Come svuotare Gaza: i piani di Tel Aviv per la deportazione (per ora) a bassa intensità
@Notizie dall'Italia e dal mondo
Chi vuole partire viene condotto al transito di Kerem Shalom. Dopo l'ispezione, prosegue verso Rafah, il ponte di Allenby o l'aeroporto di Ramon. A tutti verrebbe detto che «non è certo» che potranno tornare a Gaza
L'articolo Come
Notizie dall'Italia e dal mondo reshared this.
Giorgia Meloni al Financial Times: “Scegliere tra Europa e Usa? Idea infantile, Trump è il primo alleato dell’Italia”. E si propone di “costruire ponti” tra le due sponde dell’Atlantico
@Politica interna, europea e internazionale
L’idea che l’Italia debba scegliere tra gli Stati Uniti e l’Europa è “infantile” e “superficiale”, visto che Washington e il
Politica interna, europea e internazionale reshared this.
Sam Altman: “L’AGI arriverà durante la presidenza Trump!”. Ma siamo davvero certi?
Sam Altman, CEO di OpenAI intervistato recentemente ha ribadito che l’umanità è vicina alla creazione di un’intelligenza artificiale generale (AGI), un’intelligenza artificiale paragonabile all’intelligenza umana. Secondo lui, per raggiungere questo obiettivo è sufficiente ampliare i modelli esistenti come ChatGPT. “L’AGI probabilmente emergerà durante la presidenza Trump”, ha previsto il miliardario, proseguendo la linea che OpenAI ha portato avanti sin dal trionfale debutto del suo chatbot nel novembre 2022.
Nel 2023 l’azienda ha sviluppato ulteriormente questa idea nel suo blog, affermando che “la prima AGI sarà solo un punto nel continuum dell’intelligence”. Il concetto sembra plausibile, se non fosse per un difetto fondamentale: l’intelligenza, qualunque cosa sia, quasi certamente non si sviluppa in un continuum.
È comprensibile il motivo per cui un insider della Silicon Valley con un’enorme fortuna in gioco concepisca lo sviluppo dell’intelligenza artificiale in questo modo. Questa posizione, tuttavia, perde di persuasività se prendiamo in considerazione un altro tipo di pensiero che l’intelligenza artificiale ha trascurato fin dal suo inizio: la ragione naturale.
Cos’è l’intelligenza naturale?
Gli esseri umani usano il linguaggio per comunicare, quindi l’intelligenza artificiale conversazionale crea l’illusione di intelligenza. Esiste però una differenza fondamentale tra loro: ChatGPT manipola simboli, mentre gli esseri umani usano la parola per descrivere cose e fenomeni circostanti. Noi esistiamo nella realtà fisica, emotiva e sociale, mentre le reti neurali operano solo con astrazioni. Ecco perché i modelli linguistici, nonostante la loro fluidità, generano assurdità con incrollabile certezza: non hanno alcuna connessione reale con il mondo.
Ricercatori e imprenditori come Altman continuano a fare previsioni sul futuro dell’intelligenza artificiale, dando per scontato di conoscere la strada giusta. Nella comunità scientifica si fa largo uso del termine “fattore g” o “intelligenza generale”, un’abilità cognitiva di base che sta alla base di vari processi mentali. Gli scienziati ne distinguono due componenti: “intelligenza cristallizzata” – conoscenza ed esperienza accumulate, e “intelligenza fluida” – la capacità di risolvere nuovi problemi, trovare schemi e pensare in modo astratto. È l’intelligenza fluida che consente all’individuo di adattarsi a nuove situazioni e di imparare. Tuttavia, resta ancora un mistero come esattamente nascano queste capacità e quali processi nel cervello ne siano responsabili.
Se un alieno arrivasse sulla Terra e analizzasse il pensiero degli esseri umani e delle macchine, rimarrebbe sorpreso nel vedere che la ricerca sull’intelligenza artificiale sta prosperando e che gli scienziati sono convinti di essere pronti a ricostruire la civiltà, anche se lavorano con una vaga definizione di intelligenza stessa. E studiare il mondo animale solleverebbe ancora più interrogativi. Dopotutto, l’intelligenza naturale, anziché semplicemente “crescere” con l’aumento dei dati e della potenza di calcolo, si manifesta in modo diverso nelle diverse specie.
Ciò che potremmo definire intelligenza ecologica è riscontrabile in creature che vanno dalle pulci agli elefanti. Ogni specie ha sviluppato capacità cognitive uniche che la aiutano a sopravvivere nella sua nicchia ecologica. E se definiamo l’intelligenza come la capacità di interagire efficacemente con l’ambiente, allora il miglior esempio di “intelligenza artificiale generale” potrebbe non essere una voluminosa rete neurale con miliardi di parametri, ma un insetto primitivo (a prima vista).
Guida alla navigazione della mosca della frutta
Un ambito importante dello sviluppo dell’intelligenza artificiale è la navigazione autonoma, che definisce l’intelligenza come la capacità di muoversi in modo indipendente e sicuro. Tali sistemi, basati su reti neurali profonde con apprendimento tramite rinforzo, utilizzano una combinazione di sensori (lidar, telecamere e radar) per rilevare gli ostacoli e pianificare i percorsi. Con un addestramento adeguato, il meccanismo può sviluppare strategie per muoversi in sicurezza anche in ambienti caotici.
In tal caso, la specie che merita un proprio ciclo di finanziamenti da parte di OpenAI è la Drosophila melanogaster, ovvero l’umile moscerino della frutta. Dotate di cervelli microscopici che pesano quasi nulla, queste creature mostrano riflessi per evitare le collisioni che superano le capacità di qualsiasi auto a guida autonoma. In una frazione di secondo, rilevano segnali di movimento, prevedono traiettorie ed eseguono manovre. La ricerca ha dimostrato che le mosche calcolano le vie di fuga più velocemente dei sistemi avanzati di visione artificiale.
Intelligenza collettiva e l’illusione dell’intelligenza distribuita
Anche i giganti della tecnologia sognano da tempo di creare una “intelligenza collettiva”, un sistema in cui molti elementi semplici, interconnessi, lavorano insieme per affrontare compiti complessi. Tale unione dovrebbe funzionare come un unico “supercervello“, in cui tutti i componenti partecipano alla presa di una decisione comune. Tuttavia, ancora una volta, i meccanismi naturali del pensiero collettivo esistono già e operano in modo molto più efficace di tutti gli analoghi da noi creati.
Un ottimo esempio è una colonia di api mellifere. Quando si tratta di trovare una nuova casa, migliaia di insetti agiscono come un unico organismo, ma senza alcun centro di controllo. Le api esploratrici esplorano la zona circostante alla ricerca di siti adatti e poi tornano all’alveare, dove eseguono una speciale “danza dell’oscillazione”. I loro movimenti contengono tutte le informazioni importanti: quanto è lontana una potenziale casa, in quale direzione, quanto è spaziosa e protetta. Altri individui leggono i segnali e vanno in ricognizione. Di conseguenza, la colonia prende la decisione più vantaggiosa per la sopravvivenza.
Cosa offre l’intelligenza digitale? Un gruppo di chatbot che raccolgono informazioni da Reddit.
Scoiattoli: i campioni della memoria in natura
Un altro punto di forza dell’intelligenza artificiale è la capacità di archiviare e recuperare i dati. Gli scienziati spesso misurano l’intelligenza in base alla capacità di ricordare grandi quantità di informazioni e di recuperarle quando necessario. Per raggiungere questo obiettivo, le moderne reti neurali utilizzano tecnologie complesse: i database vettoriali trasformano le informazioni in modelli matematici multidimensionali e i meccanismi di “annidamento” aiutano il programma a gestire terabyte di informazioni.
Uno scoiattolo comune, senza computer, riesce perfettamente a gestire compiti di memoria e di navigazione. In autunno nasconde centinaia di noci in posti diversi e riesce a ritrovarle anche dopo diversi mesi, sotto la neve. Inoltre, i ricercatori hanno scoperto che questi animali utilizzano strategie complesse per proteggere i loro nascondigli: possono fingere di seppellire una noce, ma in realtà la nascondono in un altro posto, ingannando i potenziali ladri. Allo stesso tempo, i roditori distinguono inequivocabilmente i nascondigli genuini da quelli falsi, a differenza dei roditori che spesso hanno “allucinazioni“, creando fatti inesistenti.
Cosa significa “Io” nell’intelligenza artificiale?
Cosa può imparare l’intelligenza artificiale dal mondo animale? In primo luogo, la coscienza non è un fenomeno universale. La navigazione di un moscerino della frutta, il processo decisionale in un alveare, la memoria di uno scoiattolo: ogni esempio rappresenta un tipo distinto di cognizione plasmato dalla pressione evolutiva.
In secondo luogo, ci costringe a riconsiderare i presupposti di base. Come accennato in precedenza, i ricercatori stanno aumentando la potenza delle reti neurali, convinti che enormi quantità di dati e risorse di elaborazione daranno alla fine vita a qualcosa di analogo alla coscienza umana. Ma se in natura esiste un ampio spettro di diverse forme di pensiero, perché crediamo che l’elaborazione statistica delle informazioni porterà all’intelligenza artificiale generale?
Il vero pensiero è incarnato nella materia. Esiste all’interno di un sistema vivente che interagisce dinamicamente con l’ambiente. L’intelligenza artificiale, d’altro canto, prevede sequenze di testo anziché cause ed effetti.
Quindi l’AGI è realizzabile? Forse.
Ma se si vuole imparare dalla natura, tanto vale investire molto nella ricerca sui moscerini della frutta.
L'articolo Sam Altman: “L’AGI arriverà durante la presidenza Trump!”. Ma siamo davvero certi? proviene da il blog della sicurezza informatica.
Il Tribunale respinge la richiesta di Martina Oppelli sulla dipendenza da trattamenti vitali
“Decisione offensiva” commenta Martina Oppelli
Filomena Gallo dichiara: “Il Sistema sanitario regionale e il Tribunale di Trieste non applicano la sentenza della Corte costituzionale”
L’Associazione Luca Coscioni rende nota la decisione del Tribunale di Trieste del 25 marzo che non accoglie la richiesta di Martina Oppelli, triestina malata di sclerosi multipla da oltre 20 anni, di ordinare all’azienda sanitaria ASUGI di adeguarsi al costituzionale in relazione all’interpretazione del trattamento di sostegno vitale. Secondo i medici e il Tribunale, dunque, Martina non dipende da trattamenti di sostegno vitale quindi non ha diritto ad accedere al “suicidio assistito” in Italia.
Infatti, a seguito della sentenza 135 della Corte costituzionaledello scorso luglio, che ha stabilito che il concetto di trattamento di sostegno vitale deve comprendere anche l’assistenza di caregivers e non sia dunque limitato a supporti meccanici o farmacologici, il Tribunale di Trieste aveva ordinato all’ASUGI, entro 30 giorni, di procedere a una nuova valutazione delle condizioni di Martina.
Nonostante le chiare evidenze del peggioramento della sua salute, l’azienda sanitaria ha prodotto una relazione che, pur prendendo atto del peggioramento e pur riconoscendo la necessità di trattamenti vitali come l’uso della macchina della tosse, l’assistenza per le funzioni biologiche quotidiane e l’assunzione di una corposa terapia farmacologica, ha concluso che questi non costituiscono un “trattamento di sostegno vitale” e che dunque Martina non ha diritto di accedere alla morte volontaria, con una interpretazione dunque non conforme al dettato costituzionale.
Martina Oppelli, tramite i suoi legali coordinati dall’ avv. Filomena Gallo, Segretaria nazionale dell’Associazione Luca Coscioni, ha impugnato il nuovo diniego, chiedendo al giudice di Trieste di ordinare all’ASUGI di conformarsi alla sentenza costituzionale, riconoscendo il suo diritto di accedere alla morte assistita. Il Tribunale, ha però rigettato le richieste, prendendo atto di una valutazione effettuata da medici specializzati.
Dichiara Martina Oppelli:
Non sono una giurista ma trovo offensiva sia nei miei confronti che in quegli degli Enti pubblici che mi erogano i sussidi necessari e indispensabili per coprire le spese assistenziali, la parte in cui (ndr: nella decisione di Trieste) si asserisce che l’assistenza è finalizzata alla mera cura della persona.Avendo una invalidità certificata del 100% con gravità riconosciuta ai sensi della legge 104, mi chiedo dunque se le commissioni esaminatrici non si siano sbagliate. Come faccio io, totalmente immobile, a mangiare, a bere, ad assumere farmaci nelle 24 ore, poiché necessito di antiepilettici anche la notte? Chi mi schiaccia la pancia fino a frullarla per riuscire ad espletare i bisogni fisiologici? Chi mi lava? Chi mi cambia i presidi per l’incontinenza? Chi si spezza la schiena per riuscire a piegarmi anche solo una gamba o per mettermi a letto o a sistemarmi sulla carrozzina? Chi mi accende il computer per poter accendere i comandi vocali indispensabili per lavorare? Evidentemente io sono qui “a pettinare le bambole”, citando Bersani.
“Questo rigetto – spiega l’avv. Filomena Gallo – evidenzia che sia i medici del Servizio sanitario nazionale – ASUGI – sia la Giudice di Trieste non ritengono la decisione della Corte costituzionale vincolante.
Il difensore di ASUGI, in udienza lo scorso gennaio, ha evidenziato che la sentenza 135/2024 della Consulta, essendo di rigetto, non è vincolante per i medici che hanno eseguito le nuove verifiche della condizione di Martina. È per questo che martedì scorso, durante l’udienza in Corte costituzionale sul caso di Elena e Romano, abbiamo chiesto alla Corte anche di ribadire l’interpretazione del concetto di trattamento di sostegno vitale ai fini dell’accesso al suicidio assistito con una sentenza di accoglimento, che possa vincolare aziende sanitarie e tribunali al suo rispetto e in questo caso al rispetto della scelta di Martina Oppelli.
Sono trascorsi quasi 2 anni dalla richiesta di Martina, tra peggioramenti dello stato di salute e sofferenze, oggi è esausta, vorrebbe procedere con il suicidio assistito in Italia”.
L'articolo Il Tribunale respinge la richiesta di Martina Oppelli sulla dipendenza da trattamenti vitali proviene da Associazione Luca Coscioni.
Luigi Recupero reshared this.
Leggere per crescere. Così si contrasta il brain rot
@Politica interna, europea e internazionale
“È necessario sviluppare una coscienza civica sul fenomeno dell’abuso del digitale e della conseguente incapacità di scrivere a mano che oggi riguarda tutti, ma che coinvolge soprattutto i più giovani. Penso che sul piano delle politiche pubbliche questo tema possa essere trattato in modo ancora più
Politica interna, europea e internazionale reshared this.
DAL 2003, SLOWFORWARD (=slowforward.net) è il sito più testardo, aggiornato (e anziano) su #scritture di ricerca, #arte contemporanea, #musica sperimentale, materiali verbovisivi, #asemic writing, #poesia concreta, #prosa in prosa, prose brevi, scritture non assertive, e molto altro:
segui il canale #slowforward su #telegram : https://t.me/slowforward
o su #whatsapp : tinyurl.com/slowchannel
e/o l’account #mastodon: mastodon.uno/@differx
reshared this
Adozione di DORA: facciamo il punto
@Informatica (Italy e non Italy 😁)
Banca d’Italia ha reso disponibile per gli intermediari direttamente vigilati, un modello per l’autovalutazione del livello raggiunto nell’ambito dell’adeguamento al Regolamento DORA, uno strumento che in realtà può essere molto utile anche a qualsiasi altra entità finanziaria
L'articolo Adozione di DORA: facciamo il punto proviene da
Informatica (Italy e non Italy 😁) reshared this.
mostra di opere di William Burroughs a Londra, alla October Gallery.
qui una selezione di opere e un video: gammm.org/2025/03/28/works-by-…
reshared this
Ecco perché secondo me #Librewolf non è, al momento, una vera alternativa a #Firefox.
L'ho installato su un PC al lavoro su cui precedentemente usavo Firefox.
Ecco come si presenta il mio client #zimbra su librewolf (prima immagine) rispetto a come si vede su Chrome (seconda immagine).
Sì, ok, non si muore, ma se si moltiplicano queste piccole cose per le centinaia di siti che uso durante la settimana, diventano una grande cosa.
Io mi auguro che dal codice di Firefox nasca qualcosa di nuovo, o forse di vecchio, come era Firefox un tempo. Che sia librewolf, waterfox o qualcos'altro.
Ma la strada da fare è ancora tanta per me, e in salita.
Pressefreiheit: Reporter ohne Grenzen kritisiert Israels Angriffe auf Journalist:innen
Scanning Film The Way It Was Meant To Be
Scanning a film negative is as simple as holding it up against a light source and photographing the result. But should you try such a straightforward method with color negatives it’s possible your results may leave a little to be desired. White LEDs have a spectrum which looks white to our eyes, but which doesn’t quite match that of the photographic emulsions.
[JackW01] is here with a negative scanning light that uses instead a trio of red, green, and blue LEDs whose wavelengths have been chosen for that crucial match. With it, it’s possible to make a good quality scan with far less post-processing.
The light itself uses 665 nm for red, 525 nm for green, and 450 nm blue diodes mounted in a grid behind a carefully designed diffuser. The write-up goes into great detail about the spectra in question, showing the shortcomings of the various alternatives.
We can immediately see the value here at Hackaday, because like many a photographer working with analogue and digital media, we’ve grappled with color matching ourselves.
This isn’t the first time we’ve considered film scanning but it may be the first project we’ve seen go into such detail with the light source. We have looked at the resolution of the film though.
freezonemagazine.com/rubriche/…
Eccolo lì, l’idiota! Sbronzo marcio. Attorniato da un branco di ubriachi ancora più fatti di lui. Non l’avevo mai visto, in città. Ho chiesto a Coso chi fosse. Non ne sapeva niente neanche lui. Ho ordinato un’altra birra. Quello si vantava. Della sua grana: non parlava d’altro. E doveva averne, visto che pagava da bere, […]
L'articolo Franz Bartelt – Colpo gobbo proviene da FREE ZONE MAGAZINE.
Un Threat Actors rivendica un attacco al Festival di San Valentino: Database Trafugato?
Nel panorama della cybersecurity, le fughe di dati rappresentano una minaccia sempre più ricorrente, e il recente leak del database di “festivaldisanvalentino.com” ne è l’ennesima dimostrazione. Un utente di un noto forum underground ha infatti pubblicato un presunto archivio SQL contenente dati sottratti dal sito web, mettendo a rischio informazioni sensibili degli utenti.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Print screen del forum underground dove il criminale informatico ha rivendicato il presunto attacco informatico prelevato attraverso l’utilizzo della piattaforma di intelligence delle minacce di Recorded Future
I Dettagli del Leak
L’utente “lluigi”, registrato sulla piattaforma nel novembre 2023 e con un’attività limitata ma significativa, ha rilasciato il database in un post datato 22 febbraio 2025. Secondo la descrizione fornita, il dump SQL ha una dimensione di 6MB, che si espande fino a 94MB una volta decompresso.
Un’anteprima dei dati compromessi rivela indirizzi email, IP, e messaggi di comunicazione interna, suggerendo una violazione su larga scala che potrebbe esporre (qualora confermata) centinaia o migliaia di utenti a rischi di phishing, furto d’identità e altri attacchi informatici.
Alcuni esempi includono conversazioni in cui gli utenti richiedono conferme di invio di file e altre informazioni di carattere privato. La presenza di dettagli tecnici nei metadati (come user agent e versioni di browser) potrebbe inoltre fornire agli attaccanti ulteriori spunti per orchestrare attacchi mirati.
Chi c’è Dietro l’Attacco?
Non sono stati forniti dettagli sulle modalità di attacco utilizzate per ottenere il database da parte del criminale informatico, ma è plausibile che il sito sia stato vittima ad esempio di una vulnerabilità non patchata o di credenziali di accesso compromesse. “lluigi”, l’autore del post, non sembra essere direttamente l’autore della violazione, bensì un intermediario che ha ricevuto e pubblicato i dati.
Conseguenze e Contromisure
Le vittime di questa fuga di dati devono adottare misure di sicurezza come:
- Cambiare le password associate all’account del sito
- Utilizzare plugin per poter rendere anonima l’esposizione dei pannelli di amministrazione di accesso al sito (ad esempio wp-admin.php)
- Cambiare le stesse password correlate ad altri servizi
- Attivare l’autenticazione a due fattori (2FA)
- Diffidare di email sospette o tentativi di contatto non richiesti
Per il team di sicurezza del sito, è fondamentale analizzare il vettore il potenziale attacco e nel caso attivare specifiche misure di sicurezza, come ad esempio il patch management del sistema per evitare ulteriori potenziali problemi.
Conclusioni
Questo incidente dimostra ancora una volta quanto sia cruciale la sicurezza informatica per qualsiasi piattaforma che gestisca dati sensibili. La pubblicazione di database trafugati su forum underground è un fenomeno in crescita, e l’attenzione di aziende e utenti deve rimanere sempre alta e vigile per prevenire e mitigare i danni derivanti da questi attacchi.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’organizzazione qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.
L'articolo Un Threat Actors rivendica un attacco al Festival di San Valentino: Database Trafugato? proviene da il blog della sicurezza informatica.
Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere attribuiti direttamente a un interessato, se non attraverso l’uso di informazioni aggiuntive tenute separate e protette da misure tecniche e organizzative adeguate.
Questa tecnica ha il vantaggio di ridurre il rischio di identificazione pur mantenendo la possibilità di utilizzare i dati per scopi analitici, statistici o operativi. Il processo si basa sulla sostituzione degli identificatori diretti (come nome, cognome, codice fiscale, ID) con pseudonimi, ossia valori che, da soli, non consentono di risalire all’identità dell’individuo, ma che possono essere ricostruiti mediante l’accesso controllato a informazioni aggiuntive, come tabelle di corrispondenza o chiavi crittografiche.
Perché la pseudonimizzazione sia efficace, è essenziale che queste informazioni aggiuntive siano custodite separatamente e protette da accessi non autorizzati. È importante sottolineare che i dati pseudonimizzati rimangono, a tutti gli effetti, dati personali secondo il GDPR, poiché esiste sempre la possibilità teorica di reidentificare l’interessato. Solo un processo che renda l’identificazione assolutamente impossibile e irreversibile può essere considerato anonimizzazione, uscendo così dall’ambito di applicazione del regolamento.
Oltre al valore operativo, la pseudonimizzazione è riconosciuta dal GDPR come una misura tecnica e organizzativa utile per ridurre i rischi nel trattamento dei dati. Rientra infatti tra le pratiche raccomandate per attuare i principi di privacy by design e by default (artt. 25 e 32) e può essere prevista anche da normative nazionali o settoriali come requisito per trattamenti specifici.
Obiettivo e Vantaggi della Pseudonimizzazione
Come indicato nel Considerando 28 del GDPR, la pseudonimizzazione rappresenta una misura strategica per ridurre i rischi connessi al trattamento dei dati personali, preservando al contempo la possibilità di effettuare analisi e valutazioni sui dati in forma non identificabile.
Riduzione del rischio
Quando implementata in modo corretto, la pseudonimizzazione contribuisce significativamente alla protezione della riservatezza dei dati. La sua efficacia si fonda sulla separazione e sulla protezione delle informazioni aggiuntive necessarie per la reidentificazione, in linea con quanto previsto dall’Art. 4(5) del GDPR.
Questa tecnica opera su due livelli:
- Previene l’esposizione diretta degli identificatori personali, garantendo che i destinatari dei dati pseudonimizzati non possano identificare gli interessati.
- Attenua le conseguenze di eventuali violazioni di sicurezza, riducendo il rischio di danni per gli interessati, a condizione che terze parti non abbiano accesso ai dati ausiliari che permetterebbero la reidentificazione.
Un ulteriore beneficio risiede nella mitigazione del rischio di function creep, ovvero dell’utilizzo dei dati per scopi diversi e incompatibili rispetto a quelli originariamente dichiarati. L’impossibilità per i soggetti autorizzati – come responsabili o incaricati del trattamento – di risalire direttamente all’identità degli interessati limita il potenziale abuso e rafforza il principio di limitazione della finalità.
La pseudonimizzazione, inoltre, può contribuire alla qualità del dato. L’utilizzo di pseudonimi differenziati per soggetti con attributi simili aiuta a prevenire errori di attribuzione e migliorare l’accuratezza complessiva delle informazioni trattate.
Infine, il livello di protezione offerto da questa tecnica è direttamente proporzionale alla robustezza delle misure tecniche e organizzative adottate. Una progettazione attenta e coerente consente ai titolari e ai responsabili di conformarsi agli obblighi previsti dagli Articoli 24, 25 e 32 del GDPR, assicurando un trattamento dei dati conforme, sicuro e incentrato sulla tutela dei diritti e delle libertà degli interessati.
Struttura della Trasformazione Pseudonimizzante
Per essere considerata efficace, la pseudonimizzazione deve impedire che i dati trasformati contengano identificatori diretti, come il codice fiscale o altri identificatori univoci, qualora questi possano permettere l’attribuzione dell’identità dell’interessato all’interno del contesto operativo ( dominio di pseudonimizzazione). Tali elementi vengono rimossi durante la trasformazione o sostituiti con identificatori alternativi (i pseudonimi)che, da soli, non consentono l’identificazione, se non tramite l’uso di informazioni aggiuntive tenute separatamente.
Oltre alla sostituzione degli identificatori diretti, la trasformazione può intervenire su altri attributi sensibili attraverso tecniche come la soppressione, la generalizzazione o l’introduzione di rumore controllato. Questi interventi sono finalizzati a limitare la possibilità di reidentificazione e a rafforzare la protezione dei dati trattati.
Un aspetto centrale della pseudonimizzazione è l’impiego di dati riservati (segreti di pseudonimizzazione) come chiavi crittografiche o tabelle di corrispondenza tra identificatori originali e pseudonimi. Questi elementi, essenziali per la riconduzione del dato all’interessato, devono essere generati e gestiti in modo da garantirne la sicurezza e la separazione logica e fisica rispetto ai dati pseudonimizzati.
Dal momento che tali segreti rappresentano le informazioni aggiuntive menzionate all’Art. 4(5) del GDPR, è obbligatorio proteggerli tramite misure tecniche e organizzative adeguate. Il loro accesso deve essere limitato esclusivamente al personale autorizzato, e devono essere conservati in ambienti sicuri, al fine di prevenire ogni possibilità di uso improprio o non autorizzato.
Tecniche di Pseudonimizzazione
La scelta della tecnica di pseudonimizzazione più appropriata dipende da molteplici fattori, tra cui il livello di rischio, la necessità di reversibilità, la dimensione del dataset e le finalità specifiche del trattamento. Di seguito sono illustrate le principali tecniche disponibili, con una valutazione comparativa di vantaggi e criticità operative.
Principali Tecniche
- 1. Contatore Sequenziale (Counter)
È la tecnica più semplice, in cui ogni identificatore viene sostituito da un numero progressivo. Il vantaggio è nella facilità di implementazione, soprattutto in contesti di dati ridotti o poco complessi. Tuttavia, la sequenzialità può rivelare informazioni implicite (come l’ordine temporale), e questa tecnica mostra limiti significativi in termini di scalabilità e sicurezza per dataset più ampi o sofisticati. - 2. Generatore di Numeri Casuali (Random Number Generator – RNG)
In questo caso, a ogni identificatore viene associato un valore generato casualmente. L’assenza di una relazione diretta con il dato originale garantisce un buon livello di protezione, a patto che la tabella di mappatura sia adeguatamente protetta. I principali punti critici sono il rischio di collisioni (assegnazione accidentale dello stesso pseudonimo a più identificatori) e le problematiche di gestione in contesti su larga scala. - 3. Funzione di Hash crittografica
Consiste nell’applicare una funzione unidirezionale (come SHA-256) all’identificatore, producendo un output fisso. Sebbene offra integrità e irreversibilità, da sola non è sufficiente per garantire protezione: è vulnerabile ad attacchi di forza bruta e dizionario, soprattutto se gli input sono prevedibili (come codici fiscali o email aziendali). - 4. Message Authentication Code (MAC)
Si tratta di una variante sicura della funzione hash, che introduce una chiave segreta nel processo. Senza conoscere la chiave, è impossibile ricostruire il legame tra pseudonimo e identificatore originale. L’HMAC è oggi tra i metodi più robusti per la pseudonimizzazione, e viene ampiamente utilizzato nei protocolli Internet. Unico limite: la difficoltà nella riconciliazione dei dati se non si conservano gli identificatori originali. - 5. Cifratura Simmetrica
Utilizza un algoritmo di cifratura a blocchi (es. AES) per trasformare l’identificatore in un pseudonimo, utilizzando una chiave segreta. Questa chiave funge sia da “segreto di pseudonimizzazione” che da chiave di decifratura. È una tecnica potente e flessibile, simile al MAC, ma introduce una sfida importante: chi possiede la chiave può sempre decifrare i dati, il che potrebbe non essere conforme al principio di minimizzazione se la riconciliazione non è necessaria. - 6. Tokenizzazione
La tokenizzazione consiste nella sostituzione di identificatori sensibili (es. nome, codice fiscale, ID cliente) con stringhe o valori alternativi detti token, generati in modo casuale o secondo regole predefinite.- I token non hanno alcun significato intrinseco e non possono essere riconvertiti al valore originario senza una lookup table che gestisca le corrispondenze.
- Questa tabella di associazione deve essere conservata separatamente, protetta da cifratura e accessibile solo a personale autorizzato.
- È una tecnica altamente flessibile e indicata in contesti in cui serve mantenere la struttura del dato (es. lunghezza del campo, formato), ma garantire un buon livello di protezione.
Politiche di Pseudonimizzazione
Oltre alla tecnica adottata, è fondamentale stabilire una politica di pseudonimizzazione, ovvero definire come e quando applicare le trasformazioni nei vari dataset:
- Pseudonimizzazione Deterministica
La pseudonimizzazione deterministica è una tecnica in cui lo stesso identificatore originale viene sempre trasformato nello stesso pseudonimo, ogni volta che compare, sia nello stesso dataset che in dataset diversi.
Vantaggi
- Coerenza trasversale: lo stesso individuo può essere riconosciuto in dataset differenti, senza conoscerne l’identità. Questo è utile in analisi longitudinali o confronti tra sistemi.
- Efficienza analitica: facilita il collegamento di record riferiti allo stesso soggetto in contesti diversi (es. database clinico + database farmaceutico).
- Non richiede lookup table (in alcuni casi): se il pseudonimo è generato tramite funzioni deterministiche (es. HMAC), la mappatura è implicita.
Rischi
- Linkability elevata: un attore malevolo che ottiene due dataset pseudonimizzati può facilmente riconoscere che lo stesso pseudonimo (TK_XX1) si riferisce allo stesso soggetto, anche senza sapere chi sia. Questo aumenta il rischio di ricostruzione del profilo di un individuo.
- Vulnerabilità alle correlazioni: se un pseudonimo appare frequentemente in correlazione con dati noti o prevedibili può essere dedotto chi sia l’individuo.
- Non ideale per dati altamente sensibili: soprattutto se distribuiti a più soggetti esterni, poiché consente collegamenti tra informazioni.
- Pseudonimizzazione Randomizzata a Livello di Documento
Questa tecnica consiste nel generare pseudonimi diversi per lo stesso identificatore, ma conservando coerenza all’interno di insiemi specifici di dati (ad esempio tra due documenti correlati o due dataset congiunti). È utile quando si desidera rompere la linkabilità globale tra tutti i dataset, ma preservare relazioni locali all’interno di uno stesso contesto operativo.
Tuttavia, il sistema mantiene una mappatura logica: i record riferiti allo stesso soggetto sono riconoscibili come tali in entrambi i dataset A e B, pur avendo pseudonimi differenti (TK_X1, TK_Y1).
Vantaggi
- Maggiore protezione contro la linkabilità trasversale: anche se più dataset venissero compromessi, un attaccante non potrebbe collegare lo stesso soggetto attraverso dataset diversi usando i pseudonimi, perché questi cambiano da un dataset all’altro.
- Preserva l’analiticità locale: consente l’analisi delle relazioni all’interno dello stesso dataset o gruppo di documenti, mantenendo intatte le correlazioni.
- Equilibrio tra sicurezza e usabilità: è un buon compromesso tra le esigenze di protezione e la necessità di analisi complesse.
Rischi
- Complessità gestionale aumentata: richiede la gestione di più tabelle di corrispondenza o meccanismi logici per sincronizzare le relazioni tra dataset.
- Possibile perdita di confrontabilità esterna: non consente analisi aggregate tra database diversi senza accesso alla logica di corrispondenza dei pseudonimi.
- Maggior carico computazionale: i sistemi devono essere in grado di gestire trasformazioni dinamiche e coerenza dei dati su più livelli.
- Pseudonimizzazione Completamente Randomizzata
La pseudonimizzazione completamente randomizzata è una tecnica in cui ogni occorrenza di uno stesso identificatore viene trasformata in un pseudonimo diverso, anche all’interno dello stesso documento o dataset. Non viene mantenuta alcuna coerenza tra dataset, tra righe, né tra sessioni diverse di elaborazione. Questo approccio rompe completamente ogni possibilità di tracciamento o correlazione automatica tra record appartenenti allo stesso soggetto.
Anche se l’identificatore di partenza è lo stesso (BNCLRA89A41H501Z), ogni sua rappresentazione pseudonimizzata è unica e scollegata dalle altre.
Vantaggi
- Massima protezione contro la reidentificazione e la linkabilità: non essendoci coerenza tra pseudonimi, risulta estremamente difficile, se non impossibile, correlare le informazioni per risalire a un individuo, anche analizzando più dataset.
- Impatto positivo sul rischio residuo: particolarmente utile in ambiti dove i dati pseudonimizzati devono essere largamente condivisi o trattati in ambienti a rischio elevato.
- Conformità rafforzata: offre un livello di protezione tale da soddisfare anche i requisiti più stringenti di privacy by design e by default.
Limiti
- Totale perdita di tracciabilità: non è possibile collegare le diverse istanze di un soggetto, né all’interno di un dataset né tra dataset diversi. Questo impedisce analisi longitudinali, statistiche personalizzate o valutazioni storiche.
- Inapplicabile in scenari che richiedono reversibilità o audit: nei casi in cui sia necessario dimostrare che determinati record appartengono allo stesso individuo (es. per diritto d’accesso ai dati), questa tecnica si rivela inadatta.
- Richiede un’accurata valutazione del contesto: va usata solo quando la completa disconnessione tra i dati è accettabile e voluta.
La scelta delle tecniche di pseudonimizzazione deve basarsi su una valutazione del rischio, della necessità di reversibilità, e della robustezza delle misure organizzative a supporto. In uno scenario ideale, queste tecniche dovrebbero essere complementari, rafforzando la resilienza del trattamento anche in presenza di attacchi o accessi non autorizzati. Le tecniche più robuste (come RNG, HMAC e cifratura) offrono un’elevata protezione contro attacchi di tipo esaustivo o basati su dizionari, ma possono limitare la flessibilità d’uso. Le politiche deterministiche e document-randomised permettono analisi trasversali o longitudinali, ma con un rischio maggiore di linkabilità. Nella pratica, spesso è consigliabile combinare più tecniche per ottenere un equilibrio tra sicurezza, utilità e reversibilità, adattando l’approccio al contesto operativo e normativo.
Caso Pratico: Pseudonimizzazione dei Dati Sanitari
Scenario Errato: Trasferimento di Dati Identificabili
Un ospedale condivide con un’azienda di ricerca un dataset clinico contenente dati personali in chiaro:
Problemi riscontrati:
1. Rischio elevato di reidentificazione diretta
La presenza di identificatori espliciti come nome, cognome, codice fiscale e numero della cartella clinica consente un’immediata associazione tra i dati e l’identità dei pazienti. Questo espone gli interessati a potenziali violazioni della riservatezza, discriminazioni o abusi in caso di accesso non autorizzato.
2. Violazione dei principi fondamentali del GDPR
Il trasferimento di dati in chiaro senza adeguate misure di protezione contrasta con i principi di minimizzazione, integrità e riservatezza previsti dagli articoli 5(1)(c) e 5(1)(f) del GDPR. Inoltre, l’assenza di misure tecniche e organizzative adeguate costituisce una violazione dell’articolo 32, che impone la protezione dei dati personali da trattamenti non autorizzati o illeciti.
3. Esposizione a gravi rischi in caso di violazione o intercettazione
Nel caso in cui i dati vengano sottratti o intercettati durante il trasferimento, gli identificatori presenti permetterebbero una facile reidentificazione. Questo scenario espone l’organizzazione a sanzioni, perdita di reputazione e responsabilità nei confronti degli interessati, i quali potrebbero subire danni concreti (furti d’identità, esclusioni assicurative, stigmatizzazione sociale).
Scenario Corretto: Applicazione di Tecniche di Pseudonimizzazione
Dopo aver applicato un processo strutturato di pseudonimizzazione, i dati vengono trasformati come segue:
Struttura della Lookup Table
Conservazione delle tabelle
Di seguito le misure tecniche utilizzate per proteggere le tabelle:
- Cifratura con AES-256
AES-256 (Advanced Encryption Standard a 256 bit) è uno degli algoritmi di crittografia simmetrica più sicuri e ampiamente adottati nel settore. Applicare la cifratura AES-256 alle tabelle di pseudonimizzazione significa che:
- Il contenuto della tabella (che collega i dati pseudonimizzati agli identificatori originali) è inaccessibile in chiaro anche in caso di accesso non autorizzato al file o al database.
- Solo chi possiede la chiave di decifratura, custodita separatamente e con accesso controllato, può leggere o gestire i dati.
Vantaggi:
- Alto livello di protezione in caso di data breach.
- Conforme alle misure tecniche richieste dall’Art. 32 del GDPR.
Best practice:
- Conservare la chiave in un HSM (Hardware Security Module) o sistema equivalente.
- Ruotare periodicamente le chiavi e revocarle in caso di compromissione.
- Accesso consentito solo a personale sanitario autorizzato
Il principio di “need-to-know” e limitazione degli accessi è centrale nel GDPR (Art. 5 e 32). In questo caso:
- Solo operatori sanitari autorizzati, esplicitamente identificati e abilitati, possono accedere alla tabella.
- L’accesso deve avvenire tramite autenticazione forte (es. 2FA o smart card).
- Ogni operatore deve avere un profilo con permessi minimi necessari per svolgere le proprie funzioni (principio del least privilege).
Misure organizzative associate:
- Contratti e policy interne che specificano i ruoli.
- Formazione obbligatoria sulla sicurezza dei dati e sul GDPR.
- Revoca immediata degli accessi in caso di cambio mansione o cessazione del rapporto.
- Logging e auditing
Il monitoraggio continuo delle attività svolte sulle tabelle di pseudonimizzazione è fondamentale per garantire trasparenza e tracciabilità. Ciò include:
- Logging automatico di ogni accesso, modifica, copia o esportazione della tabella.
- Dati registrati: ID utente, data/ora, operazione effettuata, esito.
- Auditing periodico, ossia la revisione dei log da parte di un responsabile (es. DPO o IT security officer), per:
- Individuare comportamenti anomali o accessi non autorizzati.
- Dimostrare la conformità in caso di ispezioni da parte del Garante Privacy.
Obblighi GDPR:
- Questi log costituiscono una misura di accountability, come richiesto dall’art. 5(2) e 24 del GDPR.
- I log devono essere conservati in forma protetta, non modificabile e accessibile solo a personale designato.
Conclusioni
La pseudonimizzazione, seppur spesso percepita come una semplice tecnica di protezione dei dati, rappresenta in realtà un pilastro strategico della sicurezza informatica e della conformità normativa, in particolare nel contesto del GDPR. La sua corretta implementazione consente di ridurre significativamente i rischi per i diritti e le libertà degli interessati, senza compromettere l’utilità dei dati per fini analitici, statistici o operativi.
Come abbiamo visto, esistono diverse tecniche e politiche applicative, ognuna con vantaggi e limiti specifici. La scelta del metodo più idoneo deve essere il risultato di una valutazione del rischio ben strutturata, che tenga conto delle finalità del trattamento, del contesto operativo e delle esigenze di reversibilità o anonimato.
L’adozione di misure tecniche avanzate (es. HMAC, AES, tokenizzazione sicura) e organizzative (es. segregazione dei dati, controllo degli accessi, auditing) non è solo raccomandata, ma necessaria per trasformare la pseudonimizzazione in una reale garanzia di protezione, in linea con i principi di privacy by design e by default.
In un’epoca in cui il valore del dato è al centro di ogni processo decisionale e innovativo, pseudonimizzare non significa solo proteggere, ma anche abilitare: consente di trattare dati sensibili in sicurezza, favorendo al contempo la ricerca, l’analisi e l’interoperabilità tra enti pubblici e privati.
La pseudonimizzazione, quindi, non è un semplice adempimento tecnico, ma uno strumento di equilibrio tra privacy e progresso, tra sicurezza e innovazione. E in questo equilibrio risiede la
L'articolo Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico proviene da il blog della sicurezza informatica.
Lug Vicenza - L’installazione più lunga del mondo!!!
lugvi.it/2025/03/27/linstallaz…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Il socio Claudio Brazzale si divertirà fare il pelo e contropelo ad ogni singolo aspetto (che conosce) che si presenterà durante l’installazione di Debian.Le
GNU/Linux Italia reshared this.
If the First Amendment doesn’t work, try the Fifth
Chicago journalist Jim DeRogatis is no criminal, but in 2008 he invoked the Fifth Amendment to avoid testifying at music superstar R. Kelly’s trial. It’s a strategy that more journalists unfortunately may need to consider.
Years earlier, someone sent an unmarked VHS tape depicting Kelly abusing a young girl to DeRogatis. His reporting led to Kelly’s indictment and trial. (The musician was acquitted but is currently in prison for related convictions over a decade later.)
Subpoenaed to testify, DeRogatis, then with the Chicago Sun-Times, invoked Illinois’ reporter’s privilege law. Judge Vincent Gaughan ordered him to take the stand anyway.
But his lawyers (I was a clerk at the firm representing him) realized DeRogatis had potentially, albeit involuntarily, possessed a video containing child sexual abuse material, or CSAM. That is, of course, illegal. Gaughan had no choice but to acknowledge that the prospect that DeRogatis could be prosecuted, however remote, entitled him to invoke his Fifth Amendment protection against self-incrimination.
At the time, DeRogatis’ strategy might’ve been a stretch in non-CSAM cases. Newsgathering is generally safeguarded by the First Amendment. Most journalists need not worry about prosecution.
But things have changed, even if the constitution hasn’t. Here’s a non-exhaustive list of some ways officials around the country have tried to criminalize routine newsgathering in recent years.
- Prosecutors in Kansas claimed that using a government website violated state computer crime and identity theft laws.
- Prosecutors in Alabama charged journalists for reporting on a grand jury proceeding.
- A city attorney in San Francisco, California, accused a journalist of breaking the law by reporting on a tech executive’s sealed arrest report.
- A state senator in Arizona got a restraining order against a journalist who knocked on her door.
- A Tampa, Florida, fire chief called police on a journalist for asking for public records.
- A Chicago suburb ticketed a reporter for calling government officials too often.
- A Texas citizen journalist was arrested for asking police officers questions.
- Another Texas citizen journalist was arrested for filming police in public.
- The Los Angeles County Sheriff’s Department pushed for prosecuting a journalist who reported on a leaked list of problem deputies.
- Missouri’s governor sought to prosecute a journalist who alerted the state of a security vulnerability on its website.
- A California city sued a blog under computer crime laws for accessing a publicly available Dropbox.
- An Ohio journalist was charged for publishing a source’s recording of a court proceeding.
- Two North Carolina journalists were arrested for reporting on police operations after a park curfew.
- The federal government argued that publishers could be charged with possessing and transporting stolen property for acquiring documents a source stole.
- The Biden administration extracted a guilty plea from WikiLeaks founder Julian Assange under the Espionage Act for obtaining and publishing government documents from a source.
- It also prosecuted journalist Tim Burke under computer fraud and wiretapping laws for downloading publicly available materials on the internet. The case remains pending.
- The current interim U.S. attorney for the District of Columbia, Ed Martin, has suggested he believes naming federal employees or impeding government work to be illegal.
- President Donald Trump said in a nationally televised address that he thinks reporting he views as biased against him is against the law.
- Masked federal agents abducted a graduate student from Tufts University in Massachusetts, and the government revoked her student visa. Her friends think it’s because she cowrote a pro-Palestine op-ed.
If officials keep telling us they see journalism as criminal, journalists should believe them and exercise their rights accordingly. It’ll understandably leave a bad taste in journalists’ mouths to plead the Fifth, but doing so isn’t an admission that you’re guilty — only that the government might think so.
If nothing else, it’ll make quite a statement about the state of press freedom for journalists to have to plead the Fifth like criminals. And in light of the cases listed above, there are hardly any circumstances under which a journalist asked to testify about sources or newsgathering methods doesn’t have a legitimate concern about self-incrimination.
Published documents from the internet against someone’s wishes? Met a confidential source in the park after dark? Obtained names of government workers? Possessed and transported source documents? Your fear of being prosecuted may be every bit as legitimate as DeRogatis’, and arguably more so, since you can point to examples, not just hypotheticals.
If officials keep telling us they see journalism as criminal, journalists should believe them and exercise their rights accordingly.
This approach isn’t foolproof, particularly when journalists are subpoenaed by the government. Prosecutors can offer journalists immunity, mooting self-incrimination concerns. That’s what the Obama administration did when it wanted then-New York Times journalist James Risen to testify.
But prosecutors don’t always offer immunity, which may require approval from higher-ups and create administrative headaches. And in Trump’s made-for-TV administration, the optics of granting immunity to “enemies of the people” may be so unappealing that they’d rather forgo the testimony.
Plus, many subpoenas to journalists aren’t issued by the government. Some are issued by defense lawyers, others by private litigants in civil lawsuits. The government is unlikely to offer immunity under these circumstances. And agencies like U.S. Immigration and Customs Enforcement, known to issue its own administrative subpoenas to journalists, don’t have the authority to grant immunity on their own.
Even before the recent wave of anti-press criminal theories, journalists like the Detroit Free Press’ David Ashenfelter were able to successfully plead the Fifth in non-CSAM cases. He was subpoenaed in a federal Privacy Act lawsuit over his reporting on a terrorism investigation. After the court declined to apply the reporter’s privilege, he invoked his right against self-incrimination because he could, conceivably, be prosecuted for receiving confidential Justice Department materials.
And almost 20 years ago, Peter Scheer wrote that journalists should consider the Fifth in light of then-Attorney General Alberto Gonzales’ comments in an ABC News interview that journalists could be prosecuted for publishing government secrets.
That prospect is far more realistic now, after the Assange plea deal. We’re no longer talking about TV interviews, but an actual conviction.
I’m not your attorney. I’m not telling you what to do or how. Every case is different. But if you’re subpoenaed and a judge rejects the reporter’s privilege, consider asking your lawyer if the Fifth is an option.
It’s a shame that journalists need to even think about this kind of thing, but protecting sources is paramount, now more than ever.
Gazzetta del Cadavere reshared this.
Giorgio Sarto reshared this.
Le parole di Piantedosi sui CPR in Albania significano una sola cosa: deportazioni
I centri in Albania sarebbero dei CPR in un paese terzo, questo emerge dalle dichiarazioni del Ministro Piantedosi. Si punta a trasferire in Albania non più le persone migranti intercettate in mare, ma persone migranti presenti in Italia che hanno ricevuto un provvedimento di espulsione convalidato dal magistrato.
Il decreto che introduce la novità dovrebbe andare venerdì prossimo all’esame del Consiglio dei ministri. Ma vorremmo soffermarci sulle parole di Piantedosi.
“Non possono diventare Cpr perché il Cpr c’è già, all’interno della struttura polifunzionale”. Non ci avevano detto questo, però. Ci avevano detto che ci avrebbero portato le persone intercettate in mare, cosa che era già un fallimento etico, giuridico ed economico. Sorge però il dubbio che questo fosse stato il piano sin dall’inizio.
“Ce lo chiede l’Europa”, prosegue il Ministro. E anche questo non sarebbe propriamente vero.
Piantedosi farebbe riferimento alla Proposta di Regolamento dei Ritorni presentata l’11 marzo dalla Commissione Europea (l’esecutivo di Bruxelles) che deve ancora passare per i negoziati e che è stata immediatamente criticata. La proposta introduce la possibilità per gli Stati Membri di siglare accordi con Paesi Terzi per farci ritornare (leggere deportare) le persone migranti in strutture chiamate “hub di ritorno” (leggere prigioni per persone migranti).
Eurobserver ha già parlato di regime di deportazioni. Inoltre questo Regolamento è stato proposto senza una valutazione dell’impatto dei diritti umani, cosa gravissima che sta diventando un trend delle politiche migratorie europee essendo già la seconda proposta consecutiva che viene presentata senza valutazione di impatto sollevando critiche durissime di legali.
Il messaggio sembrerebbe chiaro, o almeno ancora più chiaro: dei diritti umani non ce ne sta fregando più nulla. E questo fa paura per tutte e tutti. I diritti rimarrebbero di facciata visto che si dice genericamente che in questi paesi terzi devono essere rispettati i diritti ma viene da chiedersi come, dato che non riusciamo nemmeno a rispettarli in casa. Lo sappiamo tutte che i CPR sono dei buchi neri, la morte dei diritti.
Questa è una vicenda gravissima che ci riguarda tutte perchè quando c’è di mezzo la libertà — di chiunque essa sia — siamo responsabili tutte. Non permettiamo all’uso del linguaggio burocratico, sia della Commissione che dei nostri, di neutralizzare la violenza di questo piano.
Se mai ci fosse stata una linea, è stata di gran lunga superata. Possono chiamarli “ritorni” e “hub di ritorno”, noi chiamiamoli per quelle che sono: deportazioni e prigioni in paesi terzi. Riconosciamone la gravità e opponiamoci.
Jessi Kume
Accoglienza Possibile
L'articolo Le parole di Piantedosi sui CPR in Albania significano una sola cosa: deportazioni proviene da Possibile.
Il caso Ginori è il paradigma di come funziona la destra al potere
Nei giorni scorsi ha fatto molto discutere l’avvicendamento alla presidenza della Fondazione Museo Richard Ginori di Sesto Fiorentino, deciso dal ministro della Cultura Alessandro Giuli: Tomaso Montanari, il cui mandato era scaduto già lo scorso autunno, è stato sostituito da Marco Corsini, avvocato dello stato e attuale sindaco di Rio nell’Elba. Il clamore mediatico, insolito per una nomina riguardante una fondazione culturale, e certo amplificato dalla notorietà di Montanari, rettore dell’Università per Stranieri di Siena, storico dell’arte di grande valore (e specialista di quel barocco che alimenta buona parte delle collezioni del museo Ginori, tra i più importanti al mondo per la storia della porcellana), ma anche intellettuale impegnato e apprezzato ben al di fuori della sua cerchia disciplinare, si deve soprattutto a una questione di metodo e a una di merito, entrambe collegate. In casi del genere la forma coincide con la sostanza, ma la sostanza finisce per avere una tenuta più lunga. Per questo è importante rifletterci a freddo. E per questo il caso Ginori è una sorta di paradigma.
Il presidente della Fondazione Ginori viene nominato dal Ministro della Cultura, sentiti il presidente della Regione Toscana e il sindaco di Sesto Fiorentino. Un passaggio meramente diplomatico (chi decide è il ministro, non una concertazione) ma indicativo di una buona politica, visto che il rapporto con il territorio rappresenta un valore fondamentale di istituzioni come questa. Questa volta il passaggio non c’è stato, e ne sono scaturite reazioni di netta contrarietà da parte di tutti gli interessati. Tanto più che il ministro aveva fornito, ancora a fine 2024, ampie rassicurazioni a Montanari circa la sua riconferma. Intendiamoci: è nell’ordine delle cose che un ministro possa ripensarci, e quindi nominare una figura che ritiene più adatta a un certo ruolo, ovvero più vicina alla sua visione politica. L’iniziativa di Giuli è dunque sgarbata ma non illegittima. Non possiamo ovviamente che condividere con Montanari una calorosa solidarietà, ma crediamo difficile che il ministro possa tornare sui suoi passi, anche a fronte di proteste vibranti come quelle che sono divampate appena la notizia si è diffusa. Il decisionismo assertivo, anzi, mira proprio a intimidire gli interlocutori, perché non si ferma davanti a nulla. E quindi comunica una falsa impressione di efficienza.
Quel che inquieta non è che il ministro abbia cambiato idea, ma che non abbia ritenuto di dover argomentare le ragioni del cambiamento. Una scelta così delicata deve discendere da una visione politica larga e articolata dei rapporti del museo con il territorio e con il Paese, e dunque richiede una riflessione ponderata che è dovere di chi governa condividere con l’opinione pubblica. Sempre che la visione ci sia. L’innesco della mancata riconferma sembra invece da riconoscere in un pretesto formale che di per sé non ha rilevanza alcuna. Il presidente non dovrebbe avere carichi pendenti, ma recentemente Montanari è stato querelato dal ministro Francesco Lollobrigida per alcune parole forti sul concetto di “sostituzione etnica” da cui il ministro si era sentito diffamato. Tanto sarebbe bastato per far uscire lo studioso dalla partita. Ribadito che una querela non è una condanna, e che qui si tratta semmai di reati d’opinione, è bizzarro che tanto rigore venga applicato al presidente di un museo mentre ministri e sottosegretari rinviati a giudizio o addirittura condannati per cose non proprio irrilevanti non pensino neppure di dimettersi. Lecito domandarsi se Giuli non abbia dovuto cedere a pressioni di una parte consistente (o influente) della maggioranza di destra che vede in Montanari un personaggio scomodo, se non addirittura un nemico da abbattere. In tal senso, togliergli un incarico importante (e di nomina ministeriale) è al tempo stesso una rappresaglia e un monito al dissenso. Se vuoi conservare una poltrona (in questo caso, peraltro, affatto gratuita), insomma, ti devi allineare. Se non ti allinei, resti fuori. Un metodo squadrista elevato a prassi di governo.
La questione di merito è tuttavia ancora più inquietante. Il ruolo di presidente di una fondazione museale è soprattutto politico e gestionale, ma non è vero che una fondazione valga l’altra, perché i musei sono istituzioni (e “opere pubbliche”) affatto particolari. Montanari è uno storico dell’arte che ha piena contezza di cosa un museo sia, voglia e debba essere; e soprattutto aveva avviato un percorso complicato di recupero, adeguamento e riallestimento di un museo, ricordiamolo, chiuso dal 2013, salvatosi perché acquisito dallo stato: solo ora si comincia a intravedere la conclusione della parabola, perché il 2026 dovrebbe essere l’anno della riapertura. Forse Giuli ha ritenuto che per chiudere il cerchio ci volesse una figura già collaudata nella gestione di grandi opere, con vasta esperienza giuridica messa a frutto sia nel ruolo di commissario straordinario (in Veneto, ad esempio, per l’autostrada Pedemontana, giunta Zaia) che di assessore (a Venezia, giunta Costa, e Roma, giunta Alemanno). E qui sta il punto. Dal vasto e importante curriculum di Corsini non risulta una sola esperienza in un’istituzione culturale. Risulta invece una fedeltà a una linea politica che evidentemente deve avere prevalso su tutto il resto. Come del resto fin dalla fase di composizione del governo in carica, per cui la competenza sembra essere stata nella maggior parte dei casi un fastidioso optional, e l’appartenenza (se non vogliamo chiamarla fedeltà al capo) un valore dirimente e quasi irrinunciabile. Ma siamo proprio sicuri, anche a prescindere dal colore politico, che governare un’autostrada e governare un museo sia esattamente la stessa cosa?
Il Governo Meloni non ha mai fatto mistero di perseguire una politica culturale fortemente nazionalista e identitaria, ma di fatto pretende di governare il patrimonio artistico più importante del mondo con l’antropologia di un clan ristretto di amici e parenti. E quand’anche il clan riuscisse a selezionare solo competenti indiscussi, dovrebbe comunque lasciare spazio per sviluppare idee diverse, per maturare quel confronto che fa progredire la conoscenza come la politica, e che serve a rappresentare un’idea di cittadinanza. La selezione della classe dirigente – politica e tecnica – è dunque un tema sul quale, oltre il caso specifico, dovremo continuare a ragionare e sul quale dovremo essere molto esigenti. Un grande tema del presente, gravido di ipoteche sul futuro (anche perché questa classe bisogna continuare a formarla). Che tuttavia sembra non stare in nessuna agenda politica, stranamente nemmeno a sinistra.
Nello scorso fine settimana purtroppo Sesto e la sua piana hanno fatto notizia anche e soprattutto per le conseguenze delle devastanti piogge che hanno provocato esondazioni, frane, allagamenti. Un territorio fragile ha bisogno di competenze, a tutti i livelli, che siano capaci di leggere storicamente il territorio, nelle sue complesse stratificazioni, per farne oggetto di una buona politica. Un museo di porcellane non ci protegge automaticamente dalle calamità naturali, ma ci aiuta a coltivare la sensibilità per il patrimonio. E ci aiuta a pensare storicamente: questo sì che giova alle buone pratiche del buon governo. Siccome le istituzioni culturali devono essere matrici primarie di cittadinanza, diritti, libertà e dunque buon governo, non sono irrilevanti le persone che le guidano. Per questo la loro scelta deve avvenire in modo trasparente, dandone conto all’opinione pubblica. Che non può essere ridotta al ruolo di spettatrice impotente e passiva, ma deve essere parte fondamentale di un processo partecipativo di cui i luoghi della cultura sono laboratori fondamentali.
Fulvio Cervini
Possibile Firenze — Comitato Piero Calamandrei
L'articolo Il caso Ginori è il paradigma di come funziona la destra al potere proviene da Possibile.
Con Maysoon Majidi, sempre
Ieri, a Sant’Alessio in Aspromonte, abbiamo vissuto un momento di potente significato politico e umano: il conferimento della cittadinanza onoraria a Maysoon Majidi. Una scelta che va oltre la burocrazia e diventa un messaggio chiaro e necessario.
Maysoon, con la sua storia di resistenza, ci insegna che nessuna di noi è libera finché tutt* non lo siamo. Fuggita dall’Iran, ha trasformato il dolore della violenza e dell’esilio in un impegno quotidiano per la libertà delle donne e per i diritti di chi cerca rifugio. È un esempio di come la lotta contro il patriarcato, il razzismo e la violenza istituzionale sia una battaglia globale, che ci riguarda tutt*.
Un grazie speciale al Comune di Sant’Alessio per aver reso possibile questo gesto simbolico e politico. E un profondo riconoscimento alla CoopIsa di Luigi De Filippis e al progetto SAI di Antonella Attinà: realtà che ogni giorno dimostrano come l’accoglienza non sia un peso, ma una risorsa. Con il loro impegno costruiscono comunità solidali, promuovono autonomia e sostengono percorsi di autodeterminazione.
Un ringraziamento speciale anche a LBS — Bruno Salvatore Latella per il paste-up che ha impreziosito questa giornata e per il prezioso lavoro di squadra che ci ha permesso di esplorare la street art come strumento di ricerca materica e tecnica. Un’esperienza che ci ha aperto a nuovi scenari di rigenerazione urbana alternativa, dove l’arte diventa racconto, memoria collettiva e voce dei territori.
Noi di Calabria Possibile siamo e saremo sempre a fianco di queste realtà. Nel nostro simbolo c’è un uguale, a ricordarci ogni giorno che l’uguaglianza non è solo un valore, ma una pratica politica. E come ci ricorda la nostra storia:
“Le cause sono perse solo se nessuno è disposto a combattere per loro.”
Perché le donne con background migratorio in Italia affrontano una doppia, spesso tripla discriminazione: per il genere, per la provenienza e per la condizione economica. Il sistema patriarcale e razzista che le sfrutta nei lavori più precari e le ricatta con leggi repressive sulla cittadinanza è lo stesso che nega loro accesso a casa, salute e sicurezza.
Eppure, come ci insegna Sant’Alessio, le periferie possono essere il cuore pulsante del cambiamento. Progetti di accoglienza come questo dimostrano che un altro modello è possibile: un’accoglienza che non sia emergenziale, ma strutturale; che garantisca diritti e autonomia; che riconosca la dignità di ogni persona, a prescindere dal luogo di nascita.
Nessuna è libera finché non lo siamo tutt*. Continueremo a lottare per un sistema di cittadinanza giusta e inclusiva, per un’accoglienza che non conosca confini, e per un futuro in cui la libertà e la giustizia siano davvero di tuttə.
Grazie a chi ogni giorno costruisce questa possibilità.
Silvia Giandoriggio
Possibile Calabria
L'articolo Con Maysoon Majidi, sempre proviene da Possibile.
Contro la detenzione delle persone migranti, per un’Europa che rimetta al centro i diritti
Lo scorso 15 marzo, a Roma, abbiamo partecipato all’assemblea promossa dal Network Against Migrant Detention, una rete transnazionale impegnata nella lotta per l’abolizione della detenzione amministrativa dei migranti. L’incontro è stato un’occasione preziosa per condividere riflessioni e strategie, alla presenza di attivistɜ, associazioni e organizzazioni politiche provenienti da diverse parti d’Europa. Come Possibile, eravamo presenti per portare il nostro contributo e riaffermare il nostro impegno verso un’Europa che rimetta al centro i diritti fondamentali delle persone.
L’assemblea ha visto la partecipazione di realtà provenienti da tutta Europa, unite dalla volontà di contrastare un sistema che criminalizza le migrazioni e normalizza la detenzione di massa, come fanno le nuove politiche migratorie dell’Unione Europea. È emersa la necessità di costruire una resistenza collettiva, capace di unire territori e comunità per opporsi a una deriva che minaccia i diritti umani e i principi di libertà e solidarietà.
CPR: Centri per il Rimpatrio o centri di privazione della libertà?
I CPR, presentati come strutture per il rimpatrio, sono in realtà veri e propri centri di detenzione, dove migliaia di persone vengono rinchiuse in condizioni disumane, con diritti limitati o inesistenti, in cui perfino il diritto alla salute non viene garantito.
In Italia, così come in altri Paesi europei, questi centri rappresentano il simbolo di politiche migratorie sempre più incentrate sulla repressione e sul controllo, piuttosto che sulla solidarietà.
Il Nuovo Patto su Migrazione e Asilo, che entrerà in vigore nel 2026, rischia di consolidare ulteriormente un sistema basato su detenzione, respingimenti e deportazioni: la via scelta sembra quella dell’istituzionalizzazione e normalizzazione della violazione dei diritti umani. Tra i punti più critici emersi vi sono:
- Procedure accelerate e trattenimento obbligatorio di almeno sette giorni nei nuovi centri di frontiera, che limitano drasticamente l’accesso alla protezione internazionale;
- Il concetto di “finzione di non ingresso”, che nega i diritti di chi si trova fisicamente sul territorio europeo.
- La logica del “Paese terzo sicuro”, che permette il trasferimento di richiedenti asilo in nazioni fuori dall’UE, spesso senza garanzie reali sulla tutela dei diritti umani.
Queste politiche non solo violano i diritti umani, ma legittimano un sistema di esclusione e discriminazione, sostenuto da governi conservatori e sovranisti, con il supporto di grandi capitali.
Perché Possibile c’è
Come forza politica, Possibile si pone in prima linea nella lotta contro queste politiche oppressive. A febbraio, abbiamo partecipato, insieme alla rete No DDL Sicurezza, alla presentazione del State Trafficking Report a Bruxelles. In quell’occasione, è emersa con chiarezza la complicità dell’Unione Europea nel finanziare campi di detenzione al di fuori dei propri confini, dimostrando quanto i cosiddetti valori europei siano messi in discussione.
Durante l’assemblea di Roma, abbiamo proposto di rafforzare una rete tra amministratorɜ locali, parlamentari ed europarlamentari che lavori insieme per pianificare visite a sorpresa nei CPR. Queste visite, da realizzarsi in modo sistematico e su tutto il territorio nazionale, possono diventare uno strumento cruciale per denunciare le condizioni disumane di queste strutture e per coinvolgere la stampa, accendendo i riflettori su una realtà troppo spesso ignorata. Come Possibile, ci impegniamo a mettere a disposizione i nostri amministratorɜ locali per contribuire attivamente a costruire questa rete, capace di monitorare e denunciare le condizioni nei CPR.
Una chiamata alla mobilitazione
Questa assemblea non è stata solo un momento di analisi, ma soprattutto un appello all’azione. È urgente costruire una resistenza collettiva contro il Nuovo Patto su Migrazione e Asilo e il Regolamento sui Rimpatri. Non possiamo accettare un’Europa che continua a finanziare la repressione e la criminalizzazione, sia dentro che fuori i propri confini.
Davanti a un’Europa che alza barriere e moltiplica le prigioni per migranti, la risposta deve essere un movimento collettivo, forte e determinato. Come ha dimostrato questa assemblea, le alleanze tra realtà locali e transnazionali sono fondamentali. Possibile è pronto a fare la sua parte, mettendo a disposizione competenze, energie e una rete di supporto per costruire un’Europa fondata sulla solidarietà, non sui muri e sulle prigioni.
Siamo pronti a fare la nostra parte, ma sappiamo che questa è una lotta che possiamo vincere solo insieme.
Possibile c’è, e continueremo a esserci.
Silvia Murgia
Accoglienza Possibile
Puoi scaricare qui il Vademecum Accoglienza Possibile
L'articolo Contro la detenzione delle persone migranti, per un’Europa che rimetta al centro i diritti proviene da Possibile.
Il discorso di Meloni su Ventotene è uno sfregio alla Resistenza antifascista europea
Nel suo intervento in Aula, la premier oggi ha esordito attaccando chi richiama i valori del Manifesto di Ventotene per un’Europa di pace, e li ha ridicolizzate affermando: “mi auguro che tutte queste persone il Manifesto di Ventotene non l’abbiano mai letto”.
È chiaro da tempo da che parte si sarebbe schierato il partito di Giorgia Meloni negli anni di “Ventotene” e la sua presa di posizione non ci stupisce.
Infatti, il problema non è tanto l’affermazione che quella di Ventotene non sia la “sua” Europa, ma il fatto che venga del tutto decontestualizzato e distorto il messaggio di un documento fondante del progetto di un’Europa democratica, unita, libera dai totalitarismi. E che ciò avvenga in un luogo di democrazia per definizione.
Taccuino alla mano (nulla di improvvisato quindi), Giorgia Meloni ha affermato di voler citare “i passi salienti” del Manifesto di Ventotene, ma nel suo intervento si è limitata a estrapolare dei passaggi del documento senza tenere conto del contesto storico in cui si inseriscono.
Una vera e propria mistificazione di un testo scritto nel 1941 da Altiero Spinelli, Ernesto Rossi ed Eugenio Colorni, durante il confino loro imposto dal regime fascista, il cui obiettivo era di indicare la strada da seguire nel dopoguerra per costruire un nuovo modello di società in un’Europa democratica e in grado di assicurare una pace duratura.
Il progetto di Europa federale di Ventotene si contrappone proprio alle derive dei nazionalismi che hanno condotto alla guerra.
La premier dovrebbe scusarsi ufficialmente per l’insulto rivolto alla memoria della Resistenza, e alle istituzioni europee, dove ad Altiero Spinelli è intitolato proprio uno dei palazzi simbolici a Bruxelles.
Sappiamo già che non lo farà, ma mentre assistiamo al ritorno di tendenze nazionaliste e liberticide in Europa e al di là dell’Atlantico, il progetto di costruire un’Europa democratica e federale non solo è attuale, ma più che mai urgente.
Silvia Romano @smv.romano
Europa Possibile @
L'articolo Il discorso di Meloni su Ventotene è uno sfregio alla Resistenza antifascista europea proviene da Possibile.
Scuola di Liberalismo 2025: Lucrezia Ercoli – Fuga dalla libertà
@Politica interna, europea e internazionale
Lucrezia Ercoli è docente di “Storia dello spettacolo” all’Accademia di Belle Arti di Bologna. Dal 2011, ricopre il ruolo di direttrice artistica di “Popsophia”. Ha collaborato con il programma televisivo “Terza Pagina” su Rai5 e Rai3 ed è una presenza fissa nel programma “Touch.
Politica interna, europea e internazionale reshared this.
facendo immersioni sub ti rendi subito conto che il tuo assetto (tendenza a risalire o scendere, più o meno marcato) è pesantemente condizionato dai pomoni e da quanta aria usi per riempirli, mente respiri. non a caso prendere una bella boccata d'aria e cominciare la discesa è "contro-efficace". un sub svuota bene i polmoni mente si dà la spinta verso il basso, prima di cominciare a scendere, specie nei primi metri di discesa, quelli più difficili per definizione.
poi scopri che i primi rudimentali polmoni sono l'evoluzione sentite bene.... non delle branchie... ma della vescica natatoria. sapete a cosa serve la vescica natatoria vero? ignorerò chi non lo sa. quindi beh... alla fine tutto torna fin troppo magnificamente alla grande.
freezonemagazine.com/news/the-…
Membro fondatore degli Heartbreakers di Tom Petty, Stan Lynch, il batterista del gruppo, ha ora una nuova band, The Speaker Wars, composta da Stan Lynch – Batteria, Jon Christopher Davis – Voce, Jay Michael Smith – Chitarra, Brian Patterson – Basso, Steve Ritter – Percussioni e Jay Brown – Tastiera. Stan ha dichiarato: “Dopo 20
USA, #dazi senza freni
USA, dazi senza freni
Anche se scopi e obiettivi ufficiali dei nuovi dazi, annunciati questa settimana sulle auto di importazione, non corrispondono alle conseguenze che avranno realmente nel breve e medio periodo, il presidente americano Trump ha deciso di procedere con …www.altrenotizie.org
L’Italia è in grado di difendersi? Crosetto spiega perché serve agire presto
@Notizie dall'Italia e dal mondo
Il ministro della Difesa, Guido Crosetto, ha ribadito oggi in Parlamento che l’Italia non sta perseguendo una politica di riarmo, ma sta lavorando per costruire una difesa adeguata alle sfide globali. In un intervento alle commissioni Esteri e Difesa di Camera e
Notizie dall'Italia e dal mondo reshared this.
Difendere la democrazia, ecco la sfida incompresa del Libro Bianco per la Difesa. L’analisi di Zecchini
@Notizie dall'Italia e dal mondo
Come era prevedibile la presentazione del Libro Bianco sulla Difesa Europea, al pari del precedente ReArm Europe, ha rinfocolato in Italia polemiche, furore populista e divisioni su un tema vitale per il futuro della
Notizie dall'Italia e dal mondo reshared this.
Schwarz-rote Koalitionsgespräche: Daten vernetzen, Datenschutz schleifen
Perché le parole “non vengono”? «Non è per forza demenza, a volte è colpa del multitasking»
La ricerca del neurochirurgo Giorgio Fiore: le origini più comuni sono invecchiamento e perdita di neuroni. Lo sport può aiutareAlba Romano (Open)
„Angriff auf die Demokratie“: Breiter Aufschrei für Erhalt der Informationsfreiheit
Anton reshared this.
Il Governo Meloni diventa il quinto esecutivo più longevo della storia della Repubblica
@Politica interna, europea e internazionale
Il Governo Meloni sale nella classifica degli esecutivi più longevi della storia della Repubblica italiana. Oggi, giovedì 27 marzo 2025, è diventato il quinto governo rimasto in carica più lungo: insediatosi il 22 ottobre 2022, ha infatti toccato gli 887
Politica interna, europea e internazionale reshared this.
Politica e UE: Router Freedom nell'UE. Il podcast di FSFE - (Qui la trascrizione del poscast)
Hai mai usato il tuo router personale per connetterti a Internet? @Free Software Foundation Europe ha recentemente ottenuto una grande vittoria in Germania per Router Freedom. In questo 32 ° episodio del Software Freedom Podcast, Bonnie Mehring, Alexander Sander e Lucas Lasota parlano di Router Freedom e del nostro lavoro per proteggere la libertà di scelta dei dispositivi Internet.
fsfe.org/news/podcast/episode-…
SFP#32: Policy and EU: Router Freedom in the EU - FSFE
Have you ever used your personal router to connect to the internet? Recently we achieved a major win in Germany for Router Freedom. In this 32nd episode of...FSFE - Free Software Foundation Europe
Privacy Pride reshared this.
Alexa echo show 5 - Questo è un post automatico da FediMercatino.it
Prezzo: 60 €
Echo Show 5, con imballaggio e istruzioni originali.
Price: 60 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Alexa Echo dot 4 - Questo è un post automatico da FediMercatino.it
Prezzo: 40 €
Echo dot 4, completo di imballaggio e documentazione originale.
Price: 40 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Can Twitter X control journalists and politicians? The shocking revelation from Musk's Italian trustee gives pause for thought
The story of Andrea #Stroppa who, as a shareholder of X, boasts of being able to read its private messages, is told by @Claudia Giulia
The journalist noticed Stroppa's "gaffe" during a "space" live broadcast and reported it to the Italian Data Protection Authority
It’s Saturday, March 22, 2025. I’m getting ready to head out and take one last look at Twitter. At the top of the screen, I spot a Spaces session featuring Andrea Stroppa, a key figure in Elon Musk’s orbit, with a prominent role in Europe, especially Italy. I hesitate, but then I notice some journalists I admire - people I’ve connected with on the platform - among the listeners. Curiosity wins out, and I join. Nicola Porro is interviewing Stroppa: they’re talking about Twitter X, Musk, and Tesla. Then my connection drops, I have to leave, and I close the app. The next day, I return to the audio: it’s still there, recorded on the platform, now heard by thousands. I pick up where I left off. At the 32-minute mark, Stroppa says something that stops me cold. I rewind and listen again. I can’t believe it. In a fleeting moment - maybe a lapse - he drops a bombshell: thanks to his role as a shareholder, he can uncover the identity of any user on X, specifically mentioning anonymous accounts that criticize him. It’s a stark claim, impossible to brush off.A revelation everyone ignores
reshared this
Tototun
in reply to Elezioni e Politica 2025 • • •like this
Elezioni e Politica 2025 likes this.
reshared this
Elezioni e Politica 2025 reshared this.
gildadriel
in reply to Tototun • • •imbarazzante come sempre
like this
Elezioni e Politica 2025 likes this.
reshared this
Elezioni e Politica 2025 reshared this.
Elezioni e Politica 2025
in reply to gildadriel • •Politica interna, europea e internazionale reshared this.
alfredon996
in reply to Tototun • • •Non siamo solo noi, le nazioni europee da tempo sono incapaci di esprimere qualcosa che non sia la sottomissione acritica e incondizionale agli USA.
Pensa alla Danimarca, che ha confermato da poco l'acquisto degli F35, cioé regalare miliardi a un paese che sta minacciando di invadere parte del suo territorio.
Elezioni e Politica 2025 likes this.
DoctorZmorg
in reply to alfredon996 • • •Elezioni e Politica 2025 likes this.
Politica interna, europea e internazionale reshared this.
alfredon996
in reply to DoctorZmorg • • •Alcuni dicono che è vero, altri dicono il contrario. Ma di fatto dipendere da ricambi e sopratutto software e telemetria gestiti dagli USA renderebbe quegli F35 estremamente ineffettivi.
Ad ogni modo l'Europa non può competere militarmente con gli Stati Uniti, a partire dal piccolo dettaglio che abbiamo le loro basi piazzate in casa.
Elezioni e Politica 2025 likes this.
DoctorZmorg
in reply to alfredon996 • • •Affidarsi ad un "alleato" che si è dimostrato inaffidabile più volte non è il massimo.
Possiamo farci andare bene il fatto di essere affiliati agli USA, ma possiamo farci stare un po' meno bene l'idea di dover dipendere da loro per la nostra sicurezza.
like this
Elezioni e Politica 2025 likes this.
Politica interna, europea e internazionale reshared this.
Tototun
in reply to DoctorZmorg • • •alfredon996
in reply to DoctorZmorg • • •