts. The post The Efforts to Extend ActivityPub appeared first on We Distribute. https://wedistribute.org/2024/03/ex

ActivityPub is at an interesting place. Since its intial adoption by Mastodon in 2017, the standard has become all but ubiquitous across the Fediverse. In less than seven years, it has become the most-used protocol across the entire network.

According to FediDB, the ActivityPub side of the Fediverse is now used by nearly 10 million people, across more than 27,000 servers. FediDB also tracks 48 different platforms leveraging ActivityPub in some way. With Threads actively doing work their own implementation, these stats are likely to skyrocket, in more ways than one.

13730215

This kind of growth is a really positive sign for the network, as it suggests that widespread adoption of the Fediverse might actually be feasible. In order to get there, though, a number of developers have looked at ActivityPub and wondered: what could we do to make this better?

Table of Contents

What does ActivityPub need?


While the Fediverse has seen an explosion of features involving chat, multimedia, live streaming, groups, events, and more, some people would say that the network suffers from a few glaring omissions.

In light of some of the developments taken on by Nostr and Bluesky, ActivityPub can feel downright limited in terms of what platforms in the Fediverse can do today:

  • Bluesky makes server migration dead simple for users, leading to a process that feels seamless and non-intrusive.
  • Bluesky offers a stackable moderation system that allows people to subscribe to labeling services and help each other curate and filter the network.
  • Nostr benefits from a relay system that eschews the need for dedicated instances entirely, instead relying on keys for identity.
  • While a little more on the cryptocurrency side of things, Nostr incorporates direct payments into the network, allowing creators to compensate each other.

This isn’t a proclamation that ActivityPub is inherently bad, so much as these other projects can offer advantages that most existing implementations lack.

There are a lot of big ideas on how to improve the situation, and it boils down to two problem areas:

  1. The ActivityPub protocol specification
  2. The ecosystem built around ActivityPub.


ActivityPub’s Protocol


The ActivityPub protocol is the heart and soul of most Fediverse platforms these days. As a specification, it stipulates methods and behaviors for implementations to follow. Unfortunately, critics have pointed to the fact that the spec can feel too flexible in defining some behaviors, but too loose in defining others.

“The spec is incomplete,” writes Ilja, a regular contributor to Akkoma, “if someone makes a followers-only post and someone replies, then the ‘Mastodon way’ is to address the reply to the followers of the account who replies. The proper way to handle this, is by addressing the followers collection of the OP, and let OP forward the Activity to its followers. But we don’t do that because we don’t know how to do forwarding.”

Another headache that exists for implementors right now comes from most ActivityPub platforms needing to rely on undefined behavior. The following pieces are heavily relied on, but don’t exist in the spec:

  • Webfinger – Webfinger is a common tool and data format for looking up resources at an address. If you’ve ever copied and pasted a URL into search to pull in a remote post, Webfinger is what powers it!
  • Privacy Scopes – in standard ActivityPub, servers make use of to and cc fields to determine which people a post gets sent to. These fields can address individual Actors, or a Collection of Actors. However, there isn’t really a specification on how scopes ought to work: Quiet Public, Followers-Only, Private Mention and Local-Only are all examples of privacy scopes that not only define a grouping of people, but also behavior for posts themselves.
  • Account Migration – Mastodon kind of set the standard for moving accounts from one server to another: your old profile Authenticates your new one, and a relationship is established. After the primary account is set, the old account gets marked with a Tombstone object that redirects to the new profile.
  • Moderation Tooling – federated reports, instance blocks, management of blocklists and permission levels, individual user moderation, etc. This is a rapidly evolving space that depends heavily on collaboration.

However, they’re absolutely required for a working platform to exist in the Fediverse. This leads to implementors to do a lot of extra work to figure out how things work today, and how to correctly use them.

ActivityPub’s Ecosystem


The ecosystem built around ActivityPub suffers from problems, too. Despite aspirations to provide a common protocol between very different kinds of platforms, the Fediverse still predominantly looks and works like Mastodon.

There are three reasons for this:

  1. Lack of a Test Suite – ActivityPub was first adopted by Mastodon, which acted as rocket fuel for mass adoption of the standard. However, the lack of an independent testing suite for implementors left builders to instead test against Mastodon, making it a de facto standard.
  2. Bespoke Client APIs – In addition to a server-to-server federation protocol, ActivityPub offers a secondary spec for client-server relationship. Mastodon ended up pushing it’s own API that was arguably easier to use, but just about every platform in the space could have instead been a client, instead of building their own stacks, APIs, and federation extensions.
  3. Duplication of Effort – A very weird phenomenon in this space is that implementors don’t just build something once. As of this writing, there are approximately six different Group Actor implementations, all of which are built slightly differently, made by different people, and meant to solve different problems.

None of these things are necessarily earth-shattering problems per se, but we’ve ended up with an ecosystem where a lot of effort gets duplicated, people are implementing entire platforms from scratch, and everyone is also using Mastodon as a compatibility benchmark.

Ongoing Efforts


The important thing to remember is that this is far from a hopeless situation. As of this writing, there are some incredibly smart people trying to figure out how to fill in the gaps.

“The most important thing about ActivityPub is that it’s extensible,” says ActivityPub co-author Evan Prodromou, “that’s a strength; it means we can really quickly get new distributed social applications running on the network.”

These groups all intersect in a variety of ways, and each one of them is attempting to attack specific problem areas. They’re constantly comparing notes, holding deep discussions, and investigating what enhancements the whole Fediverse might benefit from.

FediDevs


The Fediverse Developer Network is a newer effort that aims to make development more approachable to implementors and newcomers alike. Their goal? Get people in a room together.

“How do we build this stuff to be compatible with other people’s projects, while also lifting the lowest common denominator for everybody?” says FediDevs founder Johannes Ernst, ” It probably starts with making it easier for developers to find each other and compare notes.”

According to Johannes, FediDevs incorporates three big ideas:

  1. Developers in the Fediverse ought to have an easy way to find where everyone else is at, and catch up on what’s happening.
  2. New developers need a resource library of best practices, emerging concepts, and documentation to prepare for connecting their apps to a global federated network.
  3. There needs to be a place to publish guides and tools that make everyone’s lives easier.

FediDevs has already beared fruit through a project called FediTest, a test suite intended to provide different “test profiles” so that builders can see how their own work might interact with other platforms.

diode.zone/videos/embed/df0ac4…

Even though FediTest is still very young, the promise of such an effort is clear: people could stop relying on a specific platform for compatibility testing, and instead use a more flexible, agnostic solution that accounts how lots of different projects do things.

Fediverse Enhancement Proposals


The Fediverse Enhancement Proposals project is a comprehensive effort to distill some of the network’s best ideas into standardized documents that explain how they should work. The effort is an initiative of the SocialHub developer community, and serves as a testbed for their ideas.

FEP is very much in the spirit of XMPP Extension Protocols or Nostr Implementation Possibilities, suggesting ways that existing systems could be extended. Check out some of these ideas:

  • FEP-1b12: Group federation – Specifies how a federated group or forum could work. Originally, this was proposed by Nutomic from the Lemmy project, and now Lemmy, Kbin, and Friendica all support this as a standard.
  • FEP-5624: Per-object reply control policies – Some centralized platforms have a way to disable comments or replies on a status. What would it take to make this work in a federated model?
  • FEP-5feb: Search indexing consent for actors – People on Mastodon can opt-in to being discovered by the Search function. How might we extend this to other Fediverse platforms?
  • FEP-c390: Identity Proofs – How might a Fediverse Identity prove its authenticity, while also verifying associated links and accounts?
  • FEP-ef61: Portable Objects – How might we separate user data from an instance, so that the user can move it if they need to migrate somewhere else?
  • FEP-61cf: The OpenWebAuth Protocol – Derived from the Hubzilla Project’s technology. Wouldn’t it be great if you could use your Fediverse identity across the network? No matter what server URL you land on, permissions can be unlocked for you to perform basic interactions and see private content.

The repository contains a treasure trove of ideas, ranging from immediately obvious needs to larger, more abstract concepts about how the network could work one day. Many of these submissions are still in a DRAFT status for the moment, but a few of the FINAL entries are actively being used. The project is already helping the network develop further.

Social Web Incubator Community Group (SocialCG)


The SocialCG is an implementor’s group that focuses on best practices for those building on ActivityPub. A big focus for the group involves running case studies for different conventions are approached within the Fediverse. Here are a few ongoing studies:

  • HTTP Signatures – An examination of how systems like Mastodon use cryptographic signatures as identity proofs on actors and their activities.
  • ActivityPub-Webfinger – Studying the how and why so many ActivityPub systems rely on Webfinger to fetch remote data.
  • Testing – A monumental collaboration between dozens of people, this is an ongoing study of existing ActivityPub Testing Suite tools, and insights on how exactly a standard test suite could be built.
  • Data Portability – researching existing cases for moving data, activities, objects, and Actors across the network.


Towards ActivityPub 2.0


So, what does all of this add up to? Is it possible to bring all of this work into an updated version of the ActivityPub Protocol standard?

“I think there will be a working group chartered at the W3C to make backwards-compatible changes,” Evan Prodromou explains, “especially clarifying difficult text, and possibly recommending profiles for other standards…”

Despite the importance of the W3C and standardization, though, Evan also believes that there’s value to the fast-paced development of emerging projects with new ideas.

“…the innovation is always going to be at the edge, with new extensions.”

I, for one, agree with him. There’s some amazing developments happening in the space, and the future is looking bright.

The post The Efforts to Extend ActivityPub appeared first on We Distribute.