Possibile che Zelensky e l'Occidente non si rendano conto che la Russia NON PUÒ PERDERE in Ucraina, a costo di scatenare un guerra nucleare contro la NATO, ed a costo di venire distrutta essa stessa?
secondo il calcolo costi/benefici, per le importanti perdite di risorse e umane, la Russia potrebbe anche ottenere dei risultati ma di fatto ha GIÀ perso. e comunque il rapporto di fiducia e collaborazione con l'Europa dell'ovest è gravemente compromesso per generazioni...
la guerra nucleare? davvero? ma proprio il calcolo costo benefici non importa a nessuno quando si fanno le cose? la guerra nucleare nessuno la vince. non ha neppure senso parlarne. se un giorno ti dicessero che o l'Italia si arrende oppure la guerra nucleare tu cosa rispondi? io rispondo che se non è possibile vivere liberi, la vita non ha valore, e quindi tanto vale distruggere tutto. il ricatto sul nucleare ha senso per autodifesa ma non può essere usato per conquistare il mondo.
questa domanda è tipica della propaganda russa.
Oggi #25marzo è il #Dantedì, la Giornata nazionale dedicata a Dante Alighieri!
Il #MIM ha previsto un'esposizione di volumi visitabile fino al 19 aprile presso la Sala di Lettura della Biblioteca.
Ministero dell'Istruzione
Oggi #25marzo è il #Dantedì, la Giornata nazionale dedicata a Dante Alighieri! Il #MIM ha previsto un'esposizione di volumi visitabile fino al 19 aprile presso la Sala di Lettura della Biblioteca.Telegram
Luca Sironi likes this.
L’Altra Asia – Gli intrighi di palazzo in Vietnam
In poco più di un anno in Vietnam si sono dimessi due presidenti, due vicepremier e tre ministri, tutti in nome della lotta alla corruzione. È il segno che sono in corse delle lotte intestine per la segreteria del Partito Comunista.
L'articolo L’Altra Asia – Gli intrighi di palazzo in Vietnam proviene da China Files.
In Cina e Asia – China Development Forum, il premier Li promette maggiori aperture
China Development Forum, il premier Li Qiang promette maggiore apertura agli investimenti stranieri
Big data, la Cina allenta le misure per avvicinare le aziende estere
Huawei pronta a produrre chip avanzati grazie a un partner "segreto"
Sui social cinesi si discute dell'adattamento Netflix de "Il problema dei tre corpi"
Il premier indiano Modi visita il Bhutan per contrastare l'influenza della Cina
Perù, annunciato nuovo "megaporto", dietrfront sull'esclusiva dei lavori a Cosco
L'articolo In Cina e Asia – China Development Forum, il premier Li promette maggiori aperture proviene da China Files.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana racconta due #scuole della Campania. Il nuovo Istituto a Capriati a Volturno in provincia di Caserta che verrà demolito e ricostruito con i fondi del #PNRR dedicati all’edilizia scolastica e l’Istituto “Mattei” di C…Telegram
Emily Fox likes this.
RAPINAVANO OROLOGI DI LUSSO IN TUTTA EUROPA. ATTIVITÀ COORDINATA DA EUROPOL E GUIDATA DALLA POLIZIA DI STATO ITALIANA
##
Sono 8 le persone arrestate dalla #poliziadistato nel capoluogo partenopeo, membri di una banda specializzata in rapine di orologi di lusso in tutta Europa.
L’operazione di Napoli si inserisce in una più ampia attività di contrasto, coordinata da #Europol, grazie alla quale nel corso degli ultimi mesi sono stati assicurate alla giustizia 35 persone che prendevano di mira preziosi cronografi di cittadini e turisti in Spagna, Francia, Austria, Germania, Spagna e Svizzera.
Mentre i criminali erano più attivi in Spagna, colpendo le principali città e i luoghi turistici più importanti, le rapine eseguite dallo stesso gruppo sono state segnalate nelle principali città di tutti i paesi coinvolti. La tecnica dei criminali era tanto poco sofisticata quanto efficace. Operando in bande da tre a cinque membri, un complice individuava le potenziali vittime in strutture come ristoranti raffinati o hotel di lusso. Una volta identificata una persona che indossava un costoso orologio da polso, la vittima veniva osservata e seguita da un membro della banda in attesa dell'occasione ideale. Agendo velocemente e, se necessario, con violenza, gli altri membri della banda aggredivano il proprietario dell'orologio, staccavano il costoso orologio dal polso del proprietario e di solito scappavano su uno scooter.
Visti gli episodi di rapine di orologi segnalati in tutta Europa, le autorità nazionali di contrasto hanno condiviso queste informazioni con Europol, dove è stato identificato un modello di criminalità organizzata. Dopo aver condiviso i risultati analitici con i suoi partner, Europol ha invitato gli investigatori della Squadra Mobile di Napoli e altre autorità di contrasto coinvolte a riunioni operative per discutere il quadro di intelligence raccolto. Sulla base delle informazioni a disposizione, i partner hanno emesso mandati di arresto europei per i restanti 8 sospettati italiani con sede a Napoli. Europol ha coordinato la giornata internazionale contro i criminali e ha inviato personale in Italia durante i raid. L'indagine e la giornata di azione stessa sono state sostenute dalla rete @ON finanziata dalla Commissione Europea, guidata dalla Direzione investigativa antimafia italiana (#DIA). Hanno inoltre partecipato: Austria: Servizio di intelligence criminale (Bundeskriminalamt); Polizia criminale Vienna (Landeskriminalamt Wien); Francia: Polizia nazionale (Police Nationale – Brigade de Répression du Banditisme à Paris (BRB PARIS)); Polizia Giudiziaria (Police Judiciaire Parigi); Germania: Ufficio federale di polizia criminale (Bundeskriminalamt); Polizia di Berlino (Polizei Berlin, Direktion 2); Polizia di Monaco (Polizei München, Kommissariat 21); Italia: Servizio Centrale Operativo della Polizia di Stato (Servizio Centrale Operativo della Polizia di Stato); Squadra Mobile della Questura di Napoli con la collaborazione delle Questure “Decumani”, “Montecalvario” e “Dante” nonché della Polizia di Frontiera Aerea di Napoli; Spagna: Polizia nazionale (Policía Nacional); Svizzera: polizia federale (fedpol) e varie polizie cantonali.
reshared this
RUSSIA. Giorno di lutto dopo l’attacco con centinaia di morti
Twitter WhatsAppFacebook LinkedInEmailPrint
Pagine Esteri, 24 marzo 2024. Giorno di lutto, oggi, dopo il terribile attacco di venerdì sera al Crocus City Hall, quando quattro uomini con armi automatiche hanno sparato sulla folla, uccidendo più di 133 persone tra cui 3 bambini e ferendone 150. Le immagini impietose dei civili terrorizzati falciati dalla raffica di proiettili avevano già fatto il giro del mondo quando l’attacco era ancora in corso, all’interno della grande sala da concerto dove era prevista l’esibizione di un famoso e storico gruppo musicale russo.
Giunti a bordo di un piccolo furgone intorno alle 19,40 circa, gli attentatori vestiti con mimetiche e dotati di armi e di un alto numero di proiettili, hanno fatto irruzione nel centro, che dista solo pochi chilometri dal Cremlino, a Mosca. La sala concerti è stata data alle fiamme e sono servite ore per spegnere il fuoco.
I primi arresti sono presto arrivati: secondo le dichiarazioni ufficiali russe, gli attentatori sono stati fermati mentre provavano a fuggire in Ucraina dove avrebbero trovato un passaggio garantito. Le autorità ucraine hanno immediatamente smentito un coinvolgimento di qualsiasi tipo nell’azione. Anche gli Stati Uniti si sono affrettati a dichiarare l’estraneità di Kiev, affermando che le autorità russe erano state avvisate di possibili attacchi terroristici, così come l’intelligence statunitense aveva previsto e che l’unico responsabile è lo Stato islamico.
Il braccio afghano dell’ISIS ha rapidamente rivendicato la responsabilità dell’attacco, lasciando aperte non poche considerazioni e qualche dubbio. È stata diffusa la foto di quelli che sarebbero i 4 attentatori, con i volti sfocati e sullo sfondo una bandiera dello Stato Islamico. In alcuni video circolati su internet sarebbero stati registrati gli arresti e le confessioni di almeno due degli uomini coinvolti nell’attacco. Uno di questi afferma di aver partecipato all’azione per soldi, mezzo milione di rubli, precisamente, che equivalgono a circa 5.000 euro.
La Russia è intervenuta e tuttora partecipa nella lunga guerra in Siria sostenendo il presidente Bashar al-Assad contro l’opposizione e lo Stato islamico. Le potenze internazionali giocano sul martoriato terreno siriano una guerra di influenze e interventi armati che va avanti da molti anni.
Il presidente russo Vladimir Putin, da poco riconfermato alla guida del Paese con un ufficiale 87,28% di preferenze, ha dichiarato che sono stati arrestati 11 uomini, compresi i 4 che hanno materialmente portato a termine l’attacco al Crocus City Hall.
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo RUSSIA. Giorno di lutto dopo l’attacco con centinaia di morti proviene da Pagine Esteri.
alleanza con la russia
Emily Fox likes this.
ricinch reshared this.
la complessità del pensiero
Ministero dell'Istruzione
Al via l’ultima giornata della Fiera Didacta Italia! La settima edizione della più importante Fiera sull’innovazione della #scuola si conclude con numerosi eventi proposti dal #MIM.Telegram
AFGHANISTAN: Attentato a Kandahar, 21 morti
Twitter WhatsAppFacebook LinkedInEmailPrint
di Valeria Cagnazzo
Pagine Esteri, 22 marzo 2024 – Ancora violenza in Afghanistan. La mattina del 21 marzo, nella città di Kandahar, la seconda più grande del Paese, un’esplosione davanti alla banca centrale ha provocato la morte di almeno 21 persone. Il target dell’attacco sarebbe stato, secondo alcune fonti, un gruppo di talebani radunati davanti all’edificio, la New Kabul Bank, in attesa di riscuotere i salari. Le autorità talebane avrebbero riferito un numero di vittime ben inferiore rispetto a quello riportato ai corrispondenti internazionali dal personale dell’ospedale locale Mirwais, dove molti feriti nell’esplosione, almeno 50 in tutto, sono stati condotti.
Poche ore dopo, lo Stato Islamico del Khorasan ha rivendicato l’attacco. Sul canale Telegram della sua agenzia di stampa Amaq, il gruppo jihadista avrebbe dichiarato, infatti, che un combattente dell’Isis avrebbe “fatto detonare la sua cintura esplosiva vicino a un assembramento di milizie talebane”.
Il portavoce del ministero dell’interno del governo de facto talebano, Abdul Matin Qani, in una dichiarazione all’Associated France Press ha riferito che l’inchiesta sull’esplosione è ancora in corso e che i responsabili “saranno identificati e puniti”.
Karen Decker, incaricato degli Affari in Afghanistan per il governo degli Stati Uniti, ha condannato l’attentato e “tutti gli atti di terrore” in un post sul suo account X e ha espresso le sue condoglianze alle famiglie delle vittime. “Gli afghani dovrebbero poter osservare il Ramadan in pace e senza paura”, ha scritto.
La città in cui si è verificato l’attentato, capoluogo dell’omonima provincia, è considerata il quartier generale dei talebani, nonché la terra in cui ha preso i natali il movimento.
Lì vive, ad esempio, il leader supremo Hibatullah Akhundzada, colui che per primo aveva ordinato il bando delle bambine afghane dall’istruzione scolastico oltre il sesto grado.
A differenza, pertanto, di molti attentati avvenuti nei mesi scorsi nel Paese, in cui un bersaglio frequente erano le minoranze etniche sciite, prima tra tutte quella hazara, il target di quest’ultimo attacco sembrerebbe essere direttamente la maggioranza sunnita attualmente al governo.
Diverse esplosioni si sono registrate nel Paese dall’11 marzo scorso, data di inizio del mese di Ramadan, ma poche di queste sono state confermate dalle autorità de facto afghane.
Nonostante la drastica riduzione degli attentati nel Paese dalla presa del potere da parte dei talebani nell’agosto del 2021, orgogliosamente rivendicata dal governo de facto, i gruppi armati, primo tra tutti lo Stato Islamico del Khorasan, sono ancora molto attivi, e dalla fine del 2023 il progressivo incremento degli episodi di violenza, principalmente a danno dei civili, sta tornando a minacciare esponenzialmente la sicurezza del paese. Pagine Esteri
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo AFGHANISTAN: Attentato a Kandahar, 21 morti proviene da Pagine Esteri.
In Cina e Asia – D’Alema al Forum per la Democrazia cinese: "No al confronto ideologico”
I titoli di oggi: Cina, al Terzo Forum Internazionale sulla Democrazia presente anche Massimo D’Alema Gruppo di lavoro per la finanza Cina-UE, i primi incontri a Bruxelles Cina, 9 milioni di dollari a sostegno dell’occupazione La Cina ha il “potenziale” per porre fine alla guerra tra Ucraina e Russia, secondo il ministro degli Esteri ucraino Kuleba Yemen, ok degli Houthi ...
L'articolo In Cina e Asia – D’Alema al Forum per la Democrazia cinese: “No al confronto ideologico” proviene da China Files.
Fedeltà questione esistenziale
Il Signore Gesù lo aveva predetto a Pietro, ed era dunque qualcosa di importante restagli fedele almeno a parole!
Il pianto amaro di Pietro parla della mancata fedeltà sia alle promesse fatte e sia alla propria vita. Non è solo una questione di coraggio, è una questione di identità: infranta, negata, perduta.
Però Gesù lo ha guardato! Ed è così che Pietro si ricorda e quindi prende coscienza della sua infedeltà e del suo tradimento. Lo sguardo di Gesù svela la sua mancanza e però insieme lo salva. Il pianto amaro di Pietro è una ammissione di colpa e prepara il perdono. Lo sguardo di Gesù è una grazia per Pietro.
pastoredarchino.ch/2024/03/10/…
pastore D'Archino - Fedeltà questione esistenziale
Pietro che rinnega Gesù è uno dei testi che rimane molto impresso nel Tempo di Passione. In Luca è raccontato appena dopo l’arresto di Gesù. Dopo averlo arrestato, lo portarono via e lo condussero …pastore D'Archino
ANCHE IN EUROPA IL COMMERCIO ILLEGALE DI MEDICINALI TRADIZIONALI CINESI
Nel blog abbiamo già parlato della tutela del pangolino, nell’ambito del commercio illegale globale di specie protette e dell’utilizzo di animali come medicina tradizionale (vedi nota a fondo pagina). Le organizzazioni che commettono crimini contro la natura accumulano grandi ricchezze attraverso la violenza, la corruzione e l'intimidazione. I loro crimini rappresentano una grave minaccia per la biodiversità, gli ecosistemi, le economie, le popolazioni indigene e le comunità locali, le specie selvatiche e il clima globale.
Il commercio illegale di animali selvatici è una forma di criminalità organizzata molto redditizia e in crescita, che spesso resta sottoesposta. Una recente attività della #NVWA olandese (Netherlands Food and Consumer Product Safety Authority, Autorità olandese per la sicurezza alimentare e dei prodotti di consumo) ha fatto emergere come i criminali abbiano sfruttato il quel Paese per condurre un commercio illegale su larga scala di medicinali tradizionali cinesi (#MTC) contenenti animali e piante a rischio di estinzione. Earth League International (#ELI) un'organizzazione non governativa innovativa che combatte i crimini legati all'ambiente e alla fauna selvatica ha scoperto che i Paesi Bassi sono un Paese di transito per parti del corpo di animali in via di estinzione come il pangolino ed il rinoceronte. Sulla base di queste informazioni, la NVWA ha avviato un'indagine penale e ha arrestato un abitante dell'Olanda meridionale. Sono state sequestrate 44 scatole di materie prime per sospetta MTC illegale. Si è scoperto che il sospettato offriva varie MTC illegali che includevano scaglie di pangolino e corno di rinoceronte. Durante la perquisizione dei locali commerciali e dell'abitazione del sospettato, gli investigatori non hanno trovato questi prodotti. Hanno però sequestrato una grande quantità di radici della pianta rigorosamente protetta Saussurea Costus. Gli investigatori hanno rinvenuto anche una quantità di polvere della pianta dell'efedra.
Al centro dell'indagine c'era il commercio di specie a rischio di estinzione utilizzate come ingrediente nella medicina tradizionale cinese (MTC). Una parte specifica della MTC utilizza come ingredienti parti del corpo di animali selvatici in via di estinzione. Ciò mette sotto pressione ancora maggiore diverse specie a rischio di estinzione, tra cui il rinoceronte, il pangolino e la tigre. I Paesi Bassi svolgono un ruolo chiave nel commercio di ingredienti illegali per la MTC, con le sue vie di transito come Schiphol e il porto di Rotterdam, rappresentano un collegamento importante nel commercio illegale. La rete criminale olandese emersa dall'indagine è sospettata di aver importato illegalmente dalla Cina parti del corpo di specie animali a rischio di estinzione, di aver utilizzato parti del corpo per fabbricare prodotti illegali di MTC e di aver poi distribuito questi prodotti illegali di MTC nei Paesi Bassi e ad altri Paesi dell'UE.
I prodotti illegali della MTC vengono spesso trasportati insieme a prodotti legali, rendendo più difficile l’identificazione da parte delle forze dell’ordine. Dall'indagine emerge inoltre che questa rete criminale era coinvolta anche in altre forme di criminalità grave, come il riciclaggio di denaro e il traffico di droga.
Medicine tradizionali cinesi
Le MTC sono prodotti utilizzati nella medicina tradizionale cinese per tutti i tipi di condizioni mediche. Solitamente non si tratta di veri e propri farmaci, ma di integratori alimentari. Sebbene la maggior parte della MTC sia costituita da una miscela di erbe e ingredienti legali, a volte sono inclusi anche piante e animali protetti. Ciò è consentito solo se è dimostrato che questi ingredienti sono stati ottenuti legalmente. Vari rapporti mostrano che una parte significativa del commercio illegale di animali selvatici in via di estinzione è trainata dalla domanda di medicine tradizionali cinesi (MTC). Sebbene solo una piccola percentuale della MTC utilizzi questi ingredienti animali, ciò esercita un’ulteriore pressione su specifiche specie animali. Le scaglie di pangolino, il corno di rinoceronte e le parti del corpo della tigre sono ancora ampiamente commercializzati illegalmente nonostante queste specie siano in grave pericolo di estinzione. Altre specie animali vengono ora utilizzate come sostituti. Ad esempio, la tigre è tradizionalmente un animale amato in una parte specifica della MTC. Poiché questo animale è quasi inesistente in natura ed è quindi molto difficile da cacciare, ora vengono utilizzati altri felini. Leopardi, leoni, leopardi delle nevi e giaguari si trovano regolarmente come ingredienti nei prodotti MTC. I prodotti illegali vengono esportati via treno verso l’UE dalla Cina. Questa tratta ferroviaria fa parte della cosiddetta Belt and Road Initiative della Cina, che sta costruendo nuove infrastrutture in tutto il mondo, compresi i collegamenti ferroviari. La costruzione di infrastrutture in paesi ad alta biodiversità facilita anche il commercio illegale di animali in via di estinzione. Questo commercio illegale non porta solo ad un declino della biodiversità esercitando una pressione ancora maggiore sulle specie già a rischio di estinzione, ma anche sui rischi zoonotici durante il trasporto e lo stoccaggio di (parti del corpo) di animali selvatici. È naturalmente di grande importanza un approccio globale, in cui l’Organizzazione Mondiale della Sanità (OMS) ha un ruolo essenziale da svolgere.
Quali animali e piante sono protetti e a quali condizioni possono essere commercializzati è stabilito nella Convenzione sul commercio internazionale delle specie di fauna e flora selvatiche minacciate di estinzione (CITES).
Il link all’articolo precedente sull’argomento: noblogo.org/cooperazione-inter…
#wildlifetrafficking
Emily Fox likes this.
Is Threads Hiding Mentions of Pixelfed?
More than a few Meta employees showed up at FediForum earlier this week, doubling down on their commitment to open protocols and “being a good neighbor on the Fediverse”. While there were some demos and fruitful conversations, one public concern flew under the radar.
An eagle-eyed Threads user noticed that their status giving Pixelfed a positive mention was seemingly hidden from the tree of a public conversation. From there, coverage picked up across the network, and even made it back to Daniel Supernault, Pixelfed’s creator.
“Meta is free to do whatever they want on their platforms,” the developer mentioned, “and I hope this is a bug.”
For now, no one’s quite sure. Various people have tried to recreate the same situation with their Threads accounts, and their comments are still publicly available. We have yet to see a statement from the Threads team on the situation.
Bug or not, a vocal part of the network is apprehensive about Meta’s true intentions with the platform, ranging from pessimism on how much effort Threads is really putting in to the Fediverse, to accusations of hostile behavior. Dropping the ball like this can hurt user confidence, especially when building community goodwill is so crucial.
Prior History
Pixelfed has something of an established history with being at odds with Meta. Some of that points to Pixelfed’s form factor, which bears more than a passing resemblance to Instagram.
Left: my Pixelfed, Right: my Instagram
In the past, the project was warned by a Meta employee about using the same filter names and styles for images, citing a potential violation of Meta’s intellectual property. Pixelfed complied, and changed their image filters and styles in hopes of sidestepping the issue. It never came up again.
Pixelfed filters
Additionally, there have been situations in the past where both Twitter and Facebook have censored posts linking to open source Fediverse alternatives. Even if Threads is an effort to right wrongs of the past, these situations don’t reflect well on Threads or its parent company.
When is a bug just a bug?
For all we know right now, this is very likely an unfortunate bug. However, it’s important for the Threads team to nip this in the bud, if they really want to establish good vibes about their efforts.
FediPact is an Organized Effort to Block Meta’s ActivityPub Platform
wedistribute.org/2023/06/fedip…
On the other hand, it’s important to acknowledge that there’s a segment of the network that won’t be satisfied with an explanation, no matter how much evidence is presented. Some people will block Meta no matter what, and that’s their choice.
Regardless, we’ll keep you posted if we learn anything more.
The post Is Threads Hiding Mentions of Pixelfed? appeared first on We Distribute.
📌 Nell'ambito del Protocollo d'intesa tra #MIM e SAIT - Società Astronomica Italiana, è indetta la II edizione della Scuola Estiva di Astronomia del Matese (SEAM).
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 Nell'ambito del Protocollo d'intesa tra #MIM e SAIT - Società Astronomica Italiana, è indetta la II edizione della Scuola Estiva di Astronomia del Matese (SEAM).Telegram
like this
reshared this
Emily Fox likes this.
New Report Explores Privacy Implications of Driver Safety Systems
Report Offers Recommendations for Organizations Developing, Implementing, and Regulating Technologies
Today, the Future of Privacy Forum (FPF) is releasing a new report explaining how safeguarding driver privacy and data protection will be critical to ensuring widespread acceptance of new safety technology in vehicles. This report comes as the National Highway Traffic Safety Administration (NHTSA) is in the process of establishing new requirements for safety technology that vehicle manufacturers will soon integrate into vehicles of the future.
FPF’s report explores the privacy implications of vehicle safety systems – including Advanced Driver Assistance Systems (ADAS) and Driver Monitoring Systems (DMS) – and impairment detection technologies, which use automated technology to enhance vehicle safety. In addition to core recommendations for public and private entities developing and enforcing these technologies, the report includes insights from a survey completed with the Automotive Coalition for Traffic Safety, which gauges individuals’ attitudes toward the use of Vehicle Safety Systems and explores how to prioritize privacy.
“Vehicle safety systems can save lives and reduce injuries–but only if people use them. Policy makers and auto manufacturers must consider the privacy and data protection implications for all drivers when incorporating new technology into vehicles to bolster driver trust and adoption.”
Adonne Washington, Policy Counsel of Data, Mobility, and Location
The 2021 Infrastructure Investment and Jobs Act requires NHTSA to establish a new Federal Motor Vehicle Safety Standard surrounding impaired driving technology. In response, the report identifies five core recommendations for organizations developing, implementing, and regulating these technologies:
- Regulators, technology developers, and technology deployers should ensure that privacy is a foundational principle for any Vehicle Safety System and should implement appropriate legal, policy, and technical safeguards when personal information is implicated, including measures that:
- Technology developers and technology deployers should de-identify data collected by Vehicle Safety Systems as appropriate.
- Impairment-detection systems should be accurate, should be tested for potential bias, and should not produce false-positive results more often for people from underrepresented, marginalized, and multimarginalized communities. Well-defined standards for consistent deployment and alignment across the industry may be beneficial.
- Driver acceptance should be promoted through transparency about Vehicle Safety Systems functions and operations, as well as the handling of personal data.
- Regulators, technology developers, and technology deployers should identify and mitigate, to the extent possible, potential future harms to drivers, especially to people from underrepresented, marginalized, and multimarginalized communities.
The survey results informed the recommendations. The key findings from the survey revealed that many individuals value advanced vehicle safety technologies but worry about the privacy risks, accuracy of the technology, cost, and data transfers to third parties. Additionally, individuals indicated that they generally trust carmakers’ data practices more than online companies and the government but worry about vehicle systems that collect information about occupant behaviors. Individuals want to incorporate these technologies for safety but need privacy and data protection practices like disclosure limits, encryption, on-car storage, and de-identification to trust these systems.
“Ensuring privacy protections in vehicles is necessary. Privacy protections can’t be considered at the end of the process when developing technology and shouldn’t be considered in a vacuum, but rather privacy should be continually considered in regard not only to every stage of the development pipeline but also to any unique risks for marginalized or multimarginalized individuals and communities.”
Adonne Washington, Policy Counsel of Data, Mobility, and Location
The report examines the strategies needed to protect consumer privacy when technologies, especially those to detect impairment, are included in vehicles. Washington underscored that policy leaders, regulators, and automakers should use the resources published to better understand drivers’ knowledge of data collection and safety systems in and around new and advanced vehicles.
FPF will also host a panel discussion and reception on the report. Learn more about the event here.
Oggi è la Giornata della Memoria e dell’Impegno in ricordo delle vittime innocenti delle mafie.
Il #MIM, in collaborazione con l’Associazione “Libera.
Ministero dell'Istruzione
Oggi è la Giornata della Memoria e dell’Impegno in ricordo delle vittime innocenti delle mafie. Il #MIM, in collaborazione con l’Associazione “Libera.Telegram
Ecco Friendica 2024.03: è disponibile la nuova versione stabile “Yellow Archangel” 2024.03.
Siamo molto felici di annunciare la disponibilità della nuova versione stabile di Friendica “Yellow Archangel” 2024.03. Oltre a numerosi miglioramenti e nuove funzionalità, questa versione contiene diverse correzioni per i problemi di sicurezza segnalati da snajafov, arcanicanis e r1pu5u – Grazie per le segnalazioni! Consigliamo vivamente a tutti gli amministratori di Friendica di aggiornare le proprie installazioni a questa versione stabile.
I punti salienti di Friendica 2024.03 sono
Sono state ottimizzate le prestazioni in alcune aree.
- È stato aggiunto un componente aggiuntivo OCR basato su Tesseract per creare facoltativamente descrizioni di immagini mancanti dal testo contenuto in un'immagine.
- La funzionalità Canali, l'algoritmo definito dall'utente per ordinare il flusso di rete introdotto con Friendica 2023.12, è stata migliorata e ampliata.
- La gestione di video e immagini è stata migliorata ed è stato aggiunto il supporto per WebP
reshared this
reshared this
"Pagare o andare bene": 1.500 € all'anno per la vostra privacy online? Se "Pay or Okay" dovesse essere legittimato per Meta, le aziende di tutti i settori potrebbero seguirne l'esempio. Ma qual è la situazione attuale negli Stati membri?
dlag19 reshared this.
CORRUZIONE E CRIMINALITÀ ORGANIZZATA: UN MIX MICIDIALE! UNO SGUARDO ALLA CONVENZIONE DELL’ONU
Criminalità organizzata e corruzione sono fenomeni complessi e globali che minano i processi democratici, rallentano lo sviluppo e contribuiscono all’instabilità. Sono intrinsecamente interconnesse in modo tale che “la criminalità organizzata alimenta la corruzione e la corruzione alimenta la criminalità organizzata”.
Man mano che il commercio, la finanza, i viaggi e le comunicazioni sono diventati più aperti, si sono diffusi anche la produzione, il transito e il consumo di beni illeciti, con persone in posizioni di potere che cercano di trarne vantaggio. Le reti criminali cercano di corrompere i funzionari pubblici per facilitare le loro attività, rendendo la corruzione un importante facilitatore della criminalità. La valutazione della minaccia rappresentata dalla criminalità organizzata è grave e a sua volta la corruzione è una delle principali minacce da affrontare nella lotta contro criminalità organizzata.
Il diffuso ricorso alla corruzione è una caratteristica fondamentale della criminalità organizzata, con quasi il 60% delle reti criminali segnalate coinvolte nella corruzione nell’ #UE. Si tratta di una minaccia alla sicurezza, alla crescita economica, allo stato di diritto e alla coesione sociale.
A livello internazionale, la Convenzione delle Nazioni Unite contro la corruzione (UNCAC) è l'unico strumento universale anticorruzione giuridicamente vincolante. Adottato nel 2003, il lavoro dell’UNCAC (unodc.org/corruption/en/index.…) è necessario oggi più che mai, poiché la corruzione prospera nelle crisi e la recente pandemia di Covid-19 non ha fatto eccezione. Anche se l’intera portata della corruzione nella crisi del Covid-19 potrebbe non essere ancora nota, i prodotti medici e i kit di test per il Covid-19 falsificati e i prodotti correlati al Covid-19 (veri e falsi) venivano venduti sui mercati del dark web dall’inizio della pandemia.
Data l’urgenza delle situazioni di crisi e di ripresa, i governi, le banche e altri soggetti si sentono spesso obbligati a rinunciare a controlli rigorosi in nome della rapidità, rendendo la corruzione una grande preoccupazione in questi tempi. I gruppi criminali organizzati sono particolarmente ben posizionati per trarre vantaggio da questa situazione e dirottare le risorse tanto necessarie attraverso la corruzione. Poiché funge da facilitatore del traffico illecito, la corruzione è una preoccupazione sempre presente ed è necessario trovare modi per affrontarla.
In questo contesto, un importante ruolo è giocato da #CRIMJUST, parte del Programma globale sull’interruzione delle reti criminali (#GPCD) dell’Ufficio delle Nazioni Unite contro la droga e il crimine (#UNODC), in collaborazione con #INTERPOL. CRIMJUST in particolare ha lavorato per sostenere gli operatori della giustizia penale nell'identificazione e nell'affrontare le sfide in materia di integrità e responsabilità nella lotta alla criminalità organizzata, attraverso programmi di formazione specifici sull’etica e l’integrità per le forze dell’ordine e la magistratura. CRIMJUST ha fornito corsi specializzati in etica e integrità alle task force congiunte di interdizione aeroportuale, alle unità congiunte di controllo marittimo e alle unità di intelligence marittima.
L’UNCAC rimane un risultato fondamentale nella lotta globale contro la corruzione e ci sono richieste per un approccio più coordinato che colleghi l’UNCAC con la Convenzione delle Nazioni Unite contro la criminalità organizzata transnazionale. Ciò consentirebbe di affrontare in modo più completo queste minacce transnazionali intrecciate, poiché la necessità di coordinare le risposte alla corruzione e alla criminalità organizzata è ancora più urgente.
Privacy and the Rise of “Neurorights” in Latin America
Authors: Beth Do, Maria Badillo, Randy Cantz, Jameson Spivack
“Neurorights,” a set of proposed rights that specifically protect mental freedom and privacy, have captured the interest of many governments, scholars, and advocates. Nowhere is that more apparent than in Latin America, where several countries are actively seeking to enshrine these rights in law, and some even in their Constitutions.
The rapid global proliferation of neurotechnology—devices that can access mental states by decoding and modulating neural activity—has generated a large amount of consumer neurodata (also known as neural, brain, or cerebral data; brain information; mental activity; etc.). As most existing privacy laws do not separately or explicitly regulate neurodata—even though such data is normally covered by the broad definitions of “personal data” in such legislation—several governments and international bodies have begun to develop specific legal protections for this type of personal data.
This analysis focuses on current legislative efforts in Chile, Mexico, and Brazil, which are indicative of how far the conversation in Latin America has progressed. Other jurisdictions, such as the United States, Israel, South Korea, and Europe, are also in the nascent stages of discussing protections for mental privacy. As neurotechnologies continue to evolve, industry and regulatory bodies alike should look to Latin America for developing trends and best practices.
1. What is neurotechnology?
Neurotechnology is an umbrella term for technologies that allow access to neurodata. Raw neurodata is collected from an individual’s central nervous system (the brain and spinal cord) and/or peripheral nervous system (the nerves outside the brain and spinal cord), including electrical activity between these systems. Neurotechnology includes both traditional techniques such as electroencephalography (EEG) testing and magnetic resonance imaging (MRI) scans, as well as new methods that can monitor or modulate brain activity.
Neurodata is valuable and uniquely sensitive as it can access a person’s emotions, biases, and memories. For example, EEGs can measure inattention, as brainwaves can indicate whether someone’s mind is focused or wandering. With sufficient data over a period of time, brainwave patterns may also even be more uniquely identifying than fingerprints.
2. What are neurorights?
“Neurorights” have been formulated to encompass mental privacy, integrity, and liberty. They are not yet widely recognized at the national level or codified in an international human rights framework, and there is disagreement about their usefulness as a conceptual framework. Some prefer using other terms such as “mental privacy” or “cognitive liberty;” others question the necessity of introducing new rights, or if current legal frameworks are sufficient or could be strengthened to account for them. Neurorights can be simplified into five fundamental rights:
- Mental Privacy: Personal neurodata should be private, and should not be stored or sold without consent.
- Personal Identity: Neurotechnology should not alter “mental integrity,” or an individual’s sense of self.
- Free Will: Individuals should retain decision-making control, without unknown manipulation via neurotechnology.
- Fair Access to Mental Augmentation: Cognitive enhancement neurotechnology should be accessible to everyone.
- Protection from Bias: Neurotechnology algorithms should not discriminate.
3. The emergence of neurorights
Advances in neurotechnology, partly funded by large research programs such as the US-based Brain Research Through Advancing Innovative Neurotechnologies (BRAIN) Initiative, have spurred global interest in establishing legal safeguards for the brain and neurodata. In 2019, the Organisation for Economic Co-operation and Development (OECD) developed the first international standards to respond to neurotechnology’s ethical, legal, and social challenges. The OECD’s Recommendation on Responsible Innovation in Neurotechnology provides guiding principles to prioritize safety, inclusivity, collaboration, and trust in neurotechnology. In 2022, the UNESCO International Bioethics Committee issued a report on the ethical issues of neurotechnology and advocated for a comprehensive governance framework.
On a regional level, the Inter-American Juridical Committee of the Organization of American States (OAS) issued a Declaration on neuroscience and neurotechnologies and human rights in 2021. Two years later, the OAS followed up with a set of Principles to align international standards to national frameworks. In the same year, the Ibero-American Network of Data Protection Authorities (RIPD), the main forum for Spanish- and Portuguese-speaking data protection regulators, declared support for the OAS Declaration and Principles and announced the establishment of a working group on neurodata.
Perhaps the most consequential call for action was the 2022 Neurorights Model Law, drafted by the Latin American and Caribbean Parliament (Parlatino), a regional organization that promotes regional integration through legislative harmonization. The model law provides both structure and foundational concepts to regulate neurotechnology, including establishing an independent oversight authority and providing redress mechanisms.
Transnational stakeholders such as the OAS and Parlatino have played large roles in establishing Latin America as a leading player in the neurorights discussion. However, legislative initiatives at the domestic level may prove more influential, as their impact continues to reverberate in Latin America and beyond.
4. Chile: The first country to protect “mental integrity” in its Constitution
As a pioneer in the neuroprivacy movement, Chile was the first country to amend its Constitution to protect “mental integrity” and neurodata in 2021. Specifically, the provision states that “the law shall regulate the requirements, conditions, and restrictions for [neurodata], and shall especially protect brain activity, as well as the information derived from it.” Furthermore, scientific and technological developments are to be conducted with “respect for […] physical and mental integrity.”
Led by Senator Guido Girardi Lavín and several other legislators, the amendment centered on the individual identity as an intrinsic value of human evolution and referred to physical and psychic integrity as its main elements. The legislators asserted that any technological development affecting mental integrity, as a fundamental right, should be authorized by law. Simultaneously, the same legislators introduced Bill 13.828-19, which aimed to further regulate neurotechnology by requiring consent to use neurotechnology and establishing penalties for noncompliance.
In 2023, only two years after the country’s Constitution was amended, Chile’s Supreme Court became the first court to rule on aneuroprivacy case. The plaintiff, Senator Girardi, alleged that his brain data was insufficiently protected by the US-based Emotiv’s “Insight” device, a headband that records detailed information about the brain’s electrical activity. The Court ultimately found thatEmotiv violated Sen. Girardi’s constitutional rights to physical and psychological integrity as well as the right to privacy, setting aside Emotiv’s arguments that the harms were hypothetical. Citing both Chilean domestic law and international human rights law, the Court focused on the fact that Emotiv retained Sen. Girardi’s data for research purposes, even in anonymized form, without obtaining prior consent for this specific purpose. In addition to setting a precedent for neuroprivacy litigation, this case reflects the neurorights movement’s influence beyond the policy sphere.
5. Mexico: Proposed constitutional amendment for neuroprivacy rights
As of March 2024, there are two pending neuroprivacy bills that seek to amend Mexico’s Constitution. The first bill, proposed by Deputy María Eugenia Hernández Pérez, would include the right toindividual identity, as well as physical and psychological integrity. The Chilean constitutional amendment’s influence is noticeable throughout the Mexican bill, including language requiring the State to respect mental privacy and integrity. Moreover, the proposal has the same wording as Chile’s constitutional amendment and similarly spotlights the value of individual identity.
The proposal centers on human identity and its relation to technology, and not solely privacy and data protection, which are already recognized as two separate fundamental rights under Article 16 of Mexico’s Constitution. It includes broad legal safeguards to ensure the confidentiality of neurodata collection, informed consent before access, clear limits on neurotechnologies, and anti-discrimination measures. Moreover, the bill notes that while some local laws protect human rights and neurodata in the context of medical and scientific uses, there is a lack of regulation for non-medical uses.
The second Mexican bill, spearheaded by Senator Alejandra Lagunes Soto Ruiz, would amend Article 73 of the Constitution to provide congressional authorization to pass federal legislation related to artificial intelligence (AI), cybersecurity, and neurorights. Under this authority, Congress could safeguard mental privacy, cognitive autonomy, informed consent for the use of brain data, identity and self-expression, non-discrimination, and equal access to technology.
Both bills acknowledge that neuroprivacy is an emerging concept and focus on how neurotechnology could jeopardize fundamental rights. Although these bills approach the issue from different viewpoints, they both seek to protect personal data and build citizen trust. Additionally, in November 2023 the Mexican Data Protection Authority published a Digital Human Rights Charter that recognizes the five fundamental neurorights.
6. Brazil: Proposed constitutional amendment and neuroprivacy rights in privacy law
Several neuroprivacy initiatives have gained traction in Brazil. Bill 29/2023, introduced by Senator Randolph Frederich Rodrigues Alves in June 2023, seeks to amend the Brazilian Constitution to include protections for mental integrity and algorithmic transparency. In particular, the proposal highlights that recognizing “mental integrity” is essential to expand the “legal and normative understanding of human dignity in this new digital context” that protects both personal data and the “psychic and physical integrity of human beings.” The proposal was presented to the Senate in June 2023 and is pending until a Rapporteur is appointed to review the bill. 1 Of note, the Brazilian Constitution was amended in February 2022 to include a right to the protection of personal data, distinct from the right to privacy.
Separately, Bill 522/2022, introduced by Deputy Carlos Henrique Gaguim in March 2022, would amend Brazil’s General Data Protection Law (LGPD) to regulate neurodataas a category of sensitive data. The bill would add a new section to regulate the processing of neurodata, emphasizing that therequest for consent must “clearly and prominently indicate the possible physical, cognitive and emotional effects” of processing neurodata. Currently, Article 5 of the LGPD establishes racial and ethnic origin; religious, political, and philosophical affiliations; health, sexual and life data; and genetic and biometric data as categories of sensitive data. However, the proposal highlights the need to include neurodata as a distinct category of sensitive data, not to be confused or associated with biometric data. The bill was approved by the Health Commission Rapporteur in October 2023 and awaits further consideration.
The neurorights discussion has also made its way into Brazil’s Federal Civil Code. In December 2023, the Sub-Committee on Digital Law of the Commission of Jurists, who are responsible for reviewing the Civil Code, submitted a report that seeks to recognize neuroprivacyunder the LGPD. Independently, in December 2023, Río Grande do Sul, Brazil’s fifth-largest state by population, amended its Constitution to include neurorights, specifying mental integrity as a constitutional principle.
7. Other regional initiatives
Similar legislative efforts are underway in the region, with some variations:
- Costa Rica proposed amending the country’s data protection law to include a definition of biometric data which, in contrast to Brazil’s proposal, categorizes neurodata as biometric data.
- Colombia is considering updating its data protection law to include a section specific to the processing of data through AI and neurotechnologies. The proposal sets out specific obligations for accessing and processing neurodata.
- Argentina has two pending bills: Bill 2446/23 proposed the creation of a bicameral committee to develop a neurorights framework. Separately, another bill would amend the Federal Code of Civil Procedure to allow neurotechnologies that infer mental activity as admissible evidence.
- Uruguay’s Parliament reported that elected officials have met with their Chilean counterparts to discuss neurorights. In February 2024, Deputy Rodrigo Goñi indicated that Parliament is considering regulating neurotechnologies and providing safeguards for brain integrity and neurodata.
As neurotechnology continues to advance, it raises key questions about how the data involved should be regulated. Latin America is at the forefront of that conversation and has paved the way in recognizing neuroprivacy, from Chile’s Constitution, to Mexico and Brazil’s pending legislation. Regional frameworks, such as the OAS Declaration and Principles, illustrate that neurorights are coalescing on the international level as well. The groundswell of legislative proposals and domestic laws demonstrates that the fight for neuroprivacy is here to stay—and for now, at least, Latin America is the place to watch.
1 According to the Brazilian Chamber of Deputies Internal Rules, Art. 56, committee bills and other proposals will be examined by a Rapporteur who must issue an opinion.
Weekly Chronicles #68
Questo è il numero #68 di Privacy Chronicles, la newsletter che ti spiega l’Era Digitale: sorveglianza di massa e privacy, sicurezza dei dati, nuove tecnologie e molto altro.
Cronache della settimana
- Privacy Chronicles, ma alla radio
- Il futuro è dei droni
- A Como il parchimetro è anche esattore
Lettere Libertarie
- La sciagurata condizione di “cittadino”
Rubrica OpSec
- Raccogli ora, decifra dopo: i rischi del quantum computing
Privacy Chronicles, ma alla radio
Il 26 marzo, dalle 22 alle 24, ti aspetta un’ora di pensieri in libertà da parte del sottoscritto su NO LIMITS Radio. Insieme a Luca, il conduttore, abbiamo iniziato un percorso di due episodi che porterà gli ascoltatori ad approfondire molti dei temi trattati regolarmente su queste pagine.
Siamo partiti dalle basi: cos’è la privacy e qual è la differenza tra privacy, segretezza e anonimato. Da qui, ci siamo lanciati in voli pindarici che ci hanno fatto toccare vette metafisiche: siamo pronti a vivere nell’Era Digitale? I nostri cervelli sono in grado di riconoscere pericoli immateriali o c’è bisogno di un “salto” intellettuale e spirituale? Una prima risposta forse arriva dal passato, coi primi Cypherpunk, che prospettavano un futuro che si avvicina a velocità fotonica: neurotecnologie, intelligenza artificiale, falsificazione della realtà e standardizzazione dell’essere umano. Non sarà però solo la tecnologia a salvarci.
La prima intervista andrà in onda il 26 marzo su nolimitsradio.it dalle 22 alle 24, con replica il 27 marzo dalle 10 alle 12. Non perderla!
Il futuro è dei droni
“Li abbiamo presi di sorpresa, non se l’aspettavano, ne abbiamo ammazzati un sacco […] i droni sono le nostre forze aeree…”
I ribelli del Myanmar hanno costruito una flotta di droni che in breve tempo è diventata un grosso problema per la fanteria militare del Tatmadaw (l’esercito), che dopo un colpo di stato nel 2021 ha preso il controllo del Paese.
BitcoinVoucherBot sponsorizza Privacy Chronicles. Clicca qui per iniziare a usarlo!
Nella guerra in Myanmar tra ribelli e governo militare, pare che generalmente stesse vincendo il governo. Questo fino a quando i ribelli non hanno iniziato a usare stampanti 3D per costruire droni d’attacco fatti in casa. I droni hanno l’enorme vantaggio di poter essere estremamente mobili e letali — lo vediamo, purtroppo — dai video che arrivano dal fronte ucraino.
Soprattutto, però, possono essere operati da chiunque con un minimo di allenamento, al contrario dei veicoli militari. Inoltre, grazie alle nuove tecnologie di stampa 3D ne possono essere costruiti a centinaia in una capanna in mezzo al bosco.
Il futuro, nel bene e nel male, sarà dei droni e dell’intelligenza artificiale, e non solo in campo militare.
Già oggi è possibile costruire in casa piccoli droni con sistemi d’intelligenza artificiale di riconoscimento biometrico in grado di identificare e sorvegliare da lontano una o più specifiche persone anche in mezzo a grandi folle. Di nuovo: è sufficiente una stampante 3D, il giusto software e qualche competenza informatica ed elettronica per assemblare il tutto. Un lavoro che con un pizzico di buona volontà e l’aiuto di chatGPT può essere alla portata di chiunque.
In futuro, ma in verità già oggi, non servirà più neanche operarli manualmente. Lo stesso piccolo drone con riconoscimento biometrico può essere programmato per identificare e seguire a distanza (o schiantarcisi addosso..) una persona specifica, senza alcun bisogno di essere operato manualmente. Le capacità di questi strumenti automatizzati lasciano a bocca aperta e onestamente fanno anche molta paura. Questo video vale più di mille parole (clicca qui).
La tecnologia ICT è da sempre un grande equalizzatore e al contrario di veicoli militari, cannoni, razzi e aerei, non conosce padroni. Chiunque potrà costruire e dotarsi di questi strumenti, sia per autodifesa che per aggressione. I tempi che s’annunciano saranno certamente titanici… e quando i nostri cieli saranno sorvolati da centinaia di droni sarà fondamentale pensare alla nostra privacy e incolumità tridimensionalmente.
A Como il parchimetro è anche esattore
Gli amministratori di Como non trovano pace. Dopo aver tentato di essere precursori di telecamere illegali con riconoscimento biometrico alcuni anni fa, oggi provano ancora a farsi notare sul fronte della sorveglianza di massa dei loro stessi cittadini. E lo fanno in un modo che mai avrei pensato: col parchimetro esattore.
I parchimetri a Como potranno verificare in tempo reale i dati della persona che inserisce la targa per pagare il parcheggio e, nel caso in cui tale persona sia residente a Como e in regola con il pagamento dei tributi, allora avrà diritto a uno sconto sulla tariffa oraria. Viceversa, dovrà pagare prezzo pieno e visualizzerà un avviso con invito a recarsi in Comune per saldare i debiti (ma se la persona che paga il parcheggio non è la proprietaria dell’auto?).
In sostanza è una query incrociata con il database tributario del comune senza però alcuna conseguenza concreta, se non la facile propaganda elettorale. Il sindaco era infatti molto felice di essere ospite in TV per spiegare la nuova trovata “anti-evasori”.
Il problema però, oltre che nella morale, sta anche nello strumento: i sistemi ICT dei parchimetri sono operati da aziende terze, che in questo modo avranno accesso a dati eccedenti rispetto a ciò che è meramente necessario per pagare il parcheggio. Questo aumenterà a dismisura il rischio di violazione degli stessi, oltre ad aumentarne l’accessibilità a terzi.
L’amministrazione di Como dimostra ancora di non avere alcun interesse nel tutelare gli interessi dei propri cittadini e di essere disposta a tutto pur di fare facile propaganda elettorale. Anche se la domanda resta: chi mai è così scemo da votare gente del genere?
La sciagurata condizione di “cittadino”
Ieri ho letto su X una notizia: “Illegal immigrants can now carry guns, a federal judge has ruled”. Gli immigrati clandestini potranno possedere armi da fuoco, così ha deciso un giudice federale.
Il caso è quello di Heriberto Carbajal-Flores, un immigrato clandestino imputato per violazione dello statuto federale 18 U.S.C § 922, che vieta agli immigrati illegali di portare con sé armi o munizioni. Secondo il giudice federale però la legge viola il secondo emendamento e anche i migranti irregolari dovrebbero poter portare con sé armi e munizioni.
Il caso mi suscita una riflessione libertaria sulla condizione di “cittadino”, in contrapposizione con l’immigrato irregolare, cioè il non-cittadino per definizione.
Nel mondo progressista del “volemosebbene” non esistono confini; siamo tutti uguali e tutti titolari degli stessi diritti universali — soprattutto quelli di welfare. Il problema risiede però proprio nella contraddizione in termini di questa favola che ci piace raccontarci: non siamo tutti uguali. Alcuni animali, per citare Orwell, sono più uguali degli altri.
Il cittadino è infatti sottoposto, fin dalla nascita, a un programma di sorveglianza ed estrazione di risorse che non tocca, se non distrattamente, il migrante irregolare. Il neonato cittadino acquisisce fin da subito un codice identificativo alfanumerico che lo immette negli ingranaggi burocratici statali da cui poi sarà impossibile uscire (se non acquisendo esso stesso lo status di immigrato irregolare in altro paese).
Il cittadino poi, durante l’età adulta, sarà chiamato a dotarsi di numerosi documenti identificativi che gli consentiranno, se il Dio stato vuole, di vivere e lavorare: carta d’identità, patente, certificati di studi, dichiarazioni dei redditi, partita IVA e molto altro.
Viceversa, l’immigrato illegale può vivere e lavorare nei paesi occidentali senza alcun tipo di sottomissione a tale sistema burocratico e di sorveglianza di massa. Nella migliore delle ipotesi godrà anche degli stessi diritti di welfare del cittadino stesso, che invece deve pagarli di tasca propria, attraverso l’altissima esazione fiscale.
Con l’evoluzione dell’identità digitale la forbice si allargherà sempre più: gli immigrati illegali infatti saranno sempre più estraniati dal sistema statale digitalizzato. Viceversa, il cittadino sarà sempre più schiavo di sistemi automatizzati, codici QR e algoritmi pensati per tracciare ogni suo movimento, pensiero e azione.
Essere “cittadini” di uno stato occidentale oggi è divenuta una condizione sciagurata che ricorda molto da vicino quella dei servi della gleba, ma in versione globalista-tecnocratica.
Raccogli ora, decifra dopo: i rischi del quantum computing
L’avvento dei computer quantistici mette a repentaglio i sistemi di crittografia più diffusi, come RSA (Rivest-Shamir-Adleman), DSA (Digital Signature Algorithm) e ECC (Elliptic Curve Cryptography).
La crittografia moderna si basa sulla difficoltà di risolvere certi problemi matematici, come la capacità di fattorizzare grandi numeri composti. I computer quantistici possono però elaborare informazioni in modi che permettono di risolvere questi problemi matematici molto più rapidamente, grazie a algoritmi quantistici specifici come l’algoritmo di Shor.
Il motivo è che avranno un potere computazionale superiore ai computer tradizionali, grazie allo stato fisico particolare dei "qubit", la loro unità di dati. Grazie alla “sovrapposizione quantistica” i qubit possono essere costantemente in una sorta di stato "ibrido" tra 0 e 1, o in una combinazione di entrambi. I bit a cui siamo abituati possono essere invece solo in uno stato di 0 o 1.
In risposta, sono stati già sviluppati nuovi algoritmi di crittografia progettati per essere sicuri anche nell'era quantistica. Ad esempio, Tutanota ha recentemente aggiornato di aver sostituito i propri algoritmi di crittografia (RSA-2048) con una combinazione di algoritmi “quantum safe”: un “post-quantum Key Encapsulation Mechanism” e un “Elliptic-Curve-Diffie-Hellmann Key exchange” per creare un protocollo chiamato TutaCrypt.
La questione però è più complessa. Se infatti gradualmente tutti i fornitori di servizi, sistemi di pagamento e monete digitali passeranno ad algoritmi di crittografia resistenti ad attacchi quantistici, lo stesso non potrà dirsi per i milioni di dati conservati con algoritmi obsoleti.
Ecco allora che il grosso problema della crittografia non sarà da ricercarsi nel presente o nel futuro, ma nel passato! Se un attaccante, anche a livello governativo, iniziasse ad ammassare grandi quantitativi di dati cifrati con algoritmi che saranno obsoleti, potrà in futuro decodificarli facilmente e acquisire infine il tesoro d’informazioni che cercavamo di proteggere. In gergo questo attacco si chiama “harvest now, decrypt later”, cioè “raccogli adesso, decifra dopo”.
Come proteggersi? Non è facile: è doveroso aggiornare periodicamente i nostri dati cifrati con gli ultimi algoritmi disponibili, avendo però anche cura di cancellare definitivamente le vecchie copie e aver cura di non diffonderle in giro. Nel caso in cui la diffusione fosse inevitabile, allora sarà opportuno modificare nel corso del tempo le informazioni, così da rendere obsolete, e quindi inutilizzabili, le precedenti versioni.
AIRCOP, LA RETE DI SICUREZZA DEGLI AEROPORTI NEL MONDO
Nel nostro blog abbiamo già parlato di #AIRCOP, un progetto multi-agenzia attuato dall' #UNODC (l’ agenzia delle Nazioni Unite per il controllo della droga e crimine) in collaborazione con l' #INTERPOL e l'Organizzazione Mondiale delle Dogane (#OMD), che è parte del programma EU’s Global Illicit Flows ed è finanziato anche da Australia, Canada, Francia, Giappone, Paesi Bassi, Norvegia, Regno Unito e Stati Uniti d'America (noblogo.org/cooperazione-inter…).
I gruppi della criminalità organizzata si concentrano da tempo sulla semplificazione del trasporto di droga e altri beni illeciti tramite navi, container, aerei e persino con piccoli sommergibili. Di conseguenza, sono stati in grado di trasportare quantità sempre maggiori di droga e beni illeciti in tutto il mondo. Con il numero globale di passeggeri aerei che si prevede continuerà ad aumentare nei prossimi 20 anni, il crescente flusso di passeggeri e la crescente connettività internazionale offerta, le compagnie aeree diventeranno più suscettibili allo sfruttamento da parte di passeggeri sospetti e ad alto rischio, come i passeggeri illeciti trafficanti e coloro che hanno intenzioni meno evidenti, come i terroristi e i combattenti stranieri di ritorno.
Tutti i tipi di droghe e beni illeciti vengono trafficati per via aerea, come dimostrano i sequestri in tutto il mondo. Questi includono la cocaina prodotta in America Latina, l’eroina proveniente dall’Asia e nuove sostanze psicoattive (prodotte localmente ed esportate in/da molte parti del mondo), ma anche prodotti della fauna selvatica, denaro non dichiarato, documenti di viaggio falsi o medicinali falsificati.
Molti aeroporti, tuttavia, non dispongono delle capacità tecniche e tecnologiche per intraprendere una profilazione completa ed efficiente, ispezioni di spedizioni e bagagli o controlli corporali senza incidere sul regolare funzionamento degli aeroporti commerciali. L'Airport Communication Project (AIRCOP) è stato ideato nel 2010 per frenare inizialmente il traffico di cocaina associato a passeggeri, merci e posta, dai paesi di origine dell'America Latina attraverso i Caraibi e l'Africa verso l'Europa. Il progetto mira a rafforzare le capacità degli aeroporti internazionali di individuare e intercettare passeggeri ad alto rischio e merci illecite nei paesi di origine, transito e destinazione. La maggiore capacità e la maggiore conoscenza del personale formato hanno portato all’ampliamento della portata del progetto e oggi AIRCOP contribuisce a interrompere i flussi di tutte le droghe illecite e di altri beni illeciti, intercettando combattenti terroristi stranieri e individuando le vittime della tratta di persone e persone. migranti clandestini.
Inoltre, basandosi sull’idea fondamentale della condivisione delle informazioni e della creazione di fiducia, adattabile all’evoluzione delle rotte del traffico e all’emergere di nuove merci trafficate, AIRCOP è in continua espansione in tutto il mondo come elemento chiave della gestione e della sicurezza delle frontiere.
Attualmente comprende aeroporti in Africa, America Latina, Caraibi e Medio Oriente, con espansione prevista nell'Europa sudorientale e nel Sudest asiatico. Altri donatori hanno inoltre unito le forze con l’Unione Europea per espandere la portata del progetto. AIRCOP mira a costruire capacità di interdizione in aeroporti internazionali selezionati in tutto il mondo istituendo Task Force congiunte di interdizione aeroportuale (JAITF).
I #JAITF sono collegati ai database delle forze dell’ordine internazionali e alle reti di comunicazione (I-24/7 di INTERPOL e CENcomm di WCO) per incoraggiare la trasmissione in tempo reale di informazioni volte a intercettare spedizioni illecite. JAITFs sono integrate nell’architettura di sicurezza nazionale e hanno un mandato su tutta la piattaforma aeroportuale (passeggeri, posta e merci). AIRCOP mette a disposizione dei JTATF vari tipi di attrezzature per ufficio, personal computer ed attrezzature fotografiche. AIRCOP offre una gamma di attività di formazione e mentoring standard e specializzati, su misura alle esigenze nazionali e regionali. Gli argomenti trattati includono la raccolta e la condivisione di informazioni, il targeting, le tecniche di ricerca, documenti contraffatti, analisi comportamentale, uso di database delle forze dell'ordine, sicuro procedure di comunicazione e indagini post-sequestro, nonché questioni tematiche specifiche. Il progetto mira, inoltre, a promuovere l’intelligence e la condivisione di informazioni tra i servizi a livello nazionale e internazionale, nonché a promuovere un approccio basato sull’intelligence per contrastare il traffico di droga
AI Audits, Equity Awareness in Data Privacy Methods, and Facial Recognition Technologies are Major Topics During This Year’s Privacy Papers for Policymakers Events
Author: Judy Wang, Communications Intern, FPF
The Future of Privacy Forum (FPF) hosted two engaging events honoring 2023’s must-read privacy scholarship at the 14th Annual Privacy Papers for Policymakers ceremonies.
On Tuesday, February 27, FPF hosted a Capitol Hill event featuring an opening keynote by U.S. Senator Peter Welch (D-VT) as well as facilitated discussions with the winning authors: Mislav Balunovic, Emily Black, Albert Fox Cahn, Brenda Leong, Hideyuki Matsumi, Claire McKay Bowen, Joshua Snoke, Daniel Solove, and Robin Staab. Experts from academia, industry, and government moderated these policy discussions, including Michael Akinwumi, Didier Barjon, Miranda Bogen, Edgar Rivas, and Alicia Solow-Niederman.
On Friday, March 1, FPF honored winners of internationally focused papers in a virtual conversation hosted by FPF Global Policy Manager Bianca-Ioana Marcu, with FPF CEO Jules Polonetsky providing opening remarks. Watch the virtual event here.
For the in-person event on Capitol Hill, Jordan Francis, FPF’s Elise Berkower Fellow, provided welcome remarks and emceed the night, thanking Alan Raul, FPF Board President, and Debra Berlyn, FPF Board Treasurer, for being present. Mr. Francis noted he was excited to present leading privacy research relevant to Congress, federal agencies, and international data protection authorities (DPAs).
In his keynote, Senator Welch celebrated the importance of privacy and the pioneering work done by this year’s winners. He emphasized that privacy is a right that should be protected constitutionally and that researchers studying digital platforms are essential for understanding evolving technologies and their impacts on our privacy. He also told the authors that their scholarship is consistent with the pioneering work of Justice Louis Brandeis and Samuel Warren, stating that “the fundamental respect that they had then underlies the work that you do for American citizens today.” He concluded his remarks by highlighting the need for an agency devoted to protecting privacy and that the work done by the authors is providing that foundation.
Following Senator Welch’s keynote address, the event shifted to discussions between the winning authors and expert discussants. The 2023 PPPM Digest includes summaries of the papers and more information about the authors.
Professor Emily Black (Barnard College, Columbia University) kicked off the first discussion of the night with Michael Akinwumi (Chief Responsible AI Officer at the National Fair Housing Alliance) by talking about her paper, Less Discriminatory Algorithms, co-written with Logan Koepke (Upturn), Pauline Kim (Washington University School of Law), Solon Barocas (Microsoft Research), and Mingwei Hsu (Upturn). Their paper analyzes how entities that use algorithmic systems in traditional civil rights domains like housing, employment, and credit should have a duty to search for and implement less discriminatory algorithms (LDAs). During her conversation, Professor Black discussed model multiplicity and argued that businesses should have an onus to proactively search for less discriminatory alternatives. They also discussed the reframing of the industry approach, what regulatory guidance could look like, and how this aligns with President Biden’s “Executive Order on the Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence.”
Next, Claire McKay Bowen (Urban Institute) and Joshua Snoke (RAND Corporation) discussed their paper, Do No Harm Guide: Applying Equity Awareness in Data Privacy Methods, with Miranda Bogen (Director, AI Governance Lab at the Center for Democracy & Technology). Their paper uses interviews with experts on privacy-preserving methods and data sharing to highlight equity-focused work in statistical data privacy. Their conversation explored questions such as “What are privacy utility trade-offs?”, “What do we mean by data representation?” and highlighted real-world examples of equity issues surrounding data access, such as informing prospective transgender students about campus demographics versus protecting current transgender students at law schools. They also touched on aspirational workflows, including tools and recommendations. Attendees asked questions regarding data cooperatives, census data, and more.
Brenda Leong (Luminos.Law) and Albert Fox Cahn (Surveillance Technology Oversight Project) discussed their paper AI Audits: Who, When, How…Or Even If?with Edgar Rivas (Senior Policy Advisor for U.S. Senator John Hickenlooper (D-CO)). Co-written with Evan Selinger (Rochester Institute of Technology), their paper explains why AI audits are often regarded as essential tools within an overall responsible governance system while also discussing why some civil rights experts are skeptical that audits can fully address all AI system risks. During the conversation, Ms. Leong stated that AI audits need to be developed and analyzed because they will be included in governance and legislation. Mr. Cahn raised important questions, such as whether we have the accountability necessary for AI audits already being deployed and whether audit elements voluntarily provided in the private sector can translate to public compliance. The co-authors also discussed New York City’s 2023 audit law (used as a case study in their paper), commenting that the law’s standards and broad application potentially open the door for discussion of key issues, including those relating to discriminatory models.
During the next panel, Professor Daniel Solove (George Washington University Law School) discussed his paper Data Is What Data Does: Regulating Based on Harm and Risk Instead of Sensitive Datawith Didier Barjon (Legislative Assistant for U.S. Senate Majority Leader Charles Schumer (D-NY)). His paper argues that heightened protection for sensitive data does not work because the sensitive data categories are vague and lack a coherent theory for identifying them. In their discussion, Professor Solove noted that we can still infer sensitive information through non-sensitive data, making it difficult to know which combinations can become sensitive data and which don’t. He then stated that to be effective, privacy law must focus on harm and risk rather than the nature of personal data: “Categories are not proxies—[we] need to do the hard work of figuring out the harm and risk around data.”
Professor Solove and Mr. Barjon were then joined on stage by Hideyuki Matsumi (Vrije Universiteit Brussel) to discuss Professor Solove’s and Mr. Matsumi’s co-authored paper, The Prediction Society: Algorithms and the Problems of Forecasting the Future. Their paper raises concerns about the rise of algorithmic predictions and how they not only forecast the future but also have the power to create and control it. Mr. Barjon asked the authors about the “self-fulfilling prophecy” problem discussed in the paper, and Mr. Matsumi explained that this refers to the idea that people perform better if there’s a higher expectation to do so and vice versa. Therefore, even if an algorithmic prediction is inaccurate, individuals susceptible to or prone to believe the prediction will be impacted, and the prediction will be made true, leading to what the authors called a “doom cycle.” The authors advocated for a risk-based approach to predictions and stated that we should analyze and think deeply about predictions rather than ban them altogether.
In the evening’s final presentation, Robin Staab and Mislav Balunovic (ETH Zurich SRI Lab) discussed their paper, Beyond Memorization: Violating Privacy Via Inference with Large Language Models, with Professor Alicia Solow-Niederman(George Washington University Law School). Their paper, co-written with Mark Vero and Professor Martin Vechev (ETH Zurich SRI Lab), examined the capabilities of pre-trained large language models (LLMs) to infer personal attributes of a person from text on the internet and raised concerns about the ineffectiveness of protecting user privacy from LLM interferences. Professor Solow-Niederman asked the authors about the provider intervention suggested in the paper that could potentially align models to be privacy-protected. The authors noted that there are limitations to what providers can do and that there is a tradeoff between having better inferences across all areas or having limited inferences but better privacy. They also stated that we need to be aware that alignment is not the solution and that the way to move forward is for users to be aware that such inferences can happen and have the tools to write text from which inferences cannot be made.
As panel discussions ended, FPF SVP for Policy John Verdi closed the event by thanking the audience, winning authors, judges, discussants, the FPF Events team, and FPF’s Jordan Francis for making the event happen.
Thank you to Senator Peter Welch and Honorary Co-Hosts Congresswoman Diana DeGette (D-CO-1) and Senator Ed Markey (D-MA), Co-Chairs of the Congressional Privacy Caucus. We would also like to thank our winning authors, expert discussants, those who submitted papers, and event attendees for their thought-provoking work and support.
Later that week, FPF honored the winners of internationally focused papers in a virtual conversation hosted by FPF Global Policy Manager Bianca-Ioana Marcu, with FPF CEO Jules Polonetsky providing opening remarks.
The first discussion was moderated by FPF Policy Counsel Maria Badillo with authors Luca Belli (Fundação Getulio Vargas (FGV) Law School) and Pablo Palazzi (Allende & Brea) on their paper, Towards a Latin American Model of Adequacy for the International Transfer of Personal Dataco-authored by Dr. Ana Brian Nougrères (University of Montevideo), Jonathan Mendoza Iserte (National Institute of Transparency, Access to Information and Personal Data Protection), and Nelson Remolina Angarita (Law School of the University of the Andes). The conversation focused on diverse mechanisms for data transfers, such as the adequacy system, and the relevance and necessity of having a regional model of adequacy, including the benefits of having a Latin American model. The authors also dive into the role of the Ibero-American Data Protection Network.
The second discussion of the event was led by FPF Senior Fellow and Considerati Managing Director Cornelia Kutterer with author Catherine Jasserand (University of Groningen) on her winning paper Experiments with Facial Recognition Technologies in Public Spaces: In Search of an EU Governance Framework. Their conversation highlighted the experiments and trials in the paper as well as the legality of facial recognition technologies under data protection law. The second portion of the discussion focused on the EU AI Act and how it relates to the relevancy and applicability of the laws highlighted in the paper.
We hope to see you next year at the 15th Annual Privacy Papers for Policymakers!
Cruciale
È prezioso e supremo il sacrificio di Cristo, ci dice l’apostolo, più di ogni argento ed oro a cui gli umani danno così grande importanza, che invece ci fanno vivere in un modo falso.
pastore D'Archino - Cruciale
Comportatevi con timore durante il tempo del vostro soggiorno terreno, sapendo che non con cose corruttibili, con argento o con oro, siete stati riscattati dal vostro vano modo di vivere tramandato…pastore D'Archino
Luca Alloatti
in reply to Poliverso - notizie dal Fediverso ⁂ • • •@programma_il_futuro
Grazie per questa bellissima presentazione. Vorrei che la vedessero tutti gli insegnati d'Italia!
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Che succede nel Fediverso?, macfranc, Poliverso - notizie dal Fediverso ⁂ e informapirata ⁂ reshared this.
macfranc
in reply to Luca Alloatti • • •@luca ti ringrazio per il tuo riscontro positivo.
Io continuo a sperare che sempre più scuole possano avviare progetti basati sulla Fediverso e sul FOSS, ma dovrebbe iniziare la pubblica amministrazione centrale a intraprendere qualche iniziativa di questo tipo...
@notizie @programmailfuturo @fediverso @programma_il_futuro
Che succede nel Fediverso? reshared this.
Luca Alloatti
in reply to macfranc • • •condivido pienamente, ma ci sono molti aspetti da considerare (la strategia da usare, la preparazione degli insegnanti, il supporto "dal basso",...).
Hai per caso voglia di fare una chiacchierata?
Mi trovi qui alle 15:00
bbb.f-si.org/rooms/wtx-e9k-rlr…
(se qualcun altro volesse unirsi -ben volentieri)
@notizie @programmailfuturo @fediverso @programma_il_futuro
FOSS a scuola
bbb.f-si.orgreshared this
Che succede nel Fediverso? e macfranc reshared this.
macfranc
in reply to Luca Alloatti • • •@luca
> ci sono molti aspetti da considerare (la strategia da usare, la preparazione degli insegnanti, il supporto "dal basso",...).
Vero. È importante lavorare sulla formazione (e l'autoformazione) degli insegnanti oltre che preparare dei "menù pronti" da poter modificare a seconda del contesto
> Hai per caso voglia di fare una chiacchierata?
Volentieri, ma non questa settimana. Se vuoi, possiamo sentirci da lunedì in poi
@notizie @programmailfuturo @fediverso @programma_il_futuro
Che succede nel Fediverso? reshared this.