Salta al contenuto principale

Weekly Chronicles #70


Questo è il numero #70 di Privacy Chronicles, la newsletter che ti spiega l’Era Digitale: sorveglianza di massa e privacy, sicurezza dei dati, nuove tecnologie e molto altro.

Cronache della settimana

  • Il Chatcontrol si farà
  • CBDC: dalla Germania arrivano le linee guida tecniche
  • Anche le cuffiette diventano strumento di sorveglianza passiva

Lettere Libertarie

  • La favola dei diritti

Rubrica OpSec

  • Come scovare le telecamere nascoste

14250714


Il Chatcontrol si farà


Dopo un tira e molla durato anni, è arrivata la notizia: il Chatcontrol si farà, e il testo sarà più o meno quello originale — cioè il peggiore. Per chi fosse arrivato da poco su queste pagine, o per chi avesse bisogno di una rinfrescata alla memoria, sto parlando di un prossimo regolamento europeo (Chatcontrol per gli amici) che catapulterà l’Unione Europea direttamente nell’Olimpo della sorveglianza di massa; più di Cina e Stati Uniti messi insieme.

Il Chatcontrol è lo strumento con cui l’Unione Europea dice di voler combattere la diffusione di materiale pedopornografico online. In realtà l’idea arriva da più lontano e neanche dall’UE, ma da un accordo internazionale siglato dai Five Eyes. Ma di questo, ne ho già parlato.

Per combattere la diffusione di materiale pedopornografico obbligheranno le piattaforme online e i servizi di comunicazione a sorvegliare attivamente tutto il traffico, le chat e i contenuti media inviati dagli utenti. Nel caso in cui uno degli innumerevoli algoritmi di sorveglianza beccasse un contenuto potenzialmente pedopornografico, partirebbero le segnalazioni alle autorità. Citando proprio il testo di legge:

If providers of hosting services and providers of interpersonal communications services have identified a risk of the service being used for the purpose of online child sexual abuse, they shall take all reasonable mitigation measures…


Quali sono queste “reasonable mitigation measures”, di nuovo, ce lo spiega la legge:

  • adattare i sistemi di moderazione (sia umani che automatizzati) per aumentare il rispetto dei termini e condizioni dei servizi
  • rinforzare la supervisione dell’uso dei sistemi
  • cooperare con le autorità, anche di spontanea iniziativa
  • introdurre funzionalità per consentire agli utenti di segnalare materiale pedopornografico

Ma la vera ciccia arriva adesso.

Oltre a queste misure, le piattaforme e servizi di comunicazione saranno obbligati a sviluppare e installare nei loro servizi delle tecnologie, approvate dalla Commissione Europea, in grado di identificare materiali potenzialmente pedopornografici diffusi attraverso i loro canali di comunicazione o piattaforme. In parole povere: sistemi di sorveglianza automatizzata di tutte le comunicazioni, pronti a scovare materiale potenzialmente illecito.

Anche di questo ne ho parlato molto, affrontando anche altri diversi punti critici (come il potenziale tasso di errore di questi sistemi). Rinvio all’articolo di approfondimento:

Iscriviti ora


231497

BitcoinVoucherBot sponsorizza Privacy Chronicles. Clicca qui per iniziare a usarlo!


CBDC: dalla Germania arrivano le linee guida tecniche


Mentre negli Stati Uniti ci sono addirittura proposte di legge per vietare il dollaro digitale, sembra invece che in UE il processo sia ormai inarrestabile. Così, anche la Germania inizia a muoversi sul fronte CBDC (euro digitale), grazie a un contributo del Federal Office for Information Security.

Read more

#70


Weekly Chronicles #69


Questo è il numero #69 di Privacy Chronicles, la newsletter che ti spiega l’Era Digitale: sorveglianza di massa e privacy, sicurezza dei dati, nuove tecnologie e molto altro.

Cronache della settimana

  • La Cina dice no al software e hardware statunitense
  • Samourai Wallet decentralizza il Coinjoin
  • L’Unione Europea ha vietato i wallet cripto privati e anonimi, è vero?

Lettere Libertarie

  • Ross ‘Dread Pirate’ Ulbricht compie 40 anni, in carcere

Rubrica OpSec

  • Proteggi le tue seed words con l’acciaio

14038203


La Cina dice no al software e hardware statunitense


La Cina ha recentemente annunciato nuove regole che prevedono il divieto d’utilizzo di processori Intel e AMD su PC e server governativi. Il divieto si estende anche a software come Windows e in generale prodotti da Microsoft, nonché tutti i software per database sviluppati al di fuori della Cina.

Questa è però in realtà una mezza notizia, poiché la Cina già da tempo aveva politiche protezioniste in materia di ICT. Le aziende cinesi già oggi molto spesso usano numerosi strumenti open source per evitare software statunitense. In futuro il fenomeno sarà probabilmente più accentuato.

Da un lato l’interesse cinese è certamente aumentare il controllo sulla propria infrastruttura nazionale e sui dati, considerati dal governo una risorsa strategica, ma anche evitare rischi di spionaggio e accessi abusivi a sistemi governativi da parte dell’intelligence statunitense.

Lo stesso problema, per così dire, lo abbiamo noi europei. Da tempo discutiamo proprio della sorveglianza di massa perpetrata attraverso i software e hardware americani a danno di governi, aziende e cittadini europei, senza però alcun effetto reale. In quanto colonia politica, possiamo lamentarci e battere i piedi, ma non certo evitare l’uso degli strumenti di spionaggio di Madre Patria.

Iscriviti ora


231472

BitcoinVoucherBot sponsorizza Privacy Chronicles. Clicca qui per iniziare a usarlo!


Samourai Wallet decentralizza il Coinjoin


Continuiamo la rassegna con una notizia più tecnica, ma estremamente interessante anche dal punto di vista politico. Il team di sviluppo di Samourai Wallet ha dichiarato di essere finalmente riusciti a decentralizzare il loro strumento di “coinjoin” di Bitcoin, chiamato Whirpool.

Read more

#69


Weekly Chronicles #68


Questo è il numero #68 di Privacy Chronicles, la newsletter che ti spiega l’Era Digitale: sorveglianza di massa e privacy, sicurezza dei dati, nuove tecnologie e molto altro.

Cronache della settimana

  • Privacy Chronicles, ma alla radio
  • Il futuro è dei droni
  • A Como il parchimetro è anche esattore

Lettere Libertarie

  • La sciagurata condizione di “cittadino”

Rubrica OpSec

  • Raccogli ora, decifra dopo: i rischi del quantum computing

13763757


Privacy Chronicles, ma alla radio


Il 26 marzo, dalle 22 alle 24, ti aspetta un’ora di pensieri in libertà da parte del sottoscritto su NO LIMITS Radio. Insieme a Luca, il conduttore, abbiamo iniziato un percorso di due episodi che porterà gli ascoltatori ad approfondire molti dei temi trattati regolarmente su queste pagine.

Siamo partiti dalle basi: cos’è la privacy e qual è la differenza tra privacy, segretezza e anonimato. Da qui, ci siamo lanciati in voli pindarici che ci hanno fatto toccare vette metafisiche: siamo pronti a vivere nell’Era Digitale? I nostri cervelli sono in grado di riconoscere pericoli immateriali o c’è bisogno di un “salto” intellettuale e spirituale? Una prima risposta forse arriva dal passato, coi primi Cypherpunk, che prospettavano un futuro che si avvicina a velocità fotonica: neurotecnologie, intelligenza artificiale, falsificazione della realtà e standardizzazione dell’essere umano. Non sarà però solo la tecnologia a salvarci.

La prima intervista andrà in onda il 26 marzo su nolimitsradio.it dalle 22 alle 24, con replica il 27 marzo dalle 10 alle 12. Non perderla!

Il futuro è dei droni


“Li abbiamo presi di sorpresa, non se l’aspettavano, ne abbiamo ammazzati un sacco […] i droni sono le nostre forze aeree…”

I ribelli del Myanmar hanno costruito una flotta di droni che in breve tempo è diventata un grosso problema per la fanteria militare del Tatmadaw (l’esercito), che dopo un colpo di stato nel 2021 ha preso il controllo del Paese.

Iscriviti ora


231442

BitcoinVoucherBot sponsorizza Privacy Chronicles. Clicca qui per iniziare a usarlo!


Nella guerra in Myanmar tra ribelli e governo militare, pare che generalmente stesse vincendo il governo. Questo fino a quando i ribelli non hanno iniziato a usare stampanti 3D per costruire droni d’attacco fatti in casa. I droni hanno l’enorme vantaggio di poter essere estremamente mobili e letali — lo vediamo, purtroppo — dai video che arrivano dal fronte ucraino.

Soprattutto, però, possono essere operati da chiunque con un minimo di allenamento, al contrario dei veicoli militari. Inoltre, grazie alle nuove tecnologie di stampa 3D ne possono essere costruiti a centinaia in una capanna in mezzo al bosco.

Il futuro, nel bene e nel male, sarà dei droni e dell’intelligenza artificiale, e non solo in campo militare.

Già oggi è possibile costruire in casa piccoli droni con sistemi d’intelligenza artificiale di riconoscimento biometrico in grado di identificare e sorvegliare da lontano una o più specifiche persone anche in mezzo a grandi folle. Di nuovo: è sufficiente una stampante 3D, il giusto software e qualche competenza informatica ed elettronica per assemblare il tutto. Un lavoro che con un pizzico di buona volontà e l’aiuto di chatGPT può essere alla portata di chiunque.

In futuro, ma in verità già oggi, non servirà più neanche operarli manualmente. Lo stesso piccolo drone con riconoscimento biometrico può essere programmato per identificare e seguire a distanza (o schiantarcisi addosso..) una persona specifica, senza alcun bisogno di essere operato manualmente. Le capacità di questi strumenti automatizzati lasciano a bocca aperta e onestamente fanno anche molta paura. Questo video vale più di mille parole (clicca qui).

La tecnologia ICT è da sempre un grande equalizzatore e al contrario di veicoli militari, cannoni, razzi e aerei, non conosce padroni. Chiunque potrà costruire e dotarsi di questi strumenti, sia per autodifesa che per aggressione. I tempi che s’annunciano saranno certamente titanici… e quando i nostri cieli saranno sorvolati da centinaia di droni sarà fondamentale pensare alla nostra privacy e incolumità tridimensionalmente.

A Como il parchimetro è anche esattore


Gli amministratori di Como non trovano pace. Dopo aver tentato di essere precursori di telecamere illegali con riconoscimento biometrico alcuni anni fa, oggi provano ancora a farsi notare sul fronte della sorveglianza di massa dei loro stessi cittadini. E lo fanno in un modo che mai avrei pensato: col parchimetro esattore.

I parchimetri a Como potranno verificare in tempo reale i dati della persona che inserisce la targa per pagare il parcheggio e, nel caso in cui tale persona sia residente a Como e in regola con il pagamento dei tributi, allora avrà diritto a uno sconto sulla tariffa oraria. Viceversa, dovrà pagare prezzo pieno e visualizzerà un avviso con invito a recarsi in Comune per saldare i debiti (ma se la persona che paga il parcheggio non è la proprietaria dell’auto?).

In sostanza è una query incrociata con il database tributario del comune senza però alcuna conseguenza concreta, se non la facile propaganda elettorale. Il sindaco era infatti molto felice di essere ospite in TV per spiegare la nuova trovata “anti-evasori”.

Il problema però, oltre che nella morale, sta anche nello strumento: i sistemi ICT dei parchimetri sono operati da aziende terze, che in questo modo avranno accesso a dati eccedenti rispetto a ciò che è meramente necessario per pagare il parcheggio. Questo aumenterà a dismisura il rischio di violazione degli stessi, oltre ad aumentarne l’accessibilità a terzi.

L’amministrazione di Como dimostra ancora di non avere alcun interesse nel tutelare gli interessi dei propri cittadini e di essere disposta a tutto pur di fare facile propaganda elettorale. Anche se la domanda resta: chi mai è così scemo da votare gente del genere?

13763759


La sciagurata condizione di “cittadino”


Ieri ho letto su X una notizia: “Illegal immigrants can now carry guns, a federal judge has ruled”. Gli immigrati clandestini potranno possedere armi da fuoco, così ha deciso un giudice federale.

Il caso è quello di Heriberto Carbajal-Flores, un immigrato clandestino imputato per violazione dello statuto federale 18 U.S.C § 922, che vieta agli immigrati illegali di portare con sé armi o munizioni. Secondo il giudice federale però la legge viola il secondo emendamento e anche i migranti irregolari dovrebbero poter portare con sé armi e munizioni.

Il caso mi suscita una riflessione libertaria sulla condizione di “cittadino”, in contrapposizione con l’immigrato irregolare, cioè il non-cittadino per definizione.

Nel mondo progressista del “volemosebbene” non esistono confini; siamo tutti uguali e tutti titolari degli stessi diritti universali — soprattutto quelli di welfare. Il problema risiede però proprio nella contraddizione in termini di questa favola che ci piace raccontarci: non siamo tutti uguali. Alcuni animali, per citare Orwell, sono più uguali degli altri.

Il cittadino è infatti sottoposto, fin dalla nascita, a un programma di sorveglianza ed estrazione di risorse che non tocca, se non distrattamente, il migrante irregolare. Il neonato cittadino acquisisce fin da subito un codice identificativo alfanumerico che lo immette negli ingranaggi burocratici statali da cui poi sarà impossibile uscire (se non acquisendo esso stesso lo status di immigrato irregolare in altro paese).

Il cittadino poi, durante l’età adulta, sarà chiamato a dotarsi di numerosi documenti identificativi che gli consentiranno, se il Dio stato vuole, di vivere e lavorare: carta d’identità, patente, certificati di studi, dichiarazioni dei redditi, partita IVA e molto altro.

Viceversa, l’immigrato illegale può vivere e lavorare nei paesi occidentali senza alcun tipo di sottomissione a tale sistema burocratico e di sorveglianza di massa. Nella migliore delle ipotesi godrà anche degli stessi diritti di welfare del cittadino stesso, che invece deve pagarli di tasca propria, attraverso l’altissima esazione fiscale.

Con l’evoluzione dell’identità digitale la forbice si allargherà sempre più: gli immigrati illegali infatti saranno sempre più estraniati dal sistema statale digitalizzato. Viceversa, il cittadino sarà sempre più schiavo di sistemi automatizzati, codici QR e algoritmi pensati per tracciare ogni suo movimento, pensiero e azione.

Essere “cittadini” di uno stato occidentale oggi è divenuta una condizione sciagurata che ricorda molto da vicino quella dei servi della gleba, ma in versione globalista-tecnocratica.

13763761


Raccogli ora, decifra dopo: i rischi del quantum computing


L’avvento dei computer quantistici mette a repentaglio i sistemi di crittografia più diffusi, come RSA (Rivest-Shamir-Adleman), DSA (Digital Signature Algorithm) e ECC (Elliptic Curve Cryptography).

La crittografia moderna si basa sulla difficoltà di risolvere certi problemi matematici, come la capacità di fattorizzare grandi numeri composti. I computer quantistici possono però elaborare informazioni in modi che permettono di risolvere questi problemi matematici molto più rapidamente, grazie a algoritmi quantistici specifici come l’algoritmo di Shor.

Il motivo è che avranno un potere computazionale superiore ai computer tradizionali, grazie allo stato fisico particolare dei "qubit", la loro unità di dati. Grazie alla “sovrapposizione quantistica” i qubit possono essere costantemente in una sorta di stato "ibrido" tra 0 e 1, o in una combinazione di entrambi. I bit a cui siamo abituati possono essere invece solo in uno stato di 0 o 1.

In risposta, sono stati già sviluppati nuovi algoritmi di crittografia progettati per essere sicuri anche nell'era quantistica. Ad esempio, Tutanota ha recentemente aggiornato di aver sostituito i propri algoritmi di crittografia (RSA-2048) con una combinazione di algoritmi “quantum safe”: un “post-quantum Key Encapsulation Mechanism” e un “Elliptic-Curve-Diffie-Hellmann Key exchange” per creare un protocollo chiamato TutaCrypt.

La questione però è più complessa. Se infatti gradualmente tutti i fornitori di servizi, sistemi di pagamento e monete digitali passeranno ad algoritmi di crittografia resistenti ad attacchi quantistici, lo stesso non potrà dirsi per i milioni di dati conservati con algoritmi obsoleti.

Ecco allora che il grosso problema della crittografia non sarà da ricercarsi nel presente o nel futuro, ma nel passato! Se un attaccante, anche a livello governativo, iniziasse ad ammassare grandi quantitativi di dati cifrati con algoritmi che saranno obsoleti, potrà in futuro decodificarli facilmente e acquisire infine il tesoro d’informazioni che cercavamo di proteggere. In gergo questo attacco si chiama “harvest now, decrypt later”, cioè “raccogli adesso, decifra dopo”.

Come proteggersi? Non è facile: è doveroso aggiornare periodicamente i nostri dati cifrati con gli ultimi algoritmi disponibili, avendo però anche cura di cancellare definitivamente le vecchie copie e aver cura di non diffonderle in giro. Nel caso in cui la diffusione fosse inevitabile, allora sarà opportuno modificare nel corso del tempo le informazioni, così da rendere obsolete, e quindi inutilizzabili, le precedenti versioni.


privacychronicles.it/p/weekly-…

#68


"Pagare o andare bene": 1.500 € all'anno per la vostra privacy online? Se "Pay or Okay" dovesse essere legittimato per Meta, le aziende di tutti i settori potrebbero seguirne l'esempio. Ma qual è la situazione attuale negli Stati membri? Pay or Okay Bathroom Stall


noyb.eu/it/pay-or-okay-1500-eu…


Weekly Chronicles #67


Questo è il numero #67 di Privacy Chronicles, la newsletter che ti spiega l’Era Digitale: sorveglianza di massa e privacy, sicurezza dei dati, nuove tecnologie e molto altro.

Cronache della settimana

  • Le nuove automobili sono una miniera di dati (i tuoi)
  • Dove vai di bello?
  • Incognito Market ricatta i suoi utenti

Lettere Libertarie

  • Le lezioni di Rand e Orwell

Rubrica OpSec

  • Smalto per le unghie e OpSec

13581983


Le nuove automobili sono una miniera di dati (i tuoi)


Nel corso dello scorso anno hai frenato bruscamente 37 volte, per 15 volte hai parcheggiato per più di 4 ore in zone pericolose della tua città e in ben 192 episodi hai superato i limiti di velocità. Per questo, la tua assicurazione auto aumenterà del 30%.

Nessuno lo dice, ma ben presto sarà una realtà diffusa e normale. È quello che accade nel nuovo mercato digitale dei dati del settore automotive. Le auto moderne sono strumenti di estrazione dati con le ruote che raccolgono un quantitativo enorme d’informazioni su chi vi siede all’interno. Alcuni marchi sono peggio degli altri, ma tutti ormai sono ben lanciati.

Per ora gli effetti collaterali di questa sorveglianza di massa su ruote sono noti soltanto a coloro che hanno l’abitudine di condividere volontariamente dati con l’assicurazione per diminuire (o aumentare) il premio.

Dagli Stati Uniti, che come al solito guidano l’avanzata, ci sono già casi di persone che hanno ricevuto aumenti dell’assicurazione in base al loro stile di guida. Il fenomeno non è passato inosservato anche ai piani alti, tanto che il 27 febbraio il senatore Edward Markey ha scritto una lettera alla Federal Trade Commission per chiedere l’inizio di un’istruttoria in merito ai dati raccolti dai produttori d’auto (e poi venduti al miglior offerente).

Nella lettera, si legge: […] from the basic functioning of different vehicle features to realtime location information to biometric information, carmakers now have access to a wide variety of sensitive data on drivers and passengers. Auxiliary devices from smartphones to sensors for insurance purposes may also share data directly with vehicles.

La questione privacy e automobili non è solo legata al mercato: conosciamo almeno un esperimento italiano, quello di Move-In a Milano, in cui lo Stato ha obbligato decine di migliaia di persone a installare una scatola nera sulla propria auto per “limitare l’inquinamento”. E se gli stessi dati che oggi sono usati per aumentare il premio assicurativo, saranno poi sfruttati per vietarci di circolare, o per introdurre qualche tassa sullo stile di guida inquinante?

Iscriviti ora


231653

BitcoinVoucherBot sponsorizza Privacy Chronicles. Clicca qui per iniziare a usarlo!


Dove vai di bello?


E se le automobili sono una miniera di dati, così anche lo sono le strade che percorriamo ogni giorno. Quante telecamere incrociamo nel tragitto casa-lavoro? Sarebbe interessante iniziare a contarle. Probabilmente neanche gli impiegati comunali e i vigili urbani lo sanno.

In Svizzera, ad esempio, hanno perso il conto delle nuove telecamere per la ricerca automatizzata di veicoli e per il monitoraggio del traffico. Sembra però, secondo un recente articolo, che ce ne siano parecchie nelle zone di confine.

Read more

#67


Gli intermediari di dati svedesi rivendicano la protezione legale dei giornalisti per eludere la normativa UE Grazie a una scappatoia nella legge nazionale, gli intermediari di dati possono esentare la loro attività dalla legge sulla privacy dell'UE. Ciò consente la vendita incontrollata dei dati personali di milioni di persone in Svezia Person standing on a press badge with the Swedish flag. In One hand he holds a briefcase with personal data, in the other hand a symbolic representation for personal data. To the right, there are hands offering money for said data.


noyb.eu/it/swedish-data-broker…


Weekly Chronicles #66


Questo è il numero #66 di Privacy Chronicles, la newsletter che ti spiega l’Era Digitale: sorveglianza di massa e privacy, sicurezza dei dati, nuove tecnologie e molto altro.

Cronache della settimana

  • Torna la piattaforma DGC (Green Pass) e aumentano i poteri di accesso del Ministero della Salute
  • Il delicato stato della crittografia nell’Unione Europea
  • Di dossieraggi politici e altre cose stataliste

Lettere Libertarie

  • La legge ci proteggerà da neurotecnologie e intelligenza artificiale?

Rubrica OpSec

  • Rompere Bitlocker in meno di 43 secondi

13370332


Torna la piattaforma DGC (Green Pass) e aumentano i poteri di accesso del Ministero della Salute


La notizia della settimana è che coi soldi del PNRR lo stato italiano ha deciso di rifinanziare a tempo indeterminato la piattaforma DGC (Digital Green Certificate). Dal 2 marzo 2024 finiranno nelle casse di SOGEI quasi 4 milioni di euro, e poi circa 1,8 milioni ogni anno per manutenere e gestire la piattaforma che ci ha regalato l’amato certificato verde.

Non dovrebbe stupirci. O meglio, certamente non stupirà chi mi leggeva già dal 2022, quando scrivevo “Il green pass eterno e i nuovi poteri predittivi del Ministero della Salute” in cui — da bravo complottista — blateravo di Green Pass infiniti e Urobori statalisti, di cui ne riporto una parte:

Potremo anche smettere di usarlo nei negozi, sul lavoro, o per i trasporti, ma l’intenzione attuale del governo non è affatto quella di dismettere il sistema, che anzi rimarrà attivo a tempo indeterminato. Il green pass non è soltanto la certificazione che portiamo in tasca, ma un ecosistema informatico perdurante nel tempo, con una certificazione che si auto-rigenera ogni 540 giorni, a prescindere da ciò che faremo noi. Un Uroboro che non aspetta altro di essere riattivato, trasformato o integrato in altri sistemi.


E così, ci siamo: riattivato, trasformato e integrato in altri sistemi. Sì perché l’intenzione è chiaramente quella: una convergenza d’intenti tra Unione Europea e Stati Membri per la creazione di presupposti legali e tecnologici per un ecosistema d’identità digitale a cui saranno collegati i mostri di social scoring prossimi venturi.

La finestra di Overton è spalancata e non c’è modo di richiuderla.

Nel frattempo — come scrivevo già sempre nel 2022 — si aggiungono anche altri tasselli ai poteri di profilazione sanitaria del Ministero della Salute. Ciò che fu iniziato nel 2020 è oggi in fase di completamento, con una recentissima riforma del Codice Privacy che permette l’accesso totale al Fascicolo Sanitario Elettronico e dati sanitari dei cittadini italiani — anche tramite interconnessione di sistemi — al Ministero della Salute e altri enti nazionali.

Iscriviti ora


231430

BitcoinVoucherBot sponsorizza Privacy Chronicles. Clicca qui per iniziare a usarlo!


Il delicato stato della crittografia nell’Unione Europea


In una recente sentenza (Podchasov v. Russia) la Corte Europea dei Diritti dell'Uomo ha ribadito l’importanza centrale della crittografia nell’Era Digitale, quale strumento per la difesa di diritti fondamentali umani come la riservatezza delle comunicazioni.

Read more

#66


Weekly Chronicles #65


Questo è il numero #65 di Privacy Chronicles, la newsletter che ti racconta l’Era Digitale e ti aiuta a preservare la tua libertà e la tua privacy.

Cronache della settimana

  • Le vending machines ti osservano
  • L’AI Act europeo è stato finalizzato, cosa ci aspetta
  • Londra potenzia la sorveglianza di massa

Lettere Libertarie

  • In Argentina arriva il carcere per chi stampa denaro

Rubrica OpSec:

  • I consigli della NSA per usare lo smartphone

13124719


Le vending machines ti osservano


Vending.FacialRecognition.App.exe - Application Error

È il messaggio di errore che è apparso a uno studente della University of Waterloo mentre cercava di comprare una merendina da una vending machine del campus.

Lo studente ha poi postato l’immagine su Reddit, da cui è scaturito un intenso dibattito: “okay, perché le vending machines hanno il riconoscimento facciale?”

231711

Qualcuno ha anche postato parte della privacy policy della vending machine:

“The facial recognition camera and video display signage on the front of the vending machine can collect data about the customer’s age and gender. Once the data has been sent to the control unit, the data can be combined with other information, such as local weather conditions and time of day. The platform can then send a message back to the video display to trigger targeted promotions to stimulate add-on sales in a single transaction.”

In generale gli utenti che hanno postato nel thread su Reddit sembravano abbastanza stupiti dalla possibilità che una vending machine avesse tali capacità — tanto da protestare con l’amministrazione dell’università, che è stata poi costretta a disabilitare la macchina.

Iscriviti ora

Bene, ma non proprio. Purtroppo non è una novità che le macchinette abbiano capacità di riconoscimento facciale. Lavorando nel settore della privacy posso dirvi che da diversi anni il settore del vending ha fatto grandi passi in avanti nell’acquisizione di dati personali: riconoscimento facciale, profilazione, concorsi a premi e molto altro.

Per quanto riguarda il riconoscimento facciale, la questione è più complessa di ciò che sembra. Prima di tutto, bisogna distinguere tra riconoscimento facciale e analisi facciale.

Il primo implica la creazione di dati biometrici attraverso modelli applicati da algoritmi sulle immagini del viso in tempo reale. I dati biometrici creano poi dei codici univoci che descrivono e identificano matematicamente un singolo volto.

Viceversa, gli algoritmi di analisi facciale non creano modelli biometrici ma sono in grado di identificare caratteristiche comuni e distinguere tra vari elementi. Ad esempio, sono in grado di distinguere il genere di una persona (over 9000), esaminando il volto.

Nel secondo caso la macchina sa che siamo esseri umani, magari di genere maschile o femminile e di età compresa tra i 25 e i 30 anni, ma non crea dati biometrici che possono essere usati per identificarci tra miliardi di altre persone.

Inutile dire che il primo caso è molto peggio del secondo. Purtroppo non è facile come sembra scoprire con quale tipo di sistema abbiamo a che fare. Molte aziende produttrici di software e macchine usano il termine riconoscimento facciale impropriamente, per vendere meglio i loro prodotti. Altri invece lo usano davvero.

In alcuni casi addirittura le macchine vengono vendute con la capacità di riconoscimento facciale, senza neanche che il commerciante che le installa lo sappia.

Una cosa è certa: nell’Era Digitale dobbiamo presumere che ogni macchina abbia telecamere, microfoni e sensori ad hoc per acquisire i nostri dati e profilarci.

Il mondo sta cambiando: stupirsi di queste cose significa essere preda delle macchine, degli algoritmi, delle corporazioni e dei governi. Prenderne atto, usare la tecnologia con accortezza, e adeguarsi.


13124721
Niente siti web o app, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare ad accumulare BTC con BitcoinVoucherBot!


L’AI Act europeo è stato finalizzato, cosa ci aspetta


Dopo lunghi anni di discussioni e ripensamenti, il testo finale dell’IA ACT è stato approvato dall’Unione Europea e sarà pubblicato in Gazzetta ad aprile 2024. Da quel momento inizieranno a decorrere i vari termini di efficacia delle diverse disposizioni.

Read more

#65


Weekly Chronicles #64


Questo è il numero #64 di Privacy Chronicles, la newsletter che ti spiega l’Era dell’Informazione e come sopravvivere: tecnologia, sorveglianza di massa, privacy, sicurezza dei dati e molto altro.

Cronache della settimana

  • Il social scoring è il futuro del Welfare tecnocratico
  • Apple traccia i tuoi dispositivi anche se sono spenti
  • Allarmi bomba: il governo indiano vieta ProtonMail… e altre 14 app

Lettere Libertarie

  • Bitcoin: pura anarchia e sistema intersoggettivo distribuito

Rubrica OpSec

  • Errori di OpSec: impariamo dalla storia di Eldo Kim

12895869


Il social scoring è il futuro del Welfare tecnocratico


"L'idea che dobbiamo portare avanti e studiare è quella di una tessera sanitaria a punti in modo che se conduci uno stile di vita corretto e salutare puoi guadagnare dei punti che poi ti permettono di ricevere degli incentivi".

La vita, per quelli come Bertolaso, è semplice; come un videogioco: compi le azioni giuste, aumenta il tuo personal score, vinci e salva la principessa.

E sono in molti a vederla come lui, non è certo un mistero. Da un paio d’anni in giro per l’Italia si sentono voci che sussurrano di comportamenti virtuosi, premi e punteggi — identità digitale.

Tra i primi, forse lo ricorderete, ci fu l’assessore Bugano di Bologna, quando annunciò pubblicamente il progetto di “Smart Citizen Wallet:

«Il cittadino avrà un riconoscimento se differenzia i rifiuti, se usa i mezzi pubblici, se gestisce bene l’energia, se non prende sanzioni dalla municipale, se risulta attivo con la Card cultura». Comportamenti virtuosi che corrisponderanno a un punteggio che i bolognesi potranno poi «spendere» in premi in via di definizione.»


Si scoprì solo dopo, anche grazie a un’istruttoria del Garante Privacy, che di concreto dietro all’idea di Smart Citizen Wallet non c’era ancora nulla di concreto: tutta propaganda (ma che propaganda è, quella fondata sull’idea di sorvegliare il cittadino? Eppure…).

E poi, sì, ci fu anche qualche sperimentazione — come quella fatta a Ivrea per qualche mese, con lo scopo di testare una nuova “piattaforma per l’economia comportamentale" fondata su blockchain e sponsorizzata dal governo e da TIM.

Iscriviti ora

L’idea di incentivare, diciamo così, comportamenti “virtuosi” attraverso l’azione di governo, con lo scopo di creare una società perfetta, non è certo nuova. È anzi l’idea fondante che fu usata fin dal XIX secolo in poi per giustificare moralmente il sistema statale di welfare-warfare che viviamo ancora oggi.

Il social scoring, perché di questo si tratta, è l’apice dello statalismo, nonché tappa obbligata di una società tecnocratica governata da algoritmi automatizzati e logiche di vita a debito.

Non è un caso che si parli sempre di comportamenti “virtuosi” o “corretti”: sono aggettivi necessari a rafforzare l’idea della rettitudine e dignità delle persone soltanto se rispettose del pensiero egemonico collettivo. Chi decide quali comportamenti sono virtuosi? Le masse: o meglio, le masse plagiate dalla propaganda delle solite minoranze.

E se poi, come anticipato, è anche una questione di debito: il sistema finanziario occidentale fondato sul debito e sul welfare universale sta collassando su se stesso.

Non sarà possibile curare tutti (è già così) e sarà così necessario distinguere tra chi si merita di ricevere servizi sanitari e chi invece si merita altro, magari l’eutanasia di Stato; a prescindere dal pagamento o meno delle tasse — quelle vanno pagate comunque.

Questa cosa qua è una delle conseguenze della nascente religione transumanista che mira ad addomesticare e manipolare le masse attraverso ricatti morali algoritmicamente eseguiti. Ma chi segue regolarmente queste pagine lo sa: se ne è parlato anche al G20 del 2022; il compagno Bertolaso non inventa nulla.


12895871
BitcoinVoucherBot sponsorizza Privacy Chronicles. Niente siti web o app, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo!


Apple traccia i tuoi dispositivi anche se sono spenti


Apple usa una tecnica chiamata "offline finding" per individuare i dispositivi degli utenti anche quando non sono connessi a Internet. Fa parte del servizio “Find My”, che da qualche anno permette di ritrovare dispositivi rubati o persi anche se spenti.

Read more

#64


28 ONG esortano le autorità di protezione dei dati dell'UE a respingere il "paga o va bene" su Meta Il Comitato europeo per la protezione dei dati (EDPB) emetterà presto quello che probabilmente sarà il suo parere più significativo fino ad oggi Bathtup Pay or Okay


noyb.eu/it/28-ngos-urge-eu-dpa…


Un'agenzia di credito tedesca guadagna milioni grazie alla manipolazione illegale dei clienti L'azienda utilizza disegni manipolativi per impedire alle persone di ottenere una copia gratuita dei loro dati in conformità con la legge SCHUFA Complaint


noyb.eu/it/german-credit-agenc…


Oltre Icaro: il sogno transumano


Il 28 gennaio 2024 è stato impiantato il primo chip cerebrale al mondo. La notizia arriva direttamente da Elon Musk, proprietario dell’azienda che produce il chip: “The first human received an implant from Neuralink yesterday and is recovering well. Initial results show promising neuron spike detection”.

L’impianto Neuralink è un’interfaccia cervello-computer (BCI) che mira a captare e analizzare i neuroni attraverso degli elettrodi che penetrano fisicamente il cervello del paziente. Da tempo i neuroscienziati riconoscono che acquisire i segnali che arrivano direttamente dai neuroni è il segreto per decodificare il pensiero umano.

Attraverso le BCI sarà possibile controllare la tecnologia come se fosse parte di noi. Il chip Neuralink nasce per dare la possibilità a persone invalide, in particolare paraplegici, di controllare dispositivi elettronici col pensiero, come smartphone o computer. In futuro è probabile che potranno controllare anche protesi robotiche, come se fossero arti naturali.

Alcuni dicono che le neurotecnologie permetteranno anche di decodificare processi cognitivi complessi, come i sogni o il “monologo interiore” (fun fact: secondo alcune ricerche solo il 30-50% delle persone posseggono un monologo interiore).

Yuval Noah Harari, storico e filosofo israeliano e autore di Homo Deus1, ha recentemente affermato che rischiamo che l’intelligenza artificiale possa arrivare a falsificare la nostra stessa realtà, a partire dai più classici “deep fake” fino ad arrivare alla moneta e poi all’economia intera.

Se all’intelligenza artificiale uniamo le potenzialità di nuove tecnologie come il VisionPro di Apple e delle futuristiche interfacce cervello-computer di Neuralink, sembra che il XXI secolo possa in effetti segnare davvero un cambio di passo verso un vero e proprio Transumanesimo.

I tempi che s'annunciano saranno titanici e tragici. Non sottovalutare l'impatto della tecnologia (e della tecnocrazia) sulla tua vita e sul tuo spirito.

Verso il transumanesimo


Il transumanesimo viene solitamente definito come un movimento intellettuale che sostiene l'uso della scienza e della tecnologia per migliorare le capacità fisiche e cognitive umane, aumentando la qualità (e longevità) della vita.

Un esempio, che oggi sembra ancora fantascientifico, sono le protesi robotiche che un giorno andranno a sostituire i nostri arti o organi, magari arrivando perfino a migliorarli. Ai suoi estremi, il transumanesimo mira a raggiungere l’immortalità (digitale o cibernetica).

Il transumanesimo può essere considerato l'ultimo step in ordine temporale di un percorso millenario che da sempre spinge l'Uomo a interrogarsi sul proprio posto nell’Universo, cercando al tempo stesso di superare i limiti della realtà materiale e della sua stessa biologia.

In effetti, l’idea che l’Uomo possa trascendere i limiti biologici e materiali attraverso una conoscenza segreta, come la capacità di decodificare i segnali derivanti dai neuroni, è molto risalente nel tempo.

Secondo lo Gnosticismo (dalla parola greca gnósis, cioè “conoscenza”), corrente filosofico-religiosa che alcuni fanno risalire a prima del Cristianesimo (giudicata poi eretica nell’XI secolo), l’Uomo avrebbe la capacità di elevare se stesso e liberare il suo spirito dalla prigionia del mondo materiale attraverso l’acquisizione della Conoscenza.

La ricerca tecnologica, in quanto ricerca fondata sulla manipolazione della realtà materiale, sarebbe quindi uno strumento per acquisire quella Conoscenza necessaria a liberare lo spirito umano dalla sua prigione biologica.


12659219
BitcoinVoucherBot sponsorizza Niente siti web o app, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo!


Anche negli antichi miti classici si possono ritrovare elementi vicini al transumanesimo.

Il mito di Icaro è uno di questi: figlio di Dedalo e di Naucrate, schiava di Minosse, Icaro fu rinchiuso con il padre nel labirinto di Creta. Riuscì a fuggire volando con delle ali di cera costruite dal padre, per poi cadere verso la morte dopo essersi avvicinato troppo al Sole.

Volendo azzardare un’interpretazione allegorica del mito di Icaro, potremmo dire che il “labirinto” è un simbolo della complessità della mente umana, o magari delle limitazioni imposte dalla realtà materiale. Il labirinto è cioè il vincolo materiale che intrappola l’Uomo (Icaro) nella sua condizione, limitando anche la sua comprensione della realtà stessa.

Il volo di Icaro verso il Sole può essere invece visto come il tentativo dell’Uomo di trascendere le limitazioni materiali attraverso la tecnologia. In questo senso, il volo di Icaro rappresenta l’aspirazione di raggiungere la Conoscenza divina, rappresentata dal Sole. Al sorgere del Sole, però, le ali di Icaro iniziano a sciogliersi; lasciandolo cadere verso la morte.

Lo stesso concetto può ritrovarsi nel libro della Genesi (11, 1-9), in cui si racconta il mito della Torre di Babele, voluta da Nimrod per cercare di arrivare a toccare il “cielo” e sostituire Dio, superando così i limiti terrestri e materiali. Anche in questo caso, il tentativo fallì miseramente e l’umanità intera fu punita.

I miti antichi sembrano suggerire che il viaggio transumano verso la Conoscenza sia costellato da rischi — alcuni di questi mortali.

E se allora l’umanità si dirige verso un futuro transumano, come evoluzione e ambizione naturale della ricerca tecnologica, non possiamo certo parlarne senza approfondire le ragioni filosofiche alla base del fenomeno. Non si tratta solo di nuovi gadget scintillanti.

Come scriveva già padre Benanti nel 20191:

I profondi cambiamenti indotti dall’irruzione dell’informazione e dagli artefatti biotecnologici suscitano nuove domande sull’uomo e sulla sua identità: la questione antropologica diventa un luogo chiave dove la filosofia e la teologia si devono confrontare con nuove visioni e inedite sfide.


Un’odissea spirituale


Come detto, il transumanesimo potrebbe essere quindi visto come la continuazione di un’odissea spirituale intrapresa già dagli albori dell’umanità.

Per capire meglio alcuni aspetti di questa odissea, ho chiesto a 2, autrice di, di aiutarmi (il testo in corsivo è il suo).

Secondo Brenda, gli uomini sono esseri guidati dai miti, costantemente alla ricerca di una grande impresa che li spinga al sacrificio personale e al progresso comune. La fase attuale della nostra esistenza implica una metamorfosi che influisce non solo sulle nostre condizioni fisiche e mentali, ma anche sui nostri modelli mitici fondamentali.

L'essere umano necessita di principi astratti e di credenze condivise per organizzare e coordinare le proprie azioni. Per progredire, qualsiasi cosa significhi, è essenziale infondere e stimolare negli uomini il desiderio di aspirare a qualcosa di maggiore. Questo comporta una percezione riscattatrice delle capacità umane e un ideale utopico per il domani.

Ray Kurzweil, sacerdote della Singolarità transumanista, sostiene che ci trasformeremo in entità simili ai "corpi senza organi" descritti da Deleuze, eterni nelle nostre esistenze di silicio. Il mito della Singolarità richiama l'archetipo biblico dell'Apocalisse, prevedendo l'arrivo di una "Nuova Gerusalemme" sintetica dopo l'attuale periodo di crisi geopolitica. Il transumanesimo prende il mito cristiano della salvezza e gli dà una veste meccanica.

Il transumanesimo si configura quindi come una sorta di fede religiosa nella tecnologia, attraverso un processoche comporterà una graduale dissoluzione del confine tra natura e tecnologia, nonché tra uomo e macchina, seguendo una narrazione mitica che attinge all'archetipo biblico dell'Apocalisse.

La tecnologia non è un'attività laica, al contrario di quanto si voglia sostenere. Anzi, l’istinto religioso di chi programma e di chi innova è più vivo che mai, semplicemente celato alla vista. Non viviamo in una società laica. Non lo abbiamo mai fatto e non lo faremo mai. La tecnologia porta con sé sogni e aspirazioni che vanno ben oltre la funzionalità.

Subscribe now

Persi nell’algoritmo


I rischi che si annidano nel prossimo futuro transumano sono molto più spirituali che materiali. Principalmente, potremmo perdere la nostra stessa umanità.

La tecnologia dell’informazione già ora pervade ogni ambito della nostra vita, fin dalla nascita. Tutto ciò che facciamo sparge nell’etere dei fili invisibili fatti di bit che sono raccolti da algoritmi di machine learning e reti neurali.

Questi sono sempre più usati per prendere decisioni automatizzate che plasmano la nostra realtà. E’ ciò che accade ad esempio con le cosiddette “filter bubble” nei social network: un algoritmo ci propone contenuti, cioè una determinata realtà, sulla base delle nostre azioni passate.

Così si instaura un feedback loop in cui la persona viene spinta a compiere determinate azioni in base alle scelte fatte in precedenza. Ciò che appare una libera scelta, è in realtà solo l’effetto di una decisione presa da una macchina al posto nostro.

Grazie a meccanismi del genere, da anni ormai il sistema globalista-tecnocratico è impegnato nel creare il consumatore perfetto delle nuove tecnologie dell’informazione.

Miliardi di persone oggi sono legate a una concezione materialistica della vita e della realtà: figli demoralizzati di un collettivismo globalista che riempie il loro vuoto identitario (soprattutto occidentale) con gadget tecnologici pensati appositamente per creare un falso senso di appagamento.

La questione più rilevante che si pone soggi è quella relativa all'anima: gran parte delle persone è stata sedotta da una visione del mondo meccanicistica, fino a convincersi dell'inesistenza dell'anima — come se fossimo meramente funzioni algoritmiche, automi biologici.

Questo è l'orrore descritto da Yuval Harari in Homo Deus. Harari ha prospettato un futuro non troppo lontano in cui un'élite ristretta e tecnologicamente avanzata domina su una popolazione relegata al ruolo di giocatori di videogiochi immersivi.

Si intravede la possibilità che le “democrazie” vengano gradualmente sostituite da società robotiche totalitarie, basate su sorveglianza assoluta e controllo mentale sistematico.

In questo tipo di società, l’Uomo — transumano, addomesticato — non avrà alcuna visione storica e sarà profondamente attaccato alle strutture della società algoritmica e tecnocratica che lo governano, vittima di infiniti feedback loop e perso all’interno di infinite realtà virtuali. Una nuova semi-vita transumana, dove l’azione è guidata esclusivamente dalla dopamina creata dagli algoritmi.


Sblocca tutto il potenziale di Privacy Chronicles!


Se ti è piaciuto questo articolo, considera l’abbonamento mensile o annuale per sbloccare tutto il potenziale di Privacy Chronicles.

Subscribe now


L’Uomo al centro dell’universo


Come può il transumanesimo, a queste condizioni, essere il prossimo step evolutivo della società umana?

Non è detto che ci aspetti per forza il futuro distopico prospettato da Harari, che certamente considera se stesso parte delle élites. Il futuro dipende da noi, non certo da un destino predeterminato. Per mitigare questi pericoli, che sono prima di tutto esistenziali e spirituali, forse abbiamo semplicemente bisogno di riscoprire un nuovo umanesimo all’interno del transumanesimo.

L'umanesimo poneva l'Uomo al centro dell'universo, con una visione antropocentrica che enfatizzava la dignità, il potenziale e il valore intrinseco dell'essere umano.

Durante il periodo umanistico venne promossa l'idea che l'umanità potesse raggiungere grandi cose attraverso la ragione, la filosofia, l'esplorazione delle arti e la riscoperta dei testi antichi. Le opere di Michelangelo e Leonardo Da Vinci ne sono un testamento. L’Uomo (e la sua libertà) era la misura di tutte le cose.

ll transumanesimo porta agli estremi l’umanesimo, fino a superare il concetto stesso di centralità umana. L'obiettivo non è più trasformare il mondo a misura d’Uomo, ma trasformare l'umano in qualcosa di più avanzato, utilizzando strumenti come l'ingegneria genetica, la cibernetica, l'intelligenza artificiale e la realtà virtuale.

L’idea stessa di un’interfaccia cervello-computer, come quella progettata e impiantata da Neuralink, dimostra la volontà di fondere Uomo e macchina.

Mentre l’umanesimo celebrava l’Uomo come centro di tutte le cose, il transumanesimo porta la “volontà di potenza3 dell’umanesimo ai suoi grotteschi estremi: la centralità dell’Uomo nell’universo ha ceduto il passo alla centralità dei processi umani, riducendo l'Uomo a mero ingranaggio all’interno del sistema tecnologico da lui stesso creato.

Per quanto mi piaccia Ted Kaczynski, non credo che la soluzione sia un nuovo luddismo e un ritorno ai boschi. La “tecnoscienza”, per citare G. Faye, è prometeica nella propria essenza: reca in sé il meglio delle speranze e i peggiori pericoli per il genere umano.

Non è neanche detto che la “salvezza” debba essere di massa; non lo è mai. Probabilmente ci saranno persone incatenate alla tecnologia, e persone che invece sfrutteranno la tecnologia per rompere le proprie catene, come già professato dai primi Cypherpunk alla fine del secolo scorso.

Il transumanesimo di Harari, distopico e oppressivo, è necessariamente globalista e di “massa”. Il globalismo infatti predica la fine della storia, cioè un mondo pervaso da una Civiltà unica, un Popolo unico; un Governo unico. A questo si aggancia il consumismo, il gradino più basso del materialismo, che è lo strumento per addomesticare le masse, trasformandole in consumatori. In pratica: l’annullamento dei valori, delle tradizioni, della mentalità dei popoli e degli individui a favore di un’egemonia culturale scientista e materialista, fondata sulla sorveglianza di massa e sulla censura algoritmica.

Il transumanesimo globalista non ammette quindi alcuna identità (individuale o dei Popoli), né individualismo (legato al concetto di libertà-responsabilità e pensiero critico).

Continua Brenda: a Babele le persone erano unite da un obiettivo comune, da un’unica lingua, un pensiero unico, una coscienza collettiva. La coscienza collettiva non può tollerare il dissenso al suo interno. Qui giace la contraddizione dell'esistenza transumana: potremmo teoricamente vivere in eterno, ma perderemmo la nostra essenza individuale a un livello basilare.

Nel sistema globalista transumano, l’individuo si trasforma in una scatola vuota da riempire, manipolare e — in futuro — hackerare.

E allora, per non farsi hackerare bisognerà patchare le nostre vulnerabilità morali e spirituali, rivolgendo lo sguardo a valori ancestrali e umanistici che abbiamo perso di vista dietro le false promesse globaliste e progressiste: identità culturale e territorialismo (il globalismo agisce prima di tutto sul piano materiale, che va riconquistato), individualismo e, sì — anche il controllo equilibrato della tecnologia, attraverso una rinnovata spiritualità.

Abbiamo oltrepassato il panismo, il monoteismo, il deismo e addirittura l'ateismo. Ora dobbiamo "resuscitare" Dio — almeno in termini concettuali.

1

Secondo Harari nel corso del XXI secolo, l'umanità tenterà di impiegare le sue conoscenze per guadagnare la felicità, l'immortalità e poteri simili a quelli di Dio. Harari specula in vari modi su come questa ambizione possa essere realizzata nel futuro sulla base delle esperienze passate e del presente.

2

Esoterista e consulente (ex banchiere e programmatrice), impegnata a decifrare la realtà con un approccio che fonde fisica, scienza, statistica e informatica con le tradizioni millenarie, la spiritualità e l'occulto. Il testo in corsivo è il suo.

3

Per volontà di potenza intendo: la tendenza di ogni vita sana a perpetuarsi, ad accrescere la propria superiorità e capacità di creazione; una volontà di autoaffermazione.


privacychronicles.it/p/oltre-i…


Come rubare una Rolls Royce con un'antenna


Vivere nell’Era dell’Informazione significa riconoscere che il digitale è ovunque, anche quando non ci facciamo caso. Anche le chiavi delle nostre automobili sono ormai pressoché quasi del tutto digitali. Quand’è l’ultima volta che hai usato una chiave meccanica per aprire e avviare un’auto?

Molte auto oggi hanno diversi sistemi elettronici che permettono alle portiere di aprirsi con la prossimità delle chiavi o col tocco di una mano, così come possono accendersi senza dover infilare la chiave di fianco al volante.

Il funzionamento è relativamente semplice: l’automobile è dotata di sensori che captano i segnali emessi dalla chiave elettronica. Così, quando la chiave è vicina, i sistemi dell’auto possono attivarsi grazie allo scambio di informazioni che avviene tra auto e chiave.

Un ladro cibernetico e un po’ hacker può sfruttare questo sistema per intercettare i dati trasmessi via onde radio e copiare i codici della chiave, truffando così i sistemi dell’automobile. Solitamente servono almeno due persone: una persona che stia vicino o dentro l’auto con la strumentazione necessaria, e una persona che cammini intorno alla casa con un’antenna per intercettare il segnale della chiave. Una volta intercettato, il dispositivo in possesso della persona nell’automobile simula i codici della chiave, truffando i sistemi dell’auto, che si mette in moto.

Subscribe now

È il caso di questo video, in cui una coppia di ladri sono riusciti a rubare una Rolls Royce da $350.000 in pochi secondi e senza alcuna effrazione, semplicemente copiando a distanza le chiavi che il proprietario aveva in casa.

Questo è solo uno dei modi per hackerare le moderne automobili, che ormai sono dei veri e propri computer con le ruote. Nel numero #58 vi avevo parlato di come funziona il cervellone elettronico delle auto moderne, il Controller Area Network (CAN), e di come questo possa essere hackerato per prendere il controllo (anche da remoto) di ogni sistema dell’auto.

Fortunatamente, proteggersi da un attacco come quello del video non è complicato, né costoso. È sufficiente riporre le chiavi dentro una sacca Faraday, in grado di bloccare tutti i segnali (sia in ingresso che in uscita), come quelle prodotte dall’azienda americana SLTN.

12472426

Se vuoi acquistarne una, perché non approfitti del codice sconto dedicato a tutti gli abbonati a Privacy Chronicles? Sblocca tutto il potenziale dell’unica newsletter che ti racconta luci e ombre dell’Era dell’Informazione e goditi anche maggiore sicurezza con qualche gadget utile.

Abbonati a Privacy Chronicles


privacychronicles.it/p/come-ru…


Weekly Chronicles #63


Questo è il numero #63 di Privacy Chronicles, la newsletter che ti spiega l’Era dell’Informazione e come sopravvivere: tecnologia, sorveglianza di massa, privacy, sicurezza dei dati e molto altro.

Nelle Cronache della settimana:

  • VisionPro di Apple è sul mercato: che ne direbbe Nietzsche?
  • Binance: un nuovo data leak

Nelle Lettere Libertarie:

  • Hoppe, Israele e la scomunica di Walter Block

Rubrica OpSec:

  • Come riconoscere un tentativo di phishing
  • Primi passi pratici verso la privacy: la storia di Piersandro e la sua botta in testa profetica

12399683


VisionPro di Apple è sul mercato: che ne direbbe Nietzsche?


Dal 2 febbraio, per soli $3.499 o $294 al mese gli americani potranno finalmente immergersi nella nuova dimensione della realtà aumentata1. Su X già impazzano i video di persone che lo usano in giro per strada, in metro, mentre puliscono casa o perfino mentre guidano.

La realtà aumentata permetterà alle persone di visitare luoghi distanti centinaia di chilometri senza muoversi dal divano, come ad esempio una casa in vendita o la sala riunioni della sede corporate a Hong Kong.

La gamification la farà da padrone, tra deep fake2 e app che rendono anche attività come passare l’aspirapolvere in casa un gioco interattivo. Non saranno solo giochi, divertimento e lavoro. Una tecnologia del genere può avere un impatto importante nel plasmare la nostra società negli anni a venire, come fu già per il computer e per Internet. Le implicazioni non saranno solo materiali, ma anche filosofiche.

Così come oggi è assurdo parlare di “online” e “offline” (nessuno e nulla è davvero più “offline”), domani la realtà fisica si fonderà con quella virtuale, fino a rendere inutile ogni tentativo di separazione netta tra le due, che saranno una cosa sola.


12399685
BitcoinVoucherBot sponsorizza Privacy Chronicles. Niente siti web o app, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo!


E così scopriremo cosa intendeva Nietzsche quando scriveva “se scruterai a lungo in un abisso, anche l'abisso scruterà dentro di te". In più di un modo. Il primo, più materiale, è legato al valore economico dei dati legati a questo visore, che ci osserva mentre noi osserviamo la realtà attraverso di lui: un tesoro incredibile che farà gola a chiunque abbia interessa a sapere cosa vedono i nostri occhi, cosa muovono le nostre mani, e in che modo interagiamo contestualmente sia col mondo digitale che fisico. È lo strumento definitivo di estrazione, che proietta finalmente anche Apple nell’Olimpo di cosiddetti Capitalisti della Sorveglianza3.

Il secondo modo in cui lo scopriremo è che le masse, già suscettibili a esperimenti di riprogrammazione e ricostruzione della realtà (propaganda, psy-ops, storiografia…) saranno ancora più manipolabili dai “mostri” che attraverso il Visore potranno osservarli costantemente.

Non dubito che il VisionPro avrà un successo fenomenale: da anni ormai il sistema in cui siamo ingabbiati è impegnato nel creare il consumatore perfetto proprio per questo tipo di tecnologia: centinaia di milioni di uomini bianchi soli, frustrati, lontani dalla famiglia e da ogni concetto di Dio; figli demoralizzati di un collettivismo globalista che gli ha inculcato un senso di colpa atavico verso la loro stessa natura ed ha rimosso ogni senso d’identità e realtà.

Come cantavano i Bad Religion in 21st Century (Digital Boy): I don’t know how to live but I got a lot of toys.

Non tutto è perso, però. La corsa degli Stati per il controllo di questa nuova dimensione virtuale lascerà spazio per nuovi guizzi vitali nella dimensione fisica, specie se lontano dalle grandi metropoli. Ma anche in questo caso, bisognerebbe prima discutere delle necessità filosofiche e morali alla base della riconquista di questi spazi.

Binance: un nuovo data leak


Read more

#63


La DPA tedesca dichiara illegale lo scambio di dati tra agenzia di credito e commerciante di indirizzi vittoria di noyb in Germania in un procedimento contro l'agenzia di riferimento creditizio CRIF e il commerciante di indirizzi Acxiom CRIF/ACXIOM


noyb.eu/it/data-trading-betwee…


Da Fleximan al ritorno delle Città-Stato


Il 2024 è iniziato solo da 31 giorni, eppure sembra già passato un anno. Mentre alcuni a Est continuano ad ammazzarsi tra un meme e l’altro, altri a Ovest circondano i loro confini di filo spinato.

Anche qui, in Italia, siamo alle prese con problemi peculiari, come il fenomeno Fleximan, che sta mettendo in crisi le casse dei Sindaci del nord Italia.

I giornalisti ci dicono che saranno dispiegate centinaia di pattuglie e che saranno usate tutte le risorse a disposizione della macchina statale: videosorveglianza, analisi dei dati del targa system e task-force di investigatori.

Purtroppo per loro, non basteranno tutte le pattuglie e risorse del mondo. Ormai dovrebbero aver capito che Fleximan non esiste. O meglio: esistono diverse persone che agiscono spinte dall’idea che i giornalisti chiamano Fleximan.

L’autovelox è l'oggetto prescelto su cui sfogare, in modo violento e istintivo, una frustrazione che scaturisce da una necessità esistenziale che inizia a farsi spazio tra le persone, e non solo in Italia.

Le stesse frustrazioni sono condivise dai Blade Runner londinesi; il braccio armato (di flessibile) e anonimo di un vero e proprio movimento che si chiama Action Against ULEZ (Ultra Low Emission Zones)1. Il canovaccio è lo stesso di Fleximan, anche se l’oggetto-simbolo è leggermente diverso: in Italia l’autovelox; a Londra la telecamera ZTL.

Soggiogate da centinaia di telecamere, oggi più di 60.000 persone sono costrette a pagare £12.50 al giorno per il privilegio transitare nella loro stessa città. Sembra però che il movimento Anti-ULEZ conti ormai un seguito di più di 35.000 persone, cioè quasi la metà di tutti coloro che ogni giorno subiscono le angherie di questa nuova forma di tecnocrazia.


12177566
BitcoinVoucherBot sponsorizza Privacy Chronicles. Niente siti web o app, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo!


Da Fleximan al Texas


E poi c’è la rivolta del Texas contro il governo federale e le politiche di open-border del governo di Biden.

Per farla breve: il governatore del Texas, e presumo anche ampia parte della cittadinanza, sono stanchi dell’immigrazione incontrollata voluta da Biden. Così, hanno deciso di prendere in mano la situazione, dispiegando filo spinato lungo tutto il confine col Messico. A distanza di qualche migliaio di chilometri, la Corte Suprema ha invece autorizzato il governo federale a smantellare queste barriere. Il Texas, per ora, non intende cedere.

La situazione è molto tesa, e pare che in questi giorni l’esercito abbia inviato nello Stato diverse unità armate per “esercitazioni programmate”. Anche i civili si mobilitano verso il confine del Texas, con più di 5.000 tir e camion di vario tipo per supportare la rivolta, ormai supportata politicamente da decine di stati repubblicani.

Sul fronte democratico, Fox News ci dice invece che George Soros ha immesso nelle casse dei Democratici texani più di 3 milioni di dollari per cercare di fargli guadagnare terreno.

Che siano le prime avvisaglie di una seconda guerra civile americana?

Il bisogno esistenziale


Come per Fleximan e per i Blade Runner, anche il caso del Texas ha alla base la stessa esigenza esistenziale, che è ben descritta da Marco Aurelio:

La natura non ti ha fuso col composto di cui fai parte così intimamente da non permettere di segnare i tuoi confini e di dominare ciò che ti appartiene.

Marco Aurelio, Pensieri, Libro VII, 67.

Anche se ancora acerbo, sempre più persone saranno mosse dal pensiero di segnare i loro confini e dominare ciò gli appartiene: le loro strade, le loro città, e le loro vite.

Fleximan, i Blade Runner e perfino i Texani vogliono la stessa cosa, anche se ancora non lo sanno. Tutti loro vogliono riappropriarsi dei territori e al tempo stesso negare l’autorità di politici e governi nazionali e sovranazionali che rispondono a tiranniche logiche globaliste sempre più distanti dalle vite delle persone.

Questi fenomeni locali si possono ricondurre alle logiche megapolitiche ben espresse da Davidson e Rees-Mogg in The Sovereign Individual. Si tratta solo di trovare il giusto perno; poi faranno inevitabilmente il loro corso. Mi riferisco in particolare alla sempre più evidente inadeguatezza e obsolescenza delle democrazie di massa che hanno creato Leviatani sovranazionali come l’Unione Europea o il governo federale degli Stati Uniti.

La democrazia massiva ha fatto il suo corso. Fu un buon sistema per far digerire alle popolazioni europee e americane i meccanismi parassitari tipici del comunismo, e per consentire agli Stati di ammassare risorse economiche per portare avanti la macchina burocratica-militare (dall’idea Bismarckiana di Stato come strumento di welfare-warfare), ma non durerà ancora molto.

L’idea stessa di essere subordinati a centri di potere, distanti migliaia di chilometri dalla nostra vita e affetti, ma capaci di determinarne il corso, arriverà presto al suo capolinea. Non sarà facile e non sarà indolore — milioni di persone saranno pronte a sguainare le spade pur di difendere i loro privilegi parassitari, ma ci si arriverà.

I Sindaci-vassalli saranno così posti davanti a una scelta: rispettare il volere delle persone che vivono nei loro territori, oppure rimanere fedeli al Sovrano-centrale, continuando con le politiche di saccheggio per suo conto.

Lo stesso saranno presto chiamati a fare i Governatori-vassalli dei 50 Stati controllati da Washington: fare il bene dei propri cittadini, oppure rimanere fedeli al Presidente di un impero alla fine dei suoi tempi.

Abbonati e sblocca tutto il potenziale di Privacy Chronicles!

L’Era dell’Informazione


D’altronde, è inevitabile che saremmo arrivati a questo punto.

Oggi abbiamo accesso a informazioni digitali, servizi digitali e ricchezza digitale che ci permettono di commerciare, stringere relazioni e vivere esperienze con persone dall’altra parte del mondo. Al tempo stesso però siamo esseri sedentari, che amano la propria stabilità e che spesso vivono e muoiono dove sono nati.

Da un lato abbiamo quindi necessità globali (digitali), mentre dall’altro si fanno sempre più pressanti necessità locali (fisiche). Le democrazie di massa oggi non possono purtroppo tener conto delle seconde.

I governi centrali sono sempre più lontani dai bisogni nazionali, e sempre più affini a logiche globaliste e direttive sovranazionali con cui non esitano a mettere in ginocchio la popolazione a fronte di obiettivi astratti e senza senso, come la “lotta al cambiamento climatico”.

Non si può vivere di solo virtuale. Una volta usciti di casa, la realtà è schiacciante e straziante: telecamere di sorveglianza, autovelox, immigrazione destabilizzante, criminalità dilagante, tasse e inflazione sempre più alte e città intere che perdono giorno dopo giorno la loro identità sotto ai colpi di assurde politiche per placare gli Dei dell’Olimpo sovrastatale che chiamiamo Unione Europea.

Da Fleximan al ritorno delle Città Stato


Nessuno prevede il futuro e Marco Aurelio direbbe che il futuro non esiste. Vi dico però che c’è un possibile futuro ben allineato con ciò che oggi sta accadendo in Italia, in UK e in Texas.

L’avanzamento della tecnologia ci renderà sempre più capaci di fare a meno di servizi centralizzati. Il mercato e la capacità di elaborazione computazionale, cioè il lavoro del 21esimo secolo, sono ormai digitali e distribuiti grazie a e-commerce, comunicazioni elettroniche e Cloud Computing. Presto, anche la produzione sarà digitale e distribuita, grazie al Cloud Manufactoring e alla stampa 3D, che finalmente farà tornare in auge l’antico meme ante-litteram: “you wouldn’t download a car”.

L’intelligenza artificiale renderà l’homeschooling sempre più appetibile ed efficiente; le famiglie finalmente avranno la possibilità di tornare a educare i loro figli secondo i propri princìpi, e non secondo quelli di un professore marxista pagato dallo Stato per fare propaganda.

Allo stesso modo, la libera informazione consentirà sempre più facilmente di frequentare corsi specializzanti che ben presto supereranno di gran lunga l’utilità delle già obsolete lauree (già oggi in alcuni settori tecnici, come quello della cybersecurity, è così).

Anche i patrimoni saranno sempre più digitali e distribuiti. Cryptovalute come Bitcoin rendono possibile già oggi, per la prima volta nella storia, la conservazione del patrimonio al di fuori dei confini e dalle grinfie di qualsiasi stato nazione. Questo, da solo, cambierà totalmente le logiche fondanti delle democrazie di massa. Se i patrimoni sono al di fuori dei confini fisici, lo Stato (qualsiasi Stato) avrà sempre più difficoltà a finanziare i suoi apparati di welfare-warfare.

Cosa resta, allora? Restano i luoghi e le persone, e il bisogno di vivere pacificamente.

La socialità sarà trasformata, e presto capiremo che Aristotele aveva ragione: una comunità organizzata può funzionare solo se i suoi membri condividono tra loro gli stessi valori e caratteristiche omogenee. E come ben possiamo osservare, non può esistere alcuna comunità omogenea a livello nazionale, federale o globale. La vita, i bisogni e le idee degli altoatesini sono lontane anni luce dalla vita, i bisogni e le idee dei palermitani. Figurarsi da quelle di popoli che neanche condividono le radici europee e che i nostri Stati continuano a importare proprio per sopperire alle esigenze di sostentamento del sistema di welfare-warfare.

I tempi sono maturi per concretizzare l’idea che muove gli animi dei texani e dei Fleximen: è impossibile vivere una vita fisica pacifica, senza prima smantellare istituzioni parassitarie centralizzate, sovranazionali e globali.

Fra qualche decade qualcuno inizierà a parlare di comunità locali sovrane, organizzate secondo regole e norme informative che derivano dal substrato etnico, culturale e religioso delle persone che le vivono. Come disse già in tempi meno sospetti Hans Hermann Hoppe: l’auspicio è una nuova Europa composta da mille Liechtenstein sovrani.

Queste comunità non saranno finanziate tramite tassazione predatoria, ma con fondi digitali messi a disposizione volontariamente dai suoi componenti e gestiti attraverso smart-contract e firme elettroniche. E così come sono messi a disposizione, altrettanto facilmente potranno essere rimossi nel momento in cui le persone vorranno esprimere il loro dissenso.

Il voto sarà una barbarie del passato. Magari, riscopriremo il Kleroterion, lo strumento usato nell’antica città-stato di Atene per scegliere casualmente coloro che avrebbero dovuto rappresentare gli interessi cittadini.

E allora forse Fleximan è l’idea di cui abbiamo bisogno per far sì che in uno dei nostri possibili futuri le persone possano segnare i loro confini e dominare ciò che gli appartiene.

1

Le ULEZ sono ZTL diffuse ormai in tutta la città. Lo scopo sarebbe quello di limitare l’inquinamento, secondo le stesse logiche dell’Area B di Milano: chi entra con mezzi inquinanti, paga. Inutile dire che questa politica di stampo globalista non ha nulla a che fare con l’inquinamento.


privacychronicles.it/p/da-flex…


Giornata della protezione dei dati: il 74% degli esperti afferma che le autorità di protezione dei dati continuerebbero a rilevare "violazioni rilevanti" nella maggior parte delle aziende noyb ha condotto un'indagine tra oltre 1000 professionisti della protezione dei dati che lavorano in aziende europee DPO Survey Header


noyb.eu/it/data-protection-day…


Giornata della protezione dei dati: il 74% degli esperti afferma che le autorità di protezione dei dati continuerebbero a rilevare "violazioni rilevanti" nella maggior parte delle aziende noyb ha condotto un'indagine tra oltre 1000 professionisti della protezione dei dati che lavorano in aziende europee DPO Survey Header


noyb.eu/it/data-protection-day…


Identifying Privacy Risks and Implementing Best Practices for Body-Related Data in Immersive Technologies


As organizations develop more immersive technologies, and rely on the collection, use, and transferring of body-related data, they need to ensure their data practices not only maintain legal compliance, but also more fulsomely protect people’s privacy. To guide organizations as they develop their body-related data practices, the Future of Privacy Forum created the Risk Framework for Body-Related Data in Immersive Technologies. This framework serves as a straightforward, practical guide for organizations to analyze the unique risks associated with body-related data, particularly in immersive environments, and to institute data practices that earn the public’s trust. Developed in consultation with privacy experts and grounded in the experiences of organizations working in the immersive technology space, the framework is also useful for organizations that handle body-related data in other contexts. This post will build on our previous blog post where we discussed the importance of understanding an organization’s data practices and evaluating legal obligations. In this post we will focus on identifying the risks data practices raise and implementing best practices to mitigate these risks.

I. Identifying and assessing risk to individuals, communities, and society

Beyond legal compliance, leading organizations also should seek to ensure their products, services, and other uses of body-related data are fair, ethical, and responsible. Body-related data, and particularly the aggregation of this data, can give those with access to it significant insight into an individual’s personal life and thoughts. These insights include not just an individual’s unique ID, but potentially their emotions, characteristics, behaviors, desires, and more. As such, it is important for safeguards to prevent harmful uses of body-related data. Proactively identifying the risks their data handling raises will help organizations determine which best practices are most appropriate.

As demonstrated in the chart below, privacy harms may stem from particular types of data being used or handled in particular ways, or transferred to particular parties. Organizations should consider the factors related to data type and data handling that impact the risks associated with their data practices.

immersive tech blog chart 1 1

When assessing the risks their data practices raise, organizations should ask themselves questions including:

  • What are the harms that each risk may create, and how severe might they be?
  • Who is likely to be the most significantly harmed by the realization of any given risk?
  • What organizational goal or objective is a given data practice serving?
  • Are there any public policy or legal considerations impacting an organization’s analysis of their data practices?
  • Might technology change in the near future in a way that makes certain data practices more or less likely to result in harm, or more or less harmful?
  • Are there any alternatives to a given data practice that are more privacy-friendly, while still allowing the organization to achieve its objectives?
  • Does a given data practice raise risks that are too significant or implicate sufficiently serious harms such that it should be abandoned altogether?


II. Implementing relevant best practices

There are a number of legal, technical, and policy safeguards that can help organizations maintain statutory and regulatory compliance, minimize privacy risks, and ensure that immersive technologies are used fairly, ethically, and responsibly. These best practices should be implemented in a way that is intentional—adopted as appropriate given an organization’s data practices and associated risks; comprehensive—touching all parts of the data lifecycle and addressing all relevant risks; and collaborative—developed in consultation with multidisciplinary teams within an organization including stakeholders from legal, product, engineering, privacy, and trust and safety.

The chart below summarizes some of the major best practices organizations can apply to body-related data, as well as specific recommendations for each.

immersive tech blog chart 2

It is critical to note that no single best practice stands alone, and instead the contemplation of best practices should be considered comprehensively and implemented together as part of a coherent strategy. In addition, any strategy and practices must be evaluated on an ongoing basis as technology, data practices, and regulations change.

As organizations grapple with the privacy risks that body-related data raises, risk-based approaches to evaluating data practices can help organizations ensure they are not just compliant but also that they value privacy. FPF’s Risk Framework for Body-Related Data in Immersive Technologiesserves as a starting point for organizations that collect, use, or transfer body-related data to develop best practices that prioritize user privacy. As technologies become more immersive, the unique considerations raised in this framework will be relevant for a growing number of organizations and the virtual experiences they create. Organizations can use this framework as a guide as they examine, develop, and refine their data practices.


fpf.org/blog/identifying-priva…


Weekly Chronicles #62


Questo è il numero #62 di Privacy Chronicles, la newsletter che ti spiega l’Era dell’Informazione e come sopravvivere: sorveglianza di massa, privacy, sicurezza dei dati, crypto-anarchia e molto altro.

Nelle Cronache della settimana:

  • Fleximan: un’idea di cui è giunto il momento
  • Arrivano gli atomic swap tra Bitcoin e Monero
  • Sorveglianza biometrica: aggiornamenti sull’IA Act

Nelle Lettere Libertarie:

  • Milei al World Economic Forum ha fatto schiumare proprio tutti

Rubrica OpSec:

  • Telegram hardening: metti in sicurezza la tua app

11977166


Fleximan: un’idea di cui è giunto il momento


Padova, Veronella, Treviso, Cortina… gli autovelox del Veneto sono ormai facile preda di quell’individuo o gruppo di persone che i giornali hanno soprannominato “Fleximan”.

A decine ne sono caduti negli ultimi dieci giorni, e immagino che ancora ne cadranno. Nel frattempo arrivano anche i primi emulatori in Lombardia (Bonate Sotto, Martignana) e Piemonte. A Parma si segnalano invece varchi ZTL oscurati con la vernice spray.

«Non tutti gli eroi hanno il mantello, alcuni hanno il flessibile» scrivono i fan sui social.

Proprio come accadeva per Batman, anche il nostro Fleximan non riceve amore e appoggio dalla pubblica amministrazione: sindaci e procuratori condannano pubblicamente le sue azioni e richiamano tutti all’ordine. I primi, per l’evidente colpo alle loro tasche; i secondi per la manifesta incapacità di arginare il fenomeno.

Questi sono i fatti. Ora passiamo a qualche pensiero personale.

Il fenomeno Fleximan dimostra due cose:

  1. La sorveglianza di massa, autovelox, ZTL o telecamere che siano, non ha alcuna correlazione con la sicurezza delle persone, ma solo con necessità di controllo e flusso di cassa.
  2. Lo stato non esiste: o meglio, cessa di esistere nel momento stesso in cui le persone decidono di riappropriarsi degli spazi che gli vengono tolti grazie alle tecnologie di sorveglianza.

Fleximan è molto più di un uomo con un buon flessibile: è la scintilla di un'idea di cui è giunto il momento. Lo stesso può dirsi per l’analogo UK di Fleximan: i Blade Runner (di cui abbiamo già parlato).

L'Italia è tra i paesi peggiori d'Europa in quanto a incidenti mortali. Le persone muoiono in altri paesi europei molto meno alla guida, nonostante il numero largamente inferiore di autovelox, che in Italia sono ben 11.000 (in Spagna, ad esempio, circa 2.000).

La colpa, come suggeriva l'economista libertario Walter Block, è di chi gestisce le strade, come qualsiasi altra attività umana. In questo caso la colpa è quindi dello Stato. Strade peggiori equivalgono a più incidenti.

Non solo allora lo stato fa cassa sulla nostra vita, ma non usa i soldi rubati con autovelox e ZTL per migliorare le strade e la viabilità. Anzi: incolpa i cittadini e gli rende la vita sempre più difficile, vietando l’uso delle automobili o inventando assurdi limiti di velocità, come a Bologna.

E se qualcuno avesse dubbi circa le reali finalità degli autovelox, per spiegarlo non c’è neanche bisogno di retorica. Ve lo dicono loro:

231712


Arrivano gli atomic swap tra Bitcoin e Monero


Il team di Samourai, il wallet bitcoin-centrico che fa della privacy il suo cavallo di battaglia, ha recentemente rilasciato la versione Beta della piattaforma per lo swap atomico tra BTC (Bitcoin) e XMR (Monero).

Read more

#62


Weekly Chronicles #61


Questo è il numero #61 di Privacy Chronicles, la newsletter che ti spiega l’Era dell’Informazione e come sopravvivere: sorveglianza di massa, algoritmi, privacy e sicurezza dei dati, crypto-anarchia e molto altro.

Nelle Cronache della settimana:

  • L’approvazione degli ETF Bitcoin ha schiacciato il sogno crypto-anarchico… o così dicono
  • Un assistente IA privacy-friendly, libero e libertario: è possibile?
  • Ford brevetta un sistema per far scappare di casa l’automobile

Nelle Lettere Libertarie:

  • La neo-libertaria Argentina contro il caro affitti

Rubrica OpSec:

  • Whatsapp hardening: metti in sicurezza la tua app

11786549


L’approvazione degli ETF Bitcoin ha schiacciato il sogno crypto-anarchico… o così dicono


In questi giorni la SEC (Securities and Exchange Commission) ha approvato negli Stati Uniti gli ETF Bitcoin. Per chi non lo sapesse gli ETF sono dei fondi d’investimento quotati in borsa e gestiti da persone che scelgono azioni e asset con cui comporre il loro portafoglio. Da oggi, anche Bitcoin potrà rientrare in questi portafogli.

In questi giorni, come potrà confermare anche l’amico Gianluca Grossi di , se ne sono dette di cotte e di crude. Alcuni articoli1 hanno però catturato la mia attenzione, poiché parlavano di temi a noi tutti affini: Bitcoin e crypto-anarchia.

Gli autori ne sono convinti: l’approvazione dell’ETF segna il dominio della finanza tradizionale su Bitcoin, schiacciando così il sogno crypto-anarchico di Satoshi e di tutti i cypherpunk, vecchi e nuovi.

Vittorio Carlini, del Sole24Ore, ci dice:

Il sistema istituzionale ha uno strumento in più, e molto potente, per convogliare flussi di denaro sul bitcoin. In altre parole: quelle realtà tanto osteggiate diventano, se non dominus, almeno molto influenti rispetto al token. Il quale, va sottolineato, non da ora è sempre più definito asset e sempre meno valuta digitale.


E poi, continua:

La distorsione è divenuta strutturale. Il tutto a discapito di quello che era l’utopia anarchica iniziale. Ma nel sistema capitalistico, si sa, l’utopia è destinata a lasciare il passo al profitto.


Non c’è più speranza: Bitcoin non è neanche più moneta, ma un asset per la speculazione della finanza internazionale.

O ancora, Emilio Barucci dell’Huffpost ci dice invece che

Bitcoin è stato ammesso a giocare nella Champions League della finanza e la cripto anarchica si è fatta fagocitare dal sistema”.


Personalmente, credo invece che l’approvazione dell’ETF sia una cosa buona per Bitcoin, per il mondo intero e sì — anche per chi vorrà giocare in borsa grazie agli ETF.

Credo infatti che l’ingresso nella finanza tradizionale sia un cavallo di Troia per diffondere l’idea di Bitcoin e della crypto-anarchia: come un virus all’interno di un sistema che crede di aver fagocitato la bestia.

Per spiegarmi meglio userò una metafora che ha a che fare col Cristianesimo e l’Antica Roma. Erano tipi strani i Cristiani, quasi anarchici: spesso rifiutavano di obbedire alla legge romana o di riconoscere l’autorità dell’Imperatore. Erano infatti perseguitati e generalmente mal visti dall’Impero Romano.

Con Costantino I la situazione cambiò: l’Editto di Milano legalizzo, per così dire, la religione cristiana, che diventò ben presto la religione dell’Impero. Da pazzi, anarchici e ribelli, a sacerdoti dell’Impero. Fu l’Impero Romano a domare i Cristiani, o viceversa? A ben vedere, qualche secolo dopo fu un Papa (Leo III) a incoronare Carlo Magno: i ruoli si erano invertiti e fu infine il Cristianesimo a domare l’Impero.

Penso allora che, per continuare questa metafora, Gary Gensler — presidente della SEC — passerà alla storia come un inconsapevole e riluttante Costantino I: l’uomo che consentì a questa nuova “fede” monetaria, con radici crypto-anarchiche, di infiltrarsi nel sistema ultracentenario della finanza tradizionale.

I primi effetti già li vediamo: quando mai avremmo pensato di leggere articoli mainstream che parlassero seppur superficialmente, di crypto-anarchia? Se gli antichi romani avessero avuto l’Huffpost, forse avrebbero riportato gli stessi titoli:

La religione cristiana si è fatta fagocitare dall’Impero Romano: con il sì dell’Editto di Milano sono stati ammessi a giocare nella Champions League delle religioni imperiali.


Il seme è stato piantato, e qualcosa sta già crescendo.

La crypto-anarchia non potrà mai essere eradicata da alcun sistema, poiché è un’idea che parte e si fonda nell’individualità e sulla natura stessa della tecnologia ICT, al di fuori di qualsiasi sistema. Bitcoin è uno strumento che oggi ha assunto molte forme; nessuna esclude l’altra e soprattutto nessuna sua forma nega le radici crypto-anarchiche, abbracciate invece oggi da sempre più persone.

Non conformatevi a questo mondo, ma siate trasformati mediante il rinnovamento della vostra mente, affinché conosciate per esperienza quale sia la volontà di Dio, la buona, gradita e perfetta volontà.

Lettera ai Romani 12:2Un assistente IA privacy-friendly, libero e libertario: è possibile?


Finisce qui la preview gratuita. Abbonati per sbloccare tutto il potenziale di Privacy Chronicles! Con l’abbonamento avrai:

  • accesso a tutte le Weekly Chronicles
  • accesso agli articoli di approfondimento e all’archivio degli articoli passati
  • uno sconto per l’acquisto dei prodotti anti-sorveglianza SLNT

Un assistente IA privacy-friendly, libero e libertario: è possibile?


Gli assistenti IA hanno un grave difetto: sono tutti politically correct (allineati con una visione del mondo progressista) e reticenti nel fornire informazioni che gli sviluppatori hanno giudicato pericolose nella fase di fine tuning.

Non lo dico io, è sufficiente provare a interagire con ChatGPT per rendersene conto, anche se ormai esistono diversi studi che ne dimostrano l’allineamento politico liberal-progressista.

231528

Link allo studio

Read more

#61


Meta ignora il diritto degli utenti di revocare facilmente il consenso Se gli utenti di Instagram e Facebook vogliono revocare il loro consenso, devono acquistare un costoso abbonamento Meta Withdrawal Header


noyb.eu/it/meta-ignores-users-…


Weekly Chronicles #60


Questo è il numero #60 delle Cronache settimanali di Privacy Chronicles, la newsletter che parla di sorveglianza di massa, crypto-anarchia, privacy e sicurezza dei dati.

Cronache

  • Un teologo nella commissione governativa sull’IA
  • Vanguard, il nuovo sistema anti-cheater di League of Legends

Lettere Libertarie

  • Anarco-capitalismo e Crypto-anarchia: due facce della stessa medaglia?

Rubrica OpSec

  • Burner phones per tutti, non solo per Jason Bourne

11612800


Un teologo nella commissione IA governativa


La notizia italiana della settimana è che il governo ha messo un presbitero francescano a capo della commissione governativa sull’intelligenza artificiale nell’editoria. La nomina arriva dopo le dimissioni di Giuliano Amato, che non si sa neanche come ci fosse finito in primo luogo.

Il soggetto in questione si chiama Paolo Benanti, che dal 2008 insegna teologia morale ed etica delle tecnologie alla Pontificia Università Gregoriana.

La nomina di Benanti ha ovviamente fatto schiumare (termine tecnico) più o meno tutti i benpensanti progressisti. C’è chi ha gridato all’oltraggio e chi ovviamente non ha mancato di sottolineare come sia ridicolo che nel 2024 si possa mettere a capo di una commissione per l’IA un frate: servono tecnici e scienziati.

Eppure la nomina di Paolo Benanti piuttosto dell’ennesimo capoccione col PhD mi fa ben sperare. Proprio qualche giorno prima della notizia della nomina scrivevo su X una delle mie riflessioni:

L'evoluzione tecnologia porta inevitabilmente alla teologia


Non sono ovviamente un esperto di teologia, ma credo che il progresso tecnologico, soprattutto per le tecnologie dell’informazione, non sia altro che un viaggio spirituale dell’essere umano per riscoprire se stesso e la propria spiritualità.

Senza una nuova riscoperta della spiritualità umana, la tecnologia dell’informazione rischia di schiacciarci. Eppure, è un viaggio inevitabile — che siamo tutti chiamati a intraprendere, consapevolmente o meno. All’orizzonte si intravedono scenari trans-umani e post-umani; luoghi futuri in cui la distinzione tra uomo e macchina sarà sempre più sfumata (lo percepiamo già dalle timide sperimentazioni sui chip neurali).

Se non sapremo riconciliare una dimensione individuale, umana e spirituale con questi scenari, allora tutto sarà perduto. Come scriveva anche Benanti nel 20191:

I profondi cambiamenti indotti dall’irruzione dell’informazione e dagli artefatti biotecnologici suscitano nuove domande sull’uomo e sulla sua identità: la questione antropologica diventa un luogo chiave dove la filosofia e la teologia si devono confrontare con nuove visioni e inedite sfide.


Suggerirei quindi ai benpensanti atei e progressisti col PhD di ridere meno, e iniziare invece a interrogarsi seriamente sul loro posto nell’universo. Sia chiaro: questa commissione sull’IA non produrrà alcun risultato utile in merito a questi aspetti (non è neanche nel suo scopo), ma anche solo parlare di tecnologia e teologia è un segno dei tempi, che non deve essere ignorato.


Finisce qui la preview gratuita. Abbonati per sbloccare tutto il potenziale di Privacy Chronicles! Con l’abbonamento avrai:

  • accesso a tutte le Weekly Chronicles
  • accesso agli articoli di approfondimento e all’archivio degli articoli passati
  • uno sconto per l’acquisto dei prodotti anti-sorveglianza SLNT

Vanguard, il nuovo sistema anti-cheater di League of Legends


Riot Games ha da poco annunciato che League of Legends, il loro ormai famosissimo MOBA (Multiplayer Online Battle Arena) sarà protetto da un nuovo tipo di sistema anti-cheater chiamato Vanguard2.

Read more

#60


L'associazione di tutela dei creditori guadagna milioni con i diritti GDPR (di fatto) gratuiti KSV1870 utilizza un sito web ingannevole per invitare le persone ad acquistare un costoso "InfoPass" invece di ottenere una copia gratuita dei propri dati KSV1870_Complaint_and_Report


noyb.eu/it/creditors-protectio…


L'associazione dei creditori guadagna milioni con diritti GDPR (di fatto) gratuiti KSV1870 utilizza un sito web ingannevole per invitare le persone ad acquistare un costoso "InfoPass" invece di ottenere una copia gratuita dei propri dati KSV1870_Complaint_and_Report


noyb.eu/it/creditors-associati…


Weekly Chronicles #59


Buon 2024 cari lettori. Nel bene e nel male, sarà una grande annata. Questo è il numero #59 delle Cronache settimanali di Privacy Chronicles, la newsletter che parla di sorveglianza di massa, crypto-anarchia, privacy e sicurezza dei dati.

Nelle Cronache della settimana:

  • Aggiornamenti dal fronte: la nuova resistenza contro l’anarco-tirannia tecnocratica
  • Tecnocrazia fiscale
  • The Times 03/Jan/2009 Chancellor on brink of second bailout for banks

Nelle Lettere Libertarie: Aggiornamenti dal fronte: la nuova resistenza contro l’anarco-tirannia tecnocratica

Rubrica OpSec: Criptovalute: la sicurezza degli Hardware Wallet più diffusi

11458095


Aggiornamenti dal fronte: la nuova resistenza contro l’anarco-tirannia tecnocratica


La guerra contro l’anarco-tirannia è iniziata, e viene combattuta a colpi di flessibile. Il gruppo anonimo denominato Blade Runners continua nella sua guerriglia urbana contro le telecamere ULEZ (la nostra ZLT) di Londra.

231979

Le stime più recenti contano più di 3.000 telecamere disabilitate, danneggiate o semplicemente scomparse durante il 2023. Dal fronte arrivano immagini che mostrano pali nuovi di zecca accasciati al suolo, dopo neanche 12 ore dalla loro installazione. Gli esponenti del gruppo dichiarano di voler continuare anche nel 2024 fino a quando non rimarrà più neanche una telecamera.

Anche in Italia arrivano notizie del genere. Non abbiamo gruppi con nomi evocativi come i cugini inglesi ma la lotta, pare, è altrettanto ferrata. Ad esempio, in provincia di Rovigo sono stati distrutti tutti gli autovelox, in media uno al mese. Non è chiara la ragione, ma le autorità di polizia avvertono: “attività pericolosa, si mettono a rischio vite umane”.

Nel dissociarmi da queste attività di danneggiamento di proprietà pubblica, vi dico invero che è questa la resistenza contro l’anarco-tirannia1 di cui siamo vittime più o meno consapevoli.


Finisce qui la preview gratuita. Abbonati per sbloccare tutto il potenziale di Privacy Chronicles! Con l’abbonamento avrai:

  • accesso a tutte le Weekly Chronicles
  • accesso agli articoli di approfondimento e all’archivio degli articoli passati
  • uno sconto per l’acquisto dei prodotti anti-sorveglianza SLNT

Read more

#59


Fuori controllo


Il film “Leave the World Behind”, uscito su Netflix, racconta di due famiglie più o meno normali che si trovano a fare i conti con le conseguenze improvvise di un attacco cibernetico su larga scala contro gli Stati Uniti.

Nel 2020 il World Economic Forum descrisse uno scenario del genere come “cyberpandemia”, con una metafora che paragonava le capacità di diffusione planetaria di un virus informatico al COVID. Un attacco cibernetico su larga scala e con elevata capacità di diffusione, avrebbe conseguenze disastrose e diffuse in tutta la nostra società, con la capacità di mettere in ginocchio un intero Paese — forse più di un attacco atomico.

L’autore Nassim N. Taleb nel suo libro “The Black Swan”, descrisse una tipologia di evento catastrofico imprevedibile dal quale difficilmente ci si può proteggere, con conseguenze diffuse e disastrose, chiamato Cigno Nero.

L’interconnessione delle nostre economie, dei sistemi di comunicazione e delle infrastrutture critiche, così come la dipendenza assoluta dalle tecnologie ICT in ogni ambito umano ben potrebbero esporre le nostre società a un Cigno Nero cibernetico.

Come sarebbe vivere uno scenario del genere e cosa potremmo fare per essere preparati a reagire? Non è facile, ma ho provato a immaginarlo.

Giorno 1


Al mattino, la tua giornata inizia come al solito, anche se con qualche scocciatura. Mentre ti prepari per andare a lavoro noti che la connessione internet è lenta e il router di casa si disconnette spesso. Vuoi vedere che la pioggia di ieri sera ha fatto danni alla centralina?

Arrivando in ufficio, scopri che non sei l’unica persona ad aver avuto problemi di linea. Anche lì ci sono problemi con internet; a malapena riesci a rispondere alle email e accedere agli applicativi web con cui lavori.

Alla sera, molti treni sono in ritardo. Tornando a casa, scopri che anche i tuoi vicini hanno guasti alla linea internet. Accendi la TV e ascolti il notiziario: pare che in molte zone del Paese siano stati segnalati guasti diffusi. Che diavolo sta succedendo?


Finisce qui la preview gratuita. Se vuoi, considera l’abbonamento mensile o annuale per supportare Privacy Chronicles.

Con l’abbonamento avrai:

  • accesso a tutte le Weekly Chronicles
  • accesso agli articoli di approfondimento e all’archivio degli articoli passati
  • uno sconto per l’acquisto dei prodotti anti-sorveglianza SLNT

Read more


Denuncia GDPR contro X (Twitter) per micro-targeting illegale per gli annunci di controllo della chat X ha permesso il microtargeting politico illegale utilizzato dalla Commissione europea Twitter Political Micro-Targeting


noyb.eu/it/gdpr-complaint-agai…


Weekly Chronicles #58


Questo è il numero #58 delle Cronache settimanali di Privacy Chronicles, la newsletter che parla di sorveglianza di massa, crypto-anarchia, privacy e sicurezza dei dati.

Nelle Cronache della settimana:

  • Gino Cecchettin e l’Affaire RADIOSBORO
  • Nuove rivelazioni: i governi ci spiano con le notifiche push

Nelle Lettere Libertarie:

  • Klaus Schwab odia i libertari

Rubrica OpSec & OSINT:

  • Così ti hackerano l’automobile

Iscriviti ora

11053539


Gino Cecchettin e l’Affaire RADIOSBORO


Dopo Patrick Zaki, è Gino Cecchettin il beniamino del momento della sinistra “woke” italiana. La tragedia che l’ha colpito è stata usata come forza inerziale per spingere Gino verso la luce del palcoscenico pseudo-politico, con una consacrazione che si è tenuta al tempio di Che Tempo Che Fa, con un rito presieduto dal sacerdote Fabio Fazio.

Gino Cecchettin è però anche stato il protagonista di un particolare hashtag nato in questi giorni su X: #RADIOSBORO.

L’Affaire RADIOSBORO riguarda la diffusione di alcuni contenuti pubblicati negli scorsi anni proprio da Gino sulla piattaforma social. Il tenore dei contenuti è quello tipico del boomer senza filtri, con commenti spinti di vario tipo a diverse donne, post golardici e l’indecifrabile post in cui scrisse semplicemente “radiosboro”, da cui è nato anche l’omonimo hashtag.

Molti “fact checker” in questi giorni hanno sostenuto che l’account fosse falso, ma è evidente che così non è, dato anche il confronto incrociato fatto con altri account social in cui era presente il link allo stesso account X, oltre a diversi dati di localizzazione. Ma non è questo a interessarci.

A interessarci è la reazione scomposta da parte di un ampio gruppo di utenti che hanno condannato aspramente la diffusione sul social dei contenuti scritti da Gino stesso. Bisogna lasciarlo stare, dicono. In altre parole: Gino avrebbe bisogno di un po’ di privacy, che qualcuno definì proprio come il “right to be left alone”.

Le stesse persone però non esitano un momento a chiedere a gran voce, anche politicamente, il divieto di ogni anonimato sui social network. Bisogna prendersi la responsabilità di ciò che si scrive, dicono.

232194


Questo accade ogni volta che un account pseudoanonimo osi scrivere contenuti contrari alla loro ideologia e pensiero (unico).

Insomma, questi soggetti hanno un rapporto a dir poco contraddittorio con la privacy: la odiano quando serve a tutelare le idee di qualcuno che la pensa diversamente da loro, mentre la chiedono a gran voce per proteggere i loro beniamini.

Se è vero che ognuno dovrebbe essere identificato e responsabile di ciò che scrive, perché mai prendersela con #RADIOSBORO, quando non è stato fatto altro che diffondere post scritti dall’autore? Una contraddizione vivente: non comprendono e non sono in grado di comprendere; solo odiare.


Finisce qui la preview gratuita. Se vuoi, considera l’abbonamento mensile o annuale per supportare Privacy Chronicles.

Con l’abbonamento avrai:

  • accesso a tutte le Weekly Chronicles
  • accesso agli articoli di approfondimento e all’archivio degli articoli passati
  • uno sconto per l’acquisto dei prodotti anti-sorveglianza SLNT

Read more


Risk Framework for Body-Related Data in Immersive Technologies


Today, the Future of Privacy Forum (FPF) released its Risk Framework for Body-Related Data in Immersive Technologies for organizations to structure the collection, use, and onward transfer of body-related data.

Organizations building immersive technologies like extended reality and virtual worlds often rely on large amounts of data about individuals’ bodies and behaviors. While body-related data allows for new, positive applications in health, education, entertainment, and more, it can also raise privacy and safety risks. FPF’s risk-based framework helps organizations seeking to develop safe, responsible immersive technologies, guiding them through the process of documenting how and why they handle body-related data, complying with applicable laws, evaluating their privacy and safety risks, and implementing best practices.

While the framework is most useful for organizations working on technologies with immersive elements, it is also useful for organizations that handle body-related data in other contexts.

Download the framework

fpf body related data risk framework graphic v2

Stage 1: Understanding How Organizations Handle Personal Data


Understanding your organization’s data practices is the first step toward identifying potential privacy risks, ensuring legal compliance, and implementing relevant best practices to improve privacy and safety. It can also allow organizations to better communicate about those practices. To this end, organizations should:

  1. Create data maps of their data practices, particularly in regard to body-related data types.
  2. Document the purpose of each data practice.
  3. Identify all relevant stakeholders impacted by data practices, including third-party recipients of personal data and data subjects.


fpf data categories graphic 1200x628 v1

Stage 2: Analyzing Relevant Legal Frameworks and Ensuring Compliance


Collecting, using, or transferring body-related data may implicate a number of current and emerging U.S. privacy laws. As such, organizations should:

  1. Understand the individual rights and business obligations that apply under existing comprehensive and sectoral privacy laws.
  2. Analyze how emerging legislation and regulations will impact body-based data practices.


Stage 3: Identifying and Assessing Risks to Individuals, Communities, and Society


Privacy harms may stem from particular types of data being used or handled in particular ways, or transferred to particular parties. In that regard, legal compliance may not be enough to mitigate risks, and organizations should:

1. Proactively identify and minimize the risks their data practices could pose to individuals, communities, and society. Factors that impact the risk of a data practice include:

IdentifiabilityUse for critical decisions
SensitivityPartners and third parties
Potential for inferencesData retention
Data accuracy and biasUser expectations and understanding


2. Assess how fair, ethical, and responsible the organization’s data practices are based on the identified risks.

Stage 4: Implementing Relevant Best Practices


There are a number of legal, technical, and policy safeguards that can help organizations maintain statutory and regulatory compliance, minimize privacy risks, and ensure that immersive technologies are used fairly, ethically, and responsibly. Organizations should:

1. Implement best practices intentionally—adopted with consideration of an organization’s data practices and associated risks; comprehensively—touching all parts of the data lifecycle and addressing all relevant risks; and collaboratively—developed in consultation with multidisciplinary teams within an organization including stakeholders from legal, product, engineering, privacy, and trust and safety. Such practices include:

Data minimizationLocal and on-device processing and storage
Purpose specification and limitationThird party management
Meaningful notice and consentData integrity
User controlsPrivacy-enhancing technologies (PETs)


2. Evaluate best practices in regard to one another, as part of a coherent strategy.

3. Assess best practices on an ongoing basis to ensure they remain effective.


fpf.org/blog/risk-framework-fo…


Sentenze di riferimento della CGUE sul "credit ranking" e sulla revisione delle DPA La CGUE ha emesso due sentenze con conseguenze di vasta portata per il settore del ranking creditizio e per il controllo giurisdizionale delle DPA Schufa Credit Score


noyb.eu/it/cjeu-landmark-rulin…


Weekly Chronicles #57


Questo è il numero #57 delle Cronache settimanali di Privacy Chronicles, la newsletter che parla di sorveglianza di massa, crypto-anarchia, privacy e sicurezza dei dati.

Nelle Cronache della settimana:

  • Cypherpunk moderni: una chiacchierata con Daniela Brozzoni
  • Anti-cypherpunk moderni: i droni del supermercato

Nelle Lettere Libertarie: L’illuminismo uccise prima Dio, e poi la ragione

Rubrica OpSec & OSINT: Come proteggersi dalla stilometria

10887001


Cypherpunk moderni: una chiacchierata con Daniela Brozzoni


Questa settimana condivido con voi una chiacchierata che ho fatto con Daniela Brozzoni, sviluppatrice Bitcoin, co-founder dello spazio hack.bs, e mainteiner del progetto open source BitcoinDevKit. Ha lavorato in varie aziende del settore, tra cui Blockstream, Braiins e Wizardsardine.

Con lei abbiamo parlato di privacy, ethos cypherpunk e Bitcoin.

> Sei la co-fondatrice di hack.bs.it, che si descrive come “un hackerspace cypherpunk”. Puoi dirci in cosa consiste questo spazio e qual è lo scopo?

hack.bs nasce come spazio d'incontro per sviluppatori, studenti, hacker, nerd e tecno-curiosi.

Abbiamo creato un posto che permetta di ritrovarsi, scambiarsi idee, imparare l'uno dagli altri, e soprattutto lavorare assieme a vari progetti. Una grande ispirazione è stata la miniserie Netflix "The Billion Dollar Code", che racconta le vicende di un gruppo di ragazzi tedeschi, alcuni sviluppatori e alcuni artisti, che lavorano a quello che poi diventerá (ingiustamente) Google Earth - l'idea di avere un luogo simile all'ufficio dove è nato questo software ci è piaciuta molto, e allora ci siamo dati da fare.

Oggi il Manifesto Cypherpunk è piú rilevante che mai - la libertá di parola, di espressione, e di nascondere ció che non vogliamo sia pubblico sono messe in pericolo da uno stato che sempre di piú tende a zittire, a censurare, a farsi i fatti nostri. E allora, perché non divulgare l'importanza di queste libertá, partendo proprio dal Manifesto e dagli sviluppatori?

Penso ci sia bisogno di spiegare alle persone comuni come e perché difendersi, ma purtroppo io non lo so fare. Io so parlare agli sviluppatori, insegnare loro come usare GPG e github, come e perché scrivere codice libero, e perché lavorare per creare applicativi che ci permettano di proteggerci sia piú appagante di lavorare per Google.

Forse il termine "hackerspace cypherpunk" un po' spaventa - non è un posto solo per hacker, non nemmeno è un posto solo per sviluppatori, non è un posto dove si parla solo di privacy o si lavora solo su Bitcoin.

Lo chiamiamo "hackerspace" perché vogliamo ricordare che lo scopo è di *creare*, che può vuol dire scrivere software, stampare oggetti in 3D, o costruire oggetti fisici (al momento, ad esempio, stiamo costruendo un tavolino da caffè partendo da vecchio server).

Lo chiamiamo "cypherpunk" perché ci teniamo a ricordare il Manifesto, a divulgare le idee quando possibile (soprattutto attraverso talk e meetup), e a sottolineare che per noi il diritto di parola e di privacy sono inalienabili, e non permetteremo a nessuno di intaccare lo spazio con progetti che li violino in un qualche modo.


Iscriviti ora

> Cypherpunks write code, così affermava Eric Hughes nel 1992. Tu sei una software developer con la passione per Bitcoin e so che contribuisci a sviluppare il BitcoinDevKit, puoi spiegarci con parole semplici quello che fai?

Sviluppare portafogli Bitcoin è un lavoro complicato - richiede una conoscenza approfondita del protocollo, e ogni minimo errore puó far perdere soldi agli utenti.

BitcoinDevKit nasce per astrarre molte complessitá di Bitcoin e rendere il lavoro facile agli sviluppatori. Possiamo pensarlo come una "cassetta degli attrezzi" - contiene strumenti per creare portafogli Bitcoin, tra cui primitive per generare indirizzi, creare transazioni, aggiornare il bilancio, e tanto altro.

Quello che io e altri mainteiner del progetto facciamo è assicurarci che gli strumenti funzionino bene, siano comodi da maneggiare, e siano d'aiuto e non di intralcio agli sviluppatori.


>Sono passati più di 30 anni da quando Eric Hughes scrisse il Manifesto Cypherpunk. Per te cosa significa essere cypherpunk, oggi?

Forse romanticizzo un po' il Manifesto, ma ogni volta che lo leggo sento che mi scuote dentro. Sono d'accordo con ogni parola che contiene, e mi sento parte di questo movimento di pazzi che lotta per proteggere proprietà individuali.

Essere Cypherpunk, per me, vuol dire sentirsi scossi leggendo il Manifesto, e decidere di agire nella direzione Cypherpunk. "Cypherpunks write code"... sì, ma non solo. È sicuramente importante anche insegnare la cultura Cypherpunk oltre che "praticarla" nel senso più tecnico.

Se hai mai scritto una riga di codice per proteggere le libertà di qualcuno, se hai mai scritto un articolo per spiegare l'importanza della privacy, se hai mai fatto un discorso ubriaco ai tuoi amici sull'importanza della libertà di parola, secondo me, sei Cypherpunk.


> Mi sembra che molto dell'interesse su Bitcoin oggi sia relativo all’aspetto finanziario e ai mercati. Eppure nella visione originaria di Satoshi e dei Cypherpunk l'aspetto centrale era la privacy e la libertà delle persone. Secondo te l’ethos Cypherpunk è ancora vivo nella community Bitcoin, o in qualche modo è venuto meno a causa del suo successo finanziario?

La maggior parte degli utenti normali è sicuramente piú interessata al prezzo che alla privacy; c'è anche da dire che spesso si inizia a interessarsi a certi argomenti quando è troppo tardi. Quando la nostra privacy è stata violata ci rendiamo conto che ci saremmo dovuti proteggere meglio, e quando le nostre libertà ci vengono tolte ci rendiamo conto che dovevamo difenderle meglio.

Forse uno degli obiettivi di oggi per noi sviluppatori non è rendere la privacy sexy, ma renderla implicita. Anziché provare a convincere chiunque che la privacy è importante, dovremmo creare strumenti semplici e privati di default, senza che l'utente si accorga di nulla.

Avremo vinto quando compare Bitcoin peer-to-peer, tenerli in portafogli non-custodian, e fare Coinjoin sarà tanto facile quanto acquistare su Coinbase. Poi certo, non tutti gli utenti decideranno di percorrere la strada privata. Tanti non capiranno perché un Bitcoin di cui hai le chiavi (cioè, che è veramente in tuo possesso) abbia molto più valore di un Bitcoin in un exchange. Ma, per chi lo capisce, usare gli uni o gli altri dev'essere semplice allo stesso modo.


> Bitcoin è un progetto opensource aperto a chiunque voglia contribuire. Che consiglio daresti a un giovane software developer che vorrebbe iniziare a interessarsi del mondo bitcoin per dare il suo contributo? Da dove si inizia?

Ogni sviluppatore in Bitcoin ha una storia un po' diversa, e sicuramente non c'è una roadmap che funzioni per tutti. L'unico consiglio che mi sento di dare è di seguire la propria curiosità e di non aver paura di sperimentare e provare cose nuove.

Io ho iniziato leggendo Mastering Bitcoin e provando vari software, principalmente per computer - ricordo di aver passato un po' di tempo giocando con Bitcoin Core e le varie opzioni per creare transazioni. Conoscere persone con obiettivi simili ai miei mi ha aiutato tanto - provate a partecipare a forum online, andare a conferenze, seguire corsi. Per chi è giá un po' piú esperto, io consiglio sempre il seminario gratuito di Chaincode Labs - mi ha aiutato ad approfondire alcune sfacettature di Bitcoin, e mi ha fatto conoscere davvero tante persone interessanti.

Se siete interessati a contribuire al codice open source, iniziate dalle applicazioni che giá conoscete e usate.

Avete scovato qualche bug? Provate a indagarlo, oltre che riportarlo. Avete qualche miglioria in testa? Parlatene coi maintainer del progetto per avere feedback. Oppure, cercate direttamente tra le issues del progetto una adatta a voi. Inoltre, ogni progetto open source ha una qualche community online, che sia su Telegram, su Discord, o su IRC: provate ad entrare a farne parte e dire che vorreste dare una mano, sono sicura che troverete qualcuno disposto a guidarvi.


> Cos'è per te la privacy?

A me piace la definizione del Manifesto Cypherpunk: la privacy non è segretezza, ma è il potere di rivelarsi selettivamente al mondo.

Esistono video miei, del mio viso, mentre parlo in pubblico. È perché non ho a cuore la mia privacy? No, è perché ho *deciso* di rivelare il mio viso e il mio lavoro al mondo. È il verbo *decidere* che è importante. E allora è facile vedere perché nella nostra narrativa Google, Apple, e compagnia bella sono "i cattivi": non è perché raccolgono i nostri dati, ma perché non ci permettono di decidere cosa rivelare e cosa no; perché li raccolgono tutti, di default, senza chiederci niente, senza darci la possibilità di fare opt-out; perché li usano come vogliono e li vendono come vogliono, e noi nemmeno sappiamo bene come.

La privacy è il potere di decidere chi può sapere cosa di noi, e quando.


Iscriviti ora

Anti-cypherpunk moderni: i droni del supermercato


Sui social gira questo video di qualche minuto in cui una persona mostra l’ultima trovata tecnologica: supermercati senza casse, senza personale e senza pagamenti. In alcuni paesi sono già diffusi ma in Italia è un’idea abbastanza nuova.

Read more

#57


noyb cita in giudizio CRIF e AZ Direct per trattamento illegale e segreto dei dati noyb ha fatto causa per ottenere, tra le altre cose, provvedimenti ingiuntivi e danni.
CRIF / AZ Direct Klage


noyb.eu/it/noyb-sues-crif-and-…


Weekly Chronicles #56


Questo è il numero #56 delle Cronache settimanali di Privacy Chronicles, la newsletter che parla di sorveglianza di massa, crypto-anarchia, privacy e sicurezza dei dati.

Nelle Cronache della settimana:

  • Catholic Laity and Clergy for Renewal, l’organizzazione cattolica che spia i preti gay
  • In UE arriva il Data Act: aprirà le porte al “data-communism”
  • I passaggi di stato dell’informazione

Nelle Lettere Libertarie: La strisciante minaccia delle leggi contro l’hate speech

Rubrica OpSec: una guida dettagliata per (provare a) rimanere anonimi online

10693861


Catholic Laity and Clergy for Renewal, l’organizzazione cattolica che spia i preti gay


Un’organizzazione “noprofit” cattolica ha investito più di 4 milioni di dollari per spiare ed esporre i preti gay. È la Catholic Laity and Clergy for Renewal e ha una missione: assicurarsi che i preti rispettino il voto di castità.

Per farlo non hanno assoldato oscuri hacker col cappuccio ricercati dall’INTERPOL, ma si sono limitati a comprare dataset aggregati da alcuni dei numerosi data broker che lavorano con il sistema RTB (Real-Time Bidding) — una pietra miliare della pubblicità online.

Il sistema RTB è la tecnologia che oggi permette di mettere all’asta spazi pubblicitari online in tempo reale, ad esempio mentre un utente cerca una pagina web o utilizza un’app sul telefono. Poiché gli spazi pubblicitari sono profilati, per funzionare ha bisogno di enormi quantità di dati aggregati, come:

  1. Dati demografici: informazioni che riguardano l’età, il sesso, l’educazione e l’ambito lavorativo e famigliare delle persone
  2. Abitudini: dati legati alle abitudini online, come ricerche, click, e così via
  3. Uso di app: le app raccolgono enormi quantità di dati di utilizzo che poi sono usati per profilare ulteriormente le persone
  4. Geolocalizzazione: informazioni che riguardano la posizione del dispositivo usato per navigare o per usare l’app, in un determinato momento
  5. Informazioni sul dispositivo: dettagli tecnici sul dispositivo usato per navigare o per usare l’app

Questi possono essere facilmente acquistati da aziende di data brokering il cui business model è raccogliere e rivendere tutte o alcune categorie di questi dati. Un mercato molto florido è quello dei dati di geolocalizzazione dei dispositivi. Una volta ottenuti, non serve altro che qualche capacità tecnica di analisi per intrecciare e correlare i dataset e cercare di identificare le persone a cui si riferiscono. È un po’ come costruire un puzzle.

In questo caso, l’organizzazione ha comprato alcuni database specifici per le app di dating gay per cercare di identificare i membri del clero che ne fanno uso. Il caso più noto è quello di Jeffrey Burril, segretario generale dell’American Bishops’ Conference, che è stato esposto e costretto poi a dimettersi.

Il lavoro di Catholic Laity and Clergy for Renewal ci insegna che contro un attaccante con sufficienti risorse e tempo a disposizione non c’è privacy o anonimato che tengano. Neanche gli amici più cypherpunk potrebbero dirsi al riparo da attacchi di re-identificazione mirati di questo tipo. Se agli enormi dataset oggi facilmente disponibili aggiungiamo anche le potenzialità OSINT dell’intelligenza artificiale… la frittata è fatta e le agenzie di intelligence banchettano.

Iscriviti ora

In UE arriva il Data Act: aprirà le porte al “data-communism”


In UE è stato da poco approvato il testo del nuovo regolamento chiamato Data Act. Se avete l’impressione che esca un regolamento sui “dati” ogni due settimane, è perché più o meno è così. Da circa 3 anni l’UE è impegnata in una forsennata corsa verso la regolamentazione del cosiddetto “mercato digitale”, di cui i dati sono la prima risorsa.

Read more

#56


noyb presenta un reclamo GDPR contro Meta per "Pay or Okay" Meta addebita fino a 251,88 euro per rispettare il diritto fondamentale alla privacy degli utenti dell'UE. Si tratta di una violazione del GDPR Meta


noyb.eu/it/noyb-files-gdpr-com…


Weekly Chronicles #55


Questo è il numero #55 delle Cronache settimanali di Privacy Chronicles, la newsletter che parla di sorveglianza di massa, crypto-anarchia, privacy e sicurezza dei dati.

Nelle Cronache della settimana:

  • Dimmi cosa scrivi…chatGPT ti dirà chi sei e dove sei
  • Una telecamera nel bagno dell’autogrill
  • L’Unione Europea fa dietrofront sul Chatcontrol

Nelle Lettere Libertarie: Viva la libertad, carajo!

Rubrica OpSec - Scenario della settimana: Marta è una giornalista politica. Vuole iniziare a scrivere pubblicamente le sue critiche e opinioni su governo e alcuni movimenti politici, sia sui social network che sul suo blog personale. Marta teme che qualcuno possa segnalare i suoi contenuti o riconoscerla e minacciarla. Teme anche che in caso di segnalazioni il suo account PayPal possa essere bloccato.

10527867


Dimmi cosa scrivi…chatGPT ti dirà chi sei e dove sei


L’intelligenza artificiale generativa è molto bella. Ci semplifica il lavoro, ogni tanto ci ispira, qualche volta ci stupisce. E a stupire stavolta è una ricerca che parla di Large Language Models e privacy.

Secondo questa ricerca parrebbe che i modelli LLM come chatGPT siano in grado di inferire caratteristiche uniche sulle persone e perfino determinare il luogo in cui si trovano, in base a ciò che scrivono. Non ci credi? Facciamo un esempio.

10527869
llm-privacy.org

Qui una persona racconta brevemente di essere arrivata in un luogo da cui si vedono le alpi, inserendo alcune informazioni generiche in merito al trasporto pubblico, a un’arena e circa un famoso evento sul formaggio. A partire da queste poche righe, saresti in grado di capire la città esatta in cui si trova questa persona?

Magari sì, ma ti richiederebbe diverse ore di lavoro e la conoscenza di qualche tecnica di OSINT. Un motore come chatGPT impiega invece circa 240 volte in meno rispetto a un essere umano per capire che quella persona si trova a a Zurigo, nel quartiere Oerlikon.

10527871

llm-privacy.org

Il patrimonio informativo a disposizione di questi motori LLM è talmente vasto che permette di inferire con una precisione sbalorditiva informazioni che richiederebbero a un’analista parecchio lavoro. Purtroppo, neanche l’anonimizzazione degli elementi direttamente identificativi è utile a limitare l’inferenza, come mostra il prossimo esempio:

10527873

llm-privacy.org

Immaginate cosa saranno in grado di fare (e probabilmente già fanno) le agenzie di intelligence con uno strumento del genere. Cari lettori, è forse ora di iniziare a imparare qualcosa di OSINT e cercare di limitare il più possibile l’esposizione online.

Iscriviti ora

Una telecamera nel bagno dell’autogrill


Giovedì ero in viaggio per una trasferta di lavoro che mi ha portato verso il Veneto. Verso le 11:30 decido di fermarmi per una pausa caffè e per fare un salto in bagno. In prossimità di Verona vedo il cartello che indicava l’uscita per il prossimo autogrill e una grande insegna con scritto Bauli.

Read more

#55


denuncia della noyb contro la Commissione UE per gli annunci mirati di controllo della chat La Commissione europea ha utilizzato il micro-targeting per promuovere la sua legislazione sugli abusi sessuali sui minori. Ciò ha violato la legge europea sulla privacy EU Commission micro-targeting


noyb.eu/it/noyb-files-complain…


Weekly Chronicles #54


Questo è il numero #54 delle Cronache settimanali di Privacy Chronicles, la newsletter che parla di globalismo, sorveglianza di massa, crypto-anarchia, privacy e sicurezza dei dati.

Nelle Cronache della settimana:

  • Tutanota è un honeypot dell’intelligence?
  • In Svezia, i rapinatori cercano Bitcoin nelle case
  • Thierry Breton festeggia l’accordo sul Digital ID europeo

Nelle Lettere Libertarie: L’idea del Network State come nuovo paradigma statale

Rubrica OpSec: Padroneggia il potere degli strumenti OSINT per migliorare la consapevolezza del tuo “digital footprint” e aumentare la tua privacy e sicurezza online. Scopri come nell’allegato speciale delle Cronache di questa settimana.

10377717


Tutanota è un honeypot dell’intelligence?


Tutanota è in realtà un front per un’operazione di spionaggio. O meglio: questo è ciò che sostiene Cameron Ortis, ex capo dell’unità d’intelligence della polizia federale canadese, attualmente imputato in giudizio per aver venduto segreti di Stato a criminali.

Durante le sue dichiarazioni Ortis avrebbe chiaramente affermato che Tutanota, il servizio di posta elettronica cifrata made in Germania, sia in realtà uno storefront dell’intelligence, pensato appositamente per acquisire dati e spiare potenziali criminali.

Iscriviti ora

Nelle dichiarazioni fatte nel corso del giudizio Ortis sostiene che la RCMP (Royal Canadian Mounted Police) e le agenzie di intelligence dei Five Eyes (Canada, UK, USA, Nuova Zelanda, Australia) sarebbero in grado di raccogliere le informazioni comunicate attraverso i sistemi Tutanota.

232195

Dobbiamo crederci? Secondo i fondatori di Tutanota, no. Sono stati anzi loro stessi a diffondere la notizia per smentirla. Sul sito è disponibile un comunicato stampa in cui spiegano la loro versione.

Che sia un modo per diffamare uno dei pochi servizi consumer di posta elettronica cifrati al mondo? In questi casi è estremamente difficile capire quale sia la verità. Teniamo però in considerazione che è in corso una guerra serrata contro la crittografia delle comunicazioni in tutto il mondo e questo potrebbe essere un attacco politico.

In Svezia, i rapinatori cercano Bitcoin nelle case


Lo scorso lunedì una coppia svedese è stata aggredita in casa da 4 rapinatori. Sono stati legati, picchiati e minacciati con un coltello per tre ore prima che i criminali li lasciassero in pace. Pare che siano stati trasportati in ospedale entrambi, ma in condizioni non gravi.

Read more

#54


Proteggiti con l'Open Source Intelligence (OSINT)


Immagina di essere un investigatore privato, ma — invece di cercare scontrini e documenti nel secchio dell’immondizia del condominio — rovistare nel vasto oceano chiamato Internet per scovare indizi preziosi.

Questa è l’essenza di quella pratica chiamata OSINT (Open Source Intelligence): cercare, raccogliere e analizzare informazioni disponibili su fonti pubbliche per ottenere indizi e intelligence su cui agire. Le fonti possono essere le più diverse: siti web, social network, archivi pubblici, documenti, immagini, e così via.

10377038

In effetti, è un po’ come ravanare in un enorme secchio dell’immondizia digitale per ricercare e scovare informazioni che abbiano un senso. Interessarsi di OSINT è un modo per essere più consapevoli del proprio impatto digitale, per capire il modo in cui i nostri dati potrebbero essere usati contro di noi e — se possibile — diminuire anche la superficie di esposizione.

Abbonati a Privacy Chronicles

Conoscere alcune tecniche di base di OSINT può essere estremamente utile per proteggersi online e distinguere tra il vero e il falso, riducendo così anche il rischio di cascare in fastidiose truffe.

I nostri dati e la nostra vita sono nel grande secchio dell’immondizia chiamato Internet. Scopriamo allora qualche tecnica e strumento utile per iniziare a rovistare in quel bel monnezzaio chiamato Internet.

Google Dorking


Come fare per cercare e trovare le informazioni di cui abbiamo bisogno? Uno strumento estremamente utile è proprio Google, con la tecnica del “Google Dorking”, conosciuta anche come “Google hacking”.

Read more


#53


businessinsider.com/insurance-…

pirati.io/2023/10/accordo-stor…

freenet.org/blog/882/zero-know…

Nelle Cronache della settimana:

  • In UK l’Online Safety Bill è legge, guai in arrivo per le comunicazioni cifrate
  • Il Regolamento eIDAS e la cybersicurezza “FIAT”
  • In Canada la polizia potrà accedere alle telecamere private

Nelle Lettere Libertarie: La posizione libertaria sul confitto Hamas-Israele

Scenario OpSec della settimana: Luca desidera proteggere le sue parole chiave (seed words) di Bitcoin da hacker, ladri, agenti di polizia e disastri naturali. Vuole anche assicurarsi che, nel caso in cui lui muoia, le parole chiave siano conservate in sicurezza e sua moglie possa recuperarle anche senza di lui.

10213146


In UK l’Online Safety Bill è legge, guai in arrivo per le comunicazioni cifrate


Nel Regno Unito è da poco legge l’Online Safety Bill, uno strano mix tra il Digital Services Act e il Chatcontrol di matrice europea. Come da sempre accade, l’Online Safety Bill propone di contrastare la pedofilia online e i contenuti terroristici a fronte di una pervasiva sorveglianza e ingerenza nella vita delle persone.

Proprio come potrebbe accadere per il Chatcontrol, la legge inglese rischia di mettere in serio pericolo la diffusione di servizi di chat e comunicazioni cifrate come Signal e Whatsapp. La sezione 1211 della legge obbliga infatti i fornitori di questi servizi a usare tecnologie per identificare contenuti terroristici e pedopornografici sulle loro piattaforme e nelle comunicazioni degli utenti.

Subscribe now

Per servizi come Signal e Whatsapp significa in pratica costruire una backdoor nei loro stessi sistemi di crittografia end-to-end per poter sorvegliare e analizzare le comunicazioni degli utenti.

Meredith Whittaker, presidente di Signal Foundation, commenta così la nuova legge:

“We’re really worried about people in the U.K. who would live under a surveillance regime like the one that seems to be teased by the Home Office and others in the U.K.”


Purtroppo, il rischio è che i prossimi saremo noi.

Il Regolamento eIDAS e la cybersicurezza “FIAT” di stampo europeo


Il testo del Regolamento eIDAS europeo, che tratta di temi legati all’identità digitale, è da poco stato approvato a porte chiuse durante i triloghi tra le istituzioni europee e potrebbe diventare presto legge.

Read more