How to create and protect an anonymous identity
Have you ever thought of creating an anonymous identity online with which to interact or spread your ideas without fear of repercussions?
Easier said that done.
Technology is seldom enough to keep an identity anonymous. Being truly anonimous takes a lot of effort, planning and risk assessment — based on who you are, where you live and what you want to do with your anonymous identity.
“Even a poor plan is better than no plan at all.”
Mikhail Chigorin
Today I’d like to offer you a glimpse of what you should keep in mind to protect your real identity. Before starting, however, we should clarify one issue: privacy and anonymity are not the same thing. They shouldn't be confused, and they cannot be protected in the same way.
Join Privacy Chronicles to receive weekly updates and support our work.
Differences between privacy and anonymity
Privacy is many things.
However, as far as we are concerned here, we can say that it’s also the power to keep certain information confidential with respect to the outside world. For example, you might want to keep your communications or transactions confidential towards certain people or organisations. Privacy is therefore something that belongs to content: what we say or what we do.
Anonymity, on the other hand, belongs to identity.
Being anonymous means not being identifiable. Anonymity is often used as a way to give up privacy safely. For example, you may decide that you need an anonymous identity precisely to spread your thoughts publicly without fear of backlashes.
And then, there is pseudonymity: a “soft” form of anonymity. It’s the ability to create a digital identity recognizable by the public, but not immediately and easily referable to you.
This is the main difference: if you’re truly anonymous, your what you do or write cannot be referable to you, ever. If you’re pseudoanonimous, someone with a lot of resources (e.g. an intelligence agency) might be able to re-identify you. The simplest, and least secure example of a pseudoanonimous identity is being registered to a social network such as Twitter or Reddit using a nickname instead of your real name. You’re still quite easily identifiable though, since they keep track of IP addresses and other metadata.
Pseudonymity is therefore not anonymity.
But above all, always remember that privacy, as well as anonymity, are dynamic states of information that will change according to the context: between full identifiability and absolute anonymity (which does not exist, except in specific contexts) there are infinite gradations.
Our digital identities
Most of us have at least two digital identities: a private one and a work one.
In addition to these two identities, some people may need to create other identities to protect themselves: whistleblowers, journalists, political dissidents, researchers or anyone who wants to express their opinion without being prosecuted or discriminated against — like dangerous libertarian extremists that believe in the Non Aggression Principle. In these cases it might be useful to create an anonymous identity that can mitigate the risk of identification.
But being anonymous online isn't easy. To hope to be so, you need the right tools, but above all a plan that will allow you to have an adequate level of security.
Ten rules of thumb
Now that we have made the necessary introductions, we can move on to seeing how to create and protect our anonymous identity, thanks to a few principles borrowed from the world of OPSEC (Operations security). The following rules, to be understood more as "general principles" are designed to help you protect your online identity and to increase your level of anonymity:
1. Like Fight Club
The first rule is… don't talk about your anonymous identity or your plan. Never reveal the details of your security system or the tools you use to anyone. Not even to close friends or family members.
Basically: Shut the Fuck Up.
2. Start from scratch
If you already have an identity, make sure it's not tainted. If you are not able to assess the risk of contamination (see rule n. 3) and the various vulnerabilities, better create an identity from scratch.
The identities and tools used (e.g. means of communication) can also change on a regular basis to mitigate the risk over time. That way, if an identity is discovered or surveilled, the compromise will be less severe.
Fun fact: this site allows you to create fictitious identities full of realistic details.
3. Don't taint your identities
Having one or more anonymous identities is useless if you don't pay attention to contaminations. Anonymity is a delicate balance that is easily broken.
Don't ever use the same email, account, browser, or login credentials. Separate as much as possible the devices, operating systems, and wi-fi networks with which you access the Internet. Don't communicate with the same people through different identities.
The level of identity segmentation should increase depending on your risk profile. The higher the risk, the more the identities must remain separate.
4. Stay in character
Create a background and stay in character. Avoid creating over-the-top identities that lack credibility or identities that you can't handle easily. If you are a 40 year old man who doesn’t speak French, don't try to pass yourself off as a french female teenager.
5. Trust no one
The zero-trust approach is a good habit in many aspects of life. Don't trust anyone, and especially don't trust anyone who says you can trust them.
Reducing the required level of trust automatically decreases the risk of exposure as well. Don't give anyone the power to blackmail or expose you. The oldest intelligence trick is to buy (or coerce) information from people.
6. Don't expose yourself unnecessarily
Don't brag about your security protocols and avoid any behavior that may ring an alarm somewhere. Do not draw too much attention to particularly sensitive issues and avoid getting reported for any kind of violation.
7. Recognize your limits
Don't overcomplicate things and only do what you 100% understand. If you don't understand a tool or the full implications of what you're doing, don't do it. Keep it easy!
8. Leave no traces
Store only the essential information you need, and securely delete everything else. Delete or better yet — do not record any information, documents, logs that are not strictly necessary. If you can't help it, use encrypted documents (and adequately protect private keys). Avoid storing documents and encryption keys on public clouds.
9. No personal details
Avoid giving real personal details when interacting with people from your anonymous identity. Do not give information about your real gender/age/ethnicity. Avoid talking about your interests, hobbies, or any other information that can help identify you. Avoid posting photos and identification marks. Giving out personal details can lead to being identified.
10. Watch out for anomalies
Being anonymous is very difficult, and it is even more difficult if you surround yourself with anomalies that can be exploited to profile you and track your real-life identity. For example, writing weird coded messages that make no sense on Twitter is an anomaly. The best thing is to blend in and be as normal as possible, to stay in the background noise.
In summary
- Shut the f*ck up
- Do not trust anybody
- Compartmentalize identities and means of communication
- Leave no traces
- Remember that intelligence and law enforcement also follow the same rules:
Thanks for reading!
Want to support Privacy Chronicles? Either subscribe or donate a few sats with your favourite LN wallet. Just scan the QR Code!
privacychronicles.it/p/how-to-…
La DPA norvegese vieta temporaneamente la pubblicità comportamentale su Facebook e Instagram La DPA norvegese è la prima autorità nazionale per la protezione dei dati che dichiara illegale la pubblicità comportamentale sulle piattaforme Meta. noyb accoglie con favore questa decisione
Ted Kaczynski, the globalist élites, and you
Theodore Kaczynski, passed away in prison on June 10, 2023, at the age of 81. Despite his violent crimes, Ted was likely one of the few who truly understood the contemporary world and had the ability to describe it clearly in his manifesto: “The Industrial Society and its future."
Ted harbored a deep resentment for the "industrial revolution and its consequences", arguing that while technological advancements have extended life expectancy, they have also "destabilized society and made our lives hollow, unsatisfying, and demeaning."
According to Ted, one of the most glaring symptoms of rampant modern discomfort is what he, as early as 1992, referred to as "leftism". By this term, he didn't mean a specific leftist political trend, but a broader and fragmented phenomenon that refers to all new collectivist, anti-individualist, and politically correct ideologies.
Privacy Chronicles is a reader-supported publication. To receive new posts and support my work, consider becoming a free or paid subscriber.
Indeed, where once Marxism and the left were synonymous with revolution against bourgeois institutions, today's "left" comprises various ideologies proliferating through woke, LGBTQI+, environmental activism, and so forth — funded by the same elite they once sought to battle.
We could say, using Ayn Rand's words, that the "leftists" carry a "tribal thinking" typically collectivist, which leads them to act and think in unison, even without any central planning.
Notice this ever-growing phenomenon: as soon as a catalyst event occurs, masses of people automatically conform to this or that mainstream thought. For instance, how many people do you know who suddenly decided to specify their pronouns on social media — as if they were searching for a lost identity?
The Lost Identity
I believe that the theme of identity is central in the collectivist phenomenon described by Ted and which surround us. To better understand, one might find insights in two vastly different works that share the theme of identity: J.D. Salinger's novel "Catcher in the Rye" and the Japanese anime "Ghost in the Shell: Stand Alone Complex".
Neurotechnologies, transhumanism and mental privacy
Elon Musk is yet again talking about Neuralink, a research company engaged in the development of engineering solutions capable of interfacing with our brains and helping disabled people to regain motor and audio-visual functions. He says human trials will finally begin soon.
The technology developed by Neuralink (Link) is called brain-computer interface, and literally promises miracles, as can be read from the website:
We are designing the Link to connect to thousands of neurons in the brain, so that it may one day be able to record the activity of these neurons, process these signals in real time, and translate intended movements directly into the control of an external device. […] As users think about moving their arms or hands, we would decode those intentions, which would be sent over Bluetooth to the user’s computer.
For now, we’re flying low, so to speak. The Neuralink chip could in fact allow quadriplegic people to use a computer and related devices with their thoughts, without the need for external equipment. I admit that if I could write with my mind, it would help me too, a lot.
Privacy Chronicles is a reader-supported publication. To receive new posts and support my work, consider becoming a free or paid subscriber.
However, Elon Musk is not the only one engaged in research in the field of neurotechnology. Start-ups are springing up all over the world with the aim of developing and marketing consumer products (therefore not medical devices) ready to interface with the human brain.
A fistful of dollars
Today we'll talk about a topic that might seem detached from what I usually talk about, but which is actually closely linked to the concept of privacy and freedom: money.
We all use it from an early age, so much and often that we forget its meaning. Yet money is the technology that shapes our society more than any other.
Unfortunately today it has been corrupted and increasingly exploited to monitor us and censor our thinking.
It is increasingly risky not to know the basics of this technology and how its characteristics shape human society. We are on the verge of a huge global upheaval at the basis of which lies precisely the concept of money and it is better to be prepared.
Want to understand what's wrong with the world and regain control of your life? Join the Privacy Chronicles newsletter and community and support our work!
From sea shells to paper
The earliest examples of shells and objects used as money date back more than 75,000 years in South Africa.
Source: nakamotoinstitute.org/shelling-out/
From what we know, practically all human cultures, since prehistoric times, had the habit and interest of collecting artistic objects composed of sea shells, teeth and bones of various types, which were then used as jewels, necklaces or heirlooms to pass on to future generations.
But why did primitive men, perpetually in conditions of life danger and extreme scarcity of food, spend time collecting these things?
There are various psychological and evolutionary theories about it, but what interests us is that these objects very often also had a utilitarian function: the shells and bones of which they were made were used as a means of exchange within the tribes and between different tribes, as well as a method for maintaining the historical memory of "favors" and exchanges, in a time when man had not yet learned to write.
The shells were removed from the necklaces, to then be stitched back; each shell that was added to the chain of previous shells represented a successful transaction.
The system was efficient, because these objects could be worn to be sure not to lose them and could also be transported easily, thus facilitating transactions between different tribes.
But what gave them value? We could say that these objects derived their value from their relative scarcity: it took work and time to look for the sea shells, refine them and produce the necklaces, in a time when every hour spent not hunting increased the risk of not eating.
More than anything, however, these shells had value as a technology and were useful for decreasing the transaction costs that afflicted a system based on barter and lack of trust, in an age of extreme scarcity of resources, in which every tribe was a potential enemy. These heirlooms were also often used as payment to the strongest tribes, to avoid violent oppression. Basically, an ancestor of taxes.
Shells were gradually replaced by coins made from precious metals, such as gold and silver. Subsequently, it was the turn of paper bonds representative of precious metals, especially gold; this concept later came to be known as the “Gold Standard”.
Source: 21lessons.com
The US dollar was born as a representative title of gold and silver, depending on the denomination. Until the end of the 1920s, dollars still bore the wording "silver/gold certificate". Unfortunately, the more the statism and centralization of the US government increased, the more this wording began to become smaller and smaller, until it disappeared completely - together with the wording "payable to the bearer on demand".
Over the years, the United States realized that they had printed and exported too many dollars: the Treasury's gold reserves were not sufficient to cover all the demand. Thus in 1971 Nixon unilaterally decided to put an end to the convertibility of dollars.1
Today we are experiencing an experiment never seen before in human history: we use a currency detached from any type of material resource, work and time, whose value is simply artificially imposed by law.
The morality of money
Many today look at money as a necessary evil - the result of profit and capitalism, an economic system despised by many people as the apical expression of human selfishness, cruelty and exploitation of others2. But is it?
First of all: money is a technology made possible by peaceful and productive men who preferred free cooperation to violence. Money certainly don’t derive its value from the violent parasites who appropriate the work of others. The coins represent the intellectual strength of productive and peaceful people,and certainly not the brute force that characterizes the oppression of the strongest over the weakest.
Money has therefore an ethical value: it’s what allows the value of ideas and work to be exchanged between people. Basically, money has value because it allows the exchange of intellectual effort. Money - any money - has value only when it can be exchanged for the result of the work of others.
In the words of Ayn Rand:
Not an ocean of tears not all the guns in the world can transform those pieces of paper in your wallet into the bread you will need to survive tomorrow. Those pieces of paper, which should have been gold, are a token of honor - your claim upon the energy of the men who produce3.
The axiom is that every man possesses himself and the fruit of his own intellect and work.
Since the human intellect is the first and most important means of production, we could say that the first capitalist4 in human history was precisely the Homo Sapiens Sapiens, who thanks to his intellect invented money to exchange the resources he produced and increase the chances of peaceful survival in a hostile world. Monetary technology is the daughter and product of free market.
It is an indispensable tool for human survival. Human civilization is shaped by the characteristics of the currency we choose (or are forced) to use.
The end of the Gold Standard
Money is not just a technology for free and ethical exchange between people. It is also the barometer of society. By looking at the its state and characteristics, we can evaluate the virtuosity and health of the society in which we live.
Again, in the words of Ayn Rand5:
"Whenever destroyers appear among men, they start by destroying money, for money is men's protection and the base of a moral existence. Destroyers seize gold and leave to its owners a counterfeit pile of paper. This kills all objective standards and delivers men into the arbitrary power of an arbitrary setter of values. Gold was an objective value, an equivalent of wealth produced.
Paper is a mortgage on wealth that does not exist, backed by a gun aimed at those who are expected to produce it. Paper is a check drawn by legal looters upon an account which is not theirs: upon the virtue of the victims. Watch for the day when it bounces, marked, 'Account overdrawn.'“
The destroyers arrived in 1971 with the exit from the Gold Standard, turning the currency into future debt, with no connection with the objective reality that surrounds us and with the natural laws of our world, such as the time and resources used to mine and forge gold.
The exit from the Gold Standard has disrupted the roots of the entire human civilization (WTF Happened in 1971), starting with time preferences. A real coin has a particular characteristic: it maintains its value over time. This allows people to accumulate wealth across generations, thus increasing well-being and the chances of survival.
As Federico Riviwrites in his “Bitcoin Train Summer Stop #4”, quoting Saifedean Ammous: “the lowering of time preference is what starts the process of human civilization and allows human beings to cooperate, prosper and live in peace”.
Conversely, a higher time preference (i.e. short-term) leads people to prefer immediate results, even to the detriment of their own future. The concept is not as trivial as it seems: time preferences shape our way of thinking.
The more the currency is devalued, increasing the quantity in circulation, the more people's time horizon is compressed.
A shorter time horizon generates instability, fear for the future, and in general a lack of freedom resulting from lower purchasing power. In the last 20 years the euro has lost more than 50% of its value; the dollar more than 68%. We could say, in this sense, that today we are 50% less free than 20 years ago, and that in 2022 we are, for now, 10% less free than in 2021.
Giving more importance to the immediate benefit means giving in to instincts, giving up reason, planning, cooperation in favor of violence. It means, in short, getting close to animals.
What matters, however, beyond the economic effect of the end of the Gold Standard, is the effect on the very nature of the currency, which since 1971 has been devoid of any anchorage to the physical and real world.
Money should objectively represent the value, morality and virtue of human society. A currency at the mercy of politics, without any anchorage to the real world, cannot represent any virtue or morality. Thus society is doomed to double standards, contradictions, relativism, and violence.
Money as a weapon
Money has long ceased to be an instrument through which men exchange value and virtue to become a weapon of which goverments and central banks hold an absolute monopoly.
The Cantillon effect and inflation are economic tools through which the elites who control the currency and are closest to the source expropriate wealth and time from the rest of the world and diminish our freedom6.
The next evolution of money, the Central Bank Digital Currencies, will be even worse. These native digital currencies will allow States to completely dominate the freedom of thought and the ability to act freely of every person on the face of the earth.
Central Bank Digital Currencies transform monetary technology into mass surveillance and control technology.
Since the currency is an indispensable tool for human survival, and since the characteristics of the currency determine human behavior and the characteristics of the society in which we live, it is possible to say that whoever controls this technology has the power to control the world.
For the first time in the world, social changes will not be an indirect consequence of the characteristics of the currency, but predictable and programmable within the currency itself. For example, Central Banks and governments could encourage or discourage certain human behaviors thanks to this new currency-software. We are already observing small incentives of this type, for example with regard to the monitoring of the "CO2 quotas of each electronic transaction".
Giving in to the CBDC future means submitting one's thoughts, privacy and freedom to the thought and violence of a few subjects who will have an almost divine power over our lives.
Back to sea shells?
The history of money is one of progressive centralization, violent monopolies and increasingly evident estrangement between the creators of money and the users.
During prehistoric times each tribe had the power to produce its own currency (shell necklaces). This made each tribe autonomous and not subject to the power of others. Between 1200 and 1500, a glorious period in Italian history, each city-state produced its own currency: Amalfi, Venice, Genoa, Florence. The direct control of the currency was probably one of the causes of their prosperity.
Today, our currencies are even more distant from us. In Europe, the Euro is managed by a Central Bank that responds solely to its own rules, with obscure monetary policies often subject to political interference that radically impact the entire continent.
Fortunately, for the first time in human history, we have the opportunity to separate ourselves from the violent monopoly of the state and central banks, which impose the use of a currency that is debt, to free us from the chains that today are called inflation and financial surveillance.
There is an alternative to the yoke of debt and future totalitarian surveillance of Central Bank Digital Currencies and it is called Bitcoin. A free, decentralized currency, not controllable by anyone but verifiable by anyone.
A currency linked to objective reality through computational work and the laws of physics (thermodynamics). A currency that cannot be artificially devalued by introducing additional units into the system. A currency that ontologically separates the individual from the State, through a peer-to-peer monetary system that does not require any intermediary, either for production or for its use.
But above all, a currency that eliminates the transaction costs deriving from surveillance and state violence, which are increasingly evident and increasingly unsustainable. I am referring in particular to the numerous episodes of blocking of people's current accounts (and therefore their ability to survive) due to the nature of their transactions, their nationality or due to false positives by the automated surveillance and evaluation algorithms of banks.
Money is not evil and it is not the source of all evil. However, it could become so in the near future. It's up to us to choose which side we're on.
"Until and unless you discover that money is the root of all good, you ask for your own
destruction. When money ceases to be the tool by which men deal with one another, then men become the tools of men. Blood, whips and guns--or dollars Bitcoin. Take your choice--there is no other--and your time is running out."
Ayn Rand
Thanks for reading!
Want to support Privacy Chronicles? Either subscribe or donate a few sats with your favourite LN wallet. Just scan the QR Code!
privacychronicles.it/p/a-fistf…
„Pay or Okay“ on tech news site heise.de illegal, decides German DPA
"Pay or Okay" sul sito di notizie tecnologiche heise.de è illegale, decide la DPA tedesca L'Autorità per la protezione dei dati personali della Bassa Sassonia (LfD) ha deciso che la soluzione "Pay or Okay" utilizzata da heise.de è illegale
"Pay or Okay" sul sito di notizie tecnologiche heise.de è illegale, decide la DPA tedesca L'Autorità per la protezione dei dati personali della Bassa Sassonia (LfD) ha deciso che la soluzione "Pay or Okay" utilizzata da heise.de è illegale
#38 / Geopolitica dei dati e coincidenze
Stati Uniti e Unione Europea hanno fatto pace
La notizia della settimana è che la Commissione Europea ha adottato una decisione di adeguatezza per il nuovo accordo internazionale per il trasferimento di dati verso gli Stati Uniti: lo EU-US Data Privacy Framework, che ha sostituito il Privacy Shield.
Dice la Commissione che ora le aziende europee potranno esportare dati verso gli Stati Uniti, come facevano fino al 2020, senza doversi preoccupare di adottare particolari misure di sicurezza per la salvaguardia dei nostri interessi.
Sei già iscritto a Privacy Chronicles? No? Dai su…
Il motivo di questo rinnovato amore dopo anni di guerra fredda sui dati — di cui anche chatGPT fu vittima recente — è che gli Stati Uniti avrebbero previsto delle misure di salvaguardia per i diritti dei cittadini europei, inclusa la limitazione dell’accesso ai nostri dati da parte dell’intelligence statunitense.
Eh sì, perché nel 2020 abbiamo deciso che esportare dati verso gli Stati Uniti era illegale proprio a causa di una sentenza della Corte di Giustizia Europea che dopo una causa lunga quasi 10 anni decise che le attività di sorveglianza di massa dell’intelligence statunitense erano troppo pervasive e penetranti per poter anche solo sperare di proteggere i diritti e interessi dei cittadini europei.
Abbiamo passato gli ultimi 3 anni a fare terrorismo psicologico alle aziende, con tanto di sanzioni del Garante Privacy, ma si scherzava: col nuovo pezzo di carta magico firmato da Biden e dalla Von der Leyen ora siamo tutti di nuovo al sicuro e i nostri dati potranno liberamente transitare verso i nostri padr… ehm — alleati: gli Stati Uniti.
BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.
BRITcoin sarà uno strumento di controllo dell’immigrazione?
Britcoin, il nome con cui è conosciuto amichevolmente il progetto inglese di CBDC (Central Bank Digital Currency) — da non confondersi con Bitcoin — potrebbe essere collegato a un sistema di age check e nationality check automatizzati1.
In altre parole, questa nuova versione della Sterlina potrebbe essere programmabile in modo tale da bloccare l’acquisto di prodotti vietati ai minori di 18 anni o magari applicare condizioni di utilizzo diverse in base alla nazionalità. Magari potrebbero essere previsti limiti temporali per l’uso della CBDC nazionale da parte dei turisti o di tutti coloro che per qualche motivo si trovano in UK senza avere la cittadinanza.
La programmabilità è una caratteristica funzionale di molti progetti di CBDC, e la Bank of Englad non ha mai fatto mistero della volontà di approfondire proprio questo aspetto. I soldi del futuro potrebbero diventare un’importante arma geopolitica, ancora più di adesso.
Facebook era un progetto del Pentagono?
Noi ci fidiamo degli Stati Uniti perché sono nostri grandi amiconi, ma non dimentichiamo che hanno da sempre avuto il pallino della sorveglianza di massa.
Parliamo ad esempio di un peculiare progetto finanziato nel 2003 dalla US Defense Advanced Research Projects Agency (DARPA), che aveva lo scopo di creare una piattaforma pubblica per la raccolta massiva di dati personali utili ad allenare algoritmi di intelligenza artificiale.
Il progetto si chiamava “LifeLog” e l’idea era molto semplice: creare uno strumento — una sorta di diario elettronico — che permettesse alle persone di registrare digitalmente la loro vita: spostamenti, conversazioni, letture, relazioni, acquisti e molto altro.
"LifeLog will be able … to infer the user’s routines, habits and relationships with other people, organizations, places, and objects," the pamphlet explained, "and to exploit these patterns to ease its task."2
Inspiegabilmente DARPA chiuse però i rubinetti al progetto LifeLog poco meno di un anno dopo la sua nascita, precisamente a febbraio 2004…
Per una assoluta coincidenza, proprio in quegli stessi giorni veniva fondato Facebook.
Stasera webinar su privacy, sicurezza e hard-wallet
Se possiedi un Ledger o un altro hard wallet potrebbe interessarti il webinar di stasera organizzato da Etherevolution, in cui si parlerà di privacy, sicurezza e hard wallet.
Spiegheranno come evitare rischi, le caratteristiche ottimali, le vulnerabilità e l'importanza di agire responsabilmente ed evitare scorciatoie quando si tratta della sicurezza dei propri fondi.
Parteciperò anch’io, anche se solo come ospite.
Per chi volesse iscriversi: questo è il link.
Meme del giorno
Citazione del giorno
“In the West, we have been withdrawing from our tradition-, religion- and even nation-centred cultures, partly to decrease the danger of group conflict. But we are increasingly falling prey to the desperation of meaninglessness, and that is no improvement at all.”
Jordan B. Peterson
Aiutaci a sostenere Privacy Chronicles!
Ogni settimana siamo nella tua casella di posta a farti compagnia con notizie e approfondimenti che spesso sembrano usciti da un episodio di Twilight Zone. E speriamo di continuare a farlo!
Un modo per sostenere Privacy Chronicles è condividere questo articolo con i tuoi amici e conoscenti e lasciare un like o un commento! Un altro modo è abbonarsi (anche in Bitcoin) per l’equivalente di una colazione al mese.
O ancora, puoi fare una donazione libera in sats, scansionando questo QR Code:
Scansiona il QR Code con il tuo wallet LN oppure clicca qui!
1
telegraph.co.uk/business/2023/…
vice.com/en/article/vbqdb8/15-…
Open Letter: Commissioner Reynders asked to correct unacceptable accusations against NGOs
Lettera aperta: Il Commissario Reynders chiede di correggere le accuse inaccettabili contro le ONG Il commissario europeo Reynders ha ripetutamente attaccato le "organizzazioni non profit" come la noyb, sostenendo che esse portano i casi davanti alla CGUE come "modello di business".
Lettera aperta: Il Commissario Reynders chiede di correggere le accuse inaccettabili contro le ONG Il commissario europeo Reynders ha ripetutamente attaccato le "organizzazioni non profit" come la noyb, sostenendo che esse portano i casi davanti alla CGUE come "modello di business".
European Commission gives EU-US data transfers third round at CJEU
La Commissione europea concede il terzo round ai trasferimenti di dati tra UE e USA presso la CGUE La Commissione europea annuncia il terzo "Safe Harbor", senza modifiche sostanziali. noyb riporterà la terza decisione di adeguatezza alla CGUE.
La Commissione europea concede il terzo round ai trasferimenti di dati tra UE e USA presso la CGUE La Commissione europea annuncia il terzo "Safe Harbor", senza modifiche sostanziali. noyb riporterà la terza decisione di adeguatezza alla CGUE.
#37 / Pesca a strascico
Causa miliardaria contro OpenAI (chatGP)
Dopo le peripezie italiche arrivano guai anche oltre oceano per OpenAI, l’azienda acquisita da Microsoft che sviluppa e gestisce chatGPT. Pare infatti che il 28 giugno un gruppo di persone abbiano intentato un’azione legale congiunta per chiedere a OpenAI un risarcimento danni di ben tre miliardi di dollari.
OpenAI è accusata di aver allenato il suo algoritmo usando dati acquisiti illegalmente dal web1 con la tecnica dello scraping. In italiano si potrebbe tradurre con raschiare o grattare, ed è quella tecnica automatizzata che permette di raccogliere a strascico dati disponibili pubblicamente su Internet — come ad esempio post e foto sui social network.
Iscriviti e fai iscrivere a Privacy Chronicles per scoprire cosa ne sarà della tua privacy e libertà!
I casi analoghi non mancano, come ad esempio quello di ClearViewAI che ha raccolto ben trenta miliardi di foto dal web per allenare i suoi algoritmi di riconoscimento facciale e poi vendere i servizi a polizia e intelligence statunitensi. In quel caso ci furono diverse sanzioni milionarie da parte delle autorità ma non mi risulta che l’azienda se ne sia curata più di tanto.
In almeno un caso la Federal Trade Commission ha intimato la distruzione di algoritmi allenati senza il consenso dei soggetti a cui facevano riferimento i dati. Se i giudici dovessero decidere che OpenAI ha allenato i suoi modelli in modo illecito, giungerebbero alla stessa decisione? Probabilmente no, dato che anche ClearViewAI è ancora in piedi.
Le reti a strascico di Google
Un recente aggiornamento alla privacy policy di Google lascia intendere che è ufficialmente iniziata una gara con OpenAI che sarà combattuta a suon di reti da pesca virtuali.
Nell’ultima versione dell’informativa si legge che l’azienda userà dati disponibili pubblicamente per allenare i suoi modelli di intelligenza artificiale come Google Translate, Bard (il competitor di ChatGPT) e altri servizi in Cloud2.
“Se tu o le tue informazioni sono presenti su un sito web, potremmo indicizzarle ed esporle sui servizi Google”.
Sembra davvero non esserci scampo. Siamo tutti condannati ad essere cavie da laboratorio e fattori di produzione per i nuovi scintillanti strumenti di intelligenza artificiale che amiamo. Ora scusate ma vado a rinnovare l’abbonamento a ChatGPT, che mi è più simpatico di Bard.
Alcuni documenti interni a Twitter mostrano che l’FBI ha collaborato con l’intelligence Ucraina (SBU - Security Service of Ukraine) per censurare alcuni account Twitter e ottenere informazioni personali sui proprietari.
Non dovrebbe essere una novità per chi ha seguito le vicende dei Twitter Files, di cui fanno parte anche questi documenti più recenti, ma dovrebbe certamente ricordarci il livello di sorveglianza e censura costante a cui siamo assoggettati noi altri del mondo libero.
“Thank you very much for your time to discuss the assistance to Ukraine, I am including a list of accounts I received over a couple of weeks from the Security Service of Ukraine. These accounts are suspected by the SBU in spreading fear and disinformation. For your review and consideration.”
La lista è di circa 163 account, tra cui alcuni di giornalisti americani e canadesi colpevoli di aver espresso la loro opinione sulla guerra in Ucraina in termini non favorevoli alla propaganda occidentale.
Il referente interno, Yoel Roth, il dirigente che gestiva direttamente i rapporti con l’FBI, è stato licenziato a novembre 2022 da Elon Musk poco prima della diffusione dei Twitter Files.
Per chi avesse perso le puntate precedenti, consiglio questo breve ripasso:
Strike: news e trend topic di privacy
Per chi bazzica LinkedIn, ogni lunedì sera c’è STRIKE, un nuovo format video in cui insieme a due colleghi parlo di news e trend topic di privacy.
Sono già usciti i primi due episodi, in cui abbiamo parlato della nuova stagione di Black Mirror (spoiler alert) e del nuovo sistema IT-Alert.
È probabile che nel prossimo futuro verrà proposto anche su altre piattaforme social, ma per ora è solo su LinkedIn. È una produzione di Privacy Week, la media company che si occupa di privacy, cybersecurity, nuove tecnologie e diritti umani.
Qui trovate i primi due episodi:
Meme del giorno
Citazione del giorno
“On matters of style, swim with the current, on matters of principle, stand like a rock.”
Thomas Jefferson
Articolo consigliato
Aiutaci a sostenere Privacy Chronicles!
Ogni settimana siamo nella tua casella di posta a farti compagnia con notizie e approfondimenti che spesso sembrano usciti da un episodio di Twilight Zone. E speriamo di continuare a farlo!
Un modo per sostenere Privacy Chronicles è condividere questo articolo con i tuoi amici e conoscenti e lasciare un like o un commento! Un altro modo è abbonarsi (anche in Bitcoin) per l’equivalente di una colazione al mese.
O ancora, puoi fare una donazione libera in sats, scansionando questo QR Code:
Scansiona il QR Code con il tuo wallet LN oppure clicca qui!
1
redhotcyber.com/post/3-miliard…
gizmodo.com/google-says-itll-s…
CJEU declares Meta/Facebook's GDPR approach largely illegal
La CGUE dichiara ampiamente illegale l'approccio di Meta/Facebook al GDPR Nella decisione odierna, la CGUE ha dichiarato ampiamente illegale l'approccio di Meta/Facebook al GDPR, analogamente al precedente contenzioso di noyb davanti all'EDPB che ha portato a una multa di 390 milioni di euro.
La CGUE dichiara ampiamente illegale l'approccio di Meta/Facebook al GDPR Nella decisione odierna, la CGUE ha dichiarato ampiamente illegale l'approccio di Meta/Facebook al GDPR, analogamente al precedente contenzioso di noyb davanti all'EDPB che ha portato a una multa di 390 milioni di euro.
GDPR Procedures Regulation: "Stripping citizens of procedural rights"
Regolamento GDPR sulle procedure: "Spogliare i cittadini dei diritti procedurali" Oggi la Commissione europea ha presentato una proposta per risolvere la (mancanza di) cooperazione tra alcune autorità di protezione dei dati (DPA). Si tratta di un passo indietro, non di un passo avanti.
Regolamento GDPR sulle procedure: "Spogliare i cittadini dei diritti procedurali" Oggi la Commissione europea ha presentato una proposta per risolvere la (mancanza di) cooperazione tra alcune autorità di protezione dei dati (DPA). Si tratta di un passo indietro, non di un passo avanti.
noyb win: First mayor fine (€ 1 million) for using Google Analytics
vittoria di noyb: Il primo sindaco multato (1 milione di euro) per l'uso di Google Analytics L'autorità svedese per la protezione dei dati (IMY) ha emesso decisioni contro quattro società e ha imposto una multa di 12 milioni di corone svedesi (1 milione di euro) a Tele2 e di 300.000 corone svedesi a CDON
noyb win: First major fine (€ 1 million) for using Google Analytics
vittoria di noyb: Prima multa importante (1 milione di euro) per l'utilizzo di Google Analytics L'autorità svedese per la protezione dei dati (IMY) ha emesso decisioni contro quattro società e ha imposto una multa di 12 milioni di corone svedesi (1 milione di euro) a Tele2 e di 300.000 corone svedesi a CDON
vittoria di noyb: Prima multa importante (1 milione di euro) per l'utilizzo di Google Analytics L'autorità svedese per la protezione dei dati (IMY) ha emesso decisioni contro quattro società e ha imposto una multa di 12 milioni di corone svedesi (1 milione di euro) a Tele2 e di 300.000 corone svedesi a CDON
Perché la Francia brucia
Da qualche giorno la Francia brucia: incendi, esplosioni, migliaia di auto ed edifici distrutti; orde di persone che saccheggiano, rubano e sfondano vetrine di supermercati, negozi e armerie. Qualcuno che smonta pali di videosorveglianza con le ruspe (grazie!). Si è visto di tutto. Da Parigi a Lione, fino in Marsiglia…
Il governo francese ha mobilitato quasi 50.000 forze dell’ordine, che però non possono assolutamente nulla, se non dimostrare l’inutilità della loro esistenza. Il governo non può reprimere in alcun modo queste proteste, né usare la (giusta) violenza contro coloro che da giorni distruggono proprietà privata e mettono in pericolo la vita dei cittadini francesi. Si limiteranno a farsi vedere in video e arrestare qualcuno, ma per il resto, i francesi sono soli.
Così alcuni — già denominati dai mass media “nazionalisti” — hanno deciso di scendere in strada con mazze e spranghe e difendere da soli i loro quartieri, le loro proprietà e la loro famiglia. In qualche modo i giornalisti riusciranno a farli passare per vigilanti cattivi.
Perché sta succedendo tutto questo? I giornalisti dicono che è per colpa di un poliziotto che ha sparato e ucciso un 17enne algerino-francese di nome Nahel in un posto di blocco (ma la patente in Francia a che età si prende?).
Se non sei ancora iscritto a Privacy Chronicles, che aspetti?
Trovare un singolo evento scatenante è però tipico dei mass-media, il cui unico ruolo è indirizzare e polarizzare le masse da una parte e dall’altra, con iper-semplificazioni e favolette.
“È colpa dell’Islam e degli africani!”, gridano alcuni. “È colpa della polizia fascista e del governo!”, gridano altri. Entrambe le fazioni però vogliono la stessa cosa: giustificare moralmente la violenza di Stato che arriverà inevitabile una volta che saranno spenti gli incendi e placati gli animi.
La mia idea è che le rivolte violente siano invece espressione naturale di diversi fattori connessi tra loro: statalismo, globalismo (neo-marxismo) e svalutazione della moneta.
Il primo elemento è lo statalismo: un sistema istituzionalizzato di violenza. Un sistema che non lascia ai cittadini, i nuovi sudditi, alcuna scelta — se non quella di combattere e salire al potere; rubare o essere rapinati; uccidere o essere uccisi.
Lo statalismo provoca sempre la frammentazione sociale in gruppi rivali tra loro. La pressione politica da parte di gruppi in costante lotta tra loro per acquisire potere e vantaggi a discapito degli altri è una forma di guerra civile perpetua. Quando il metodo politico (violento) sostituisce il metodo di mercato, non c’è alcuna scelta se non combattere coi mezzi che si hanno a disposizione.
Mises scriveva nel 19451: “La nostra società è piena di conflitti tra gruppi con interessi diversi. Ma questi conflitti non sono inerenti alla natura di una società capitalistica di libero mercato. Sono il risultato delle politiche dello Stato, che interferiscono con il mercato. Non sono conflitti tra classi marxiste. Sono conflitti che derivano dal fatto che il genere umano sta tornando indietro a logiche di privilegio di gruppo, verso un nuovo sistema di caste.”
Per sopravvivere in un sistema del genere gli uomini non hanno alcuna scelta, se non odiarsi a vicenda, avere paura del prossimo e cercare di distruggersi a vicenda; è un sistema fatto di complotti, conspirazioni, favori, tradimenti. Non è un sistema da cui può nascere fratellanza, sicurezza, cooperazione e pace.
La storia insegna che è il libero mercato a stimolare fratellanza, cooperazione e pace. Fino al 1300 l’economia europea era fondata sul commercio internazionale di merci, disciplinato da regole negoziali di natura volontaria e sostenuto da un sistema bancario libero, molto presente soprattutto nella penisola italica2. Popoli diversi, con culture ed etnie diverse, collaboravano tra loro nei limiti di quanto necessario alla reciproca sopravvivenza e arricchimento, sia materiale che spirituale.
Oggi invece popoli diversi sono costretti a convivere tra loro in modo forzato e artificiale; non per il mutuo beneficio ma per sfruttare l’arma statale e ottenere vantaggi politici e fiscali a discapito degli altri. Allo stesso tempo il commercio viene invece limitato — se non del tutto vietato — anche verso le stesse popolazioni che poi, magari, accogliamo come rifugiati.
Il che, ci porta al secondo punto: la rivoluzione industriale e le sue conseguenze. Anzi: il globalismo e le sue conseguenze.
Brock Chisholm, psichiatra e primo direttore generale dell'Organizzazione Mondiale della Sanità, disse: "Per arrivare a un governo globale è necessario rimuovere dalle menti degli uomini l'individualismo, la devozione nei confronti delle tradizioni famigliari, il patriottismo nazionale, e i dogmi religiosi."
Per avere un governo globale bisogna quindi prima rimuovere gli ostacoli.
Un popolo multi-etnico, multi-culturale, laico e statalista accetterà molto più facilmente di essere governato da enti sovranazionali come UE, OMS, ONU e tanti altri. Così come individui senza forti legami e tradizioni famigliari saranno più facilmente suscettibili al potere dello Stato e alla pressione sociale dei vari gruppi di potere. Già secondo Marx e Engels l’idea tradizionale di famiglia andava abolita, in quanto fonte di individualismo e capitalismo. Cioè di libertà.
Milioni di individui oggi sono schiacciati dal peso di un sistema che li rende incapaci di sopperire autonomamente ai propri bisogni primari e li assoggetta a migliaia di leggi e aspettative sociali su cui non hanno alcun controllo. Così — disorientati, soli e spesso senza legami familiari, finiscono per alienarsi dagli altri e dalle comunità locali a cui invece dovrebbero far riferimento.
Non c’è da stupirsi quindi che i criminali che vediamo in video siano individui molto giovani, a cui probabilmente manca una famiglia e un’identità culturale e storica. Che identità culturale potrà mai avere chi cresce a Parigi, Londra o Milano nel 21esimo secolo?
Leopold Kohr scriveva in “The Breakdown of Nations” che quando una società o un sistema diventa troppo grande, collassa inevitabilmente su se stesso.
Nelle piccole comunità, scriveva Kohr, è più semplice mantenere le tradizioni culturali, e c’è spesso una forte condivisione degli stessi valori, nonché un rispetto reciproco derivante dalla stessa etnia e radici storiche.
Le grandi metropoli europee non hanno ormai più nulla di tutto questo: nessuna radice storica condivisa, nessuna tradizione (no, l’aperitivo non è una tradizione), nessun valore, né senso di comunità.
Nel voler esaltare l’integrazione etnica e culturale gli ingegneri sociali globalisti hanno finito invece per incentivare meccanismi di autodifesa che provocano ghettizzazione e (auto)marginalizzazione delle minoranze etniche. Come mescolare insieme olio e acqua. E tutti sappiamo cosa succede quando la temperatura sale.
Le rivolte, le guerre civili, la povertà e il conflitto sociale sono effetti previsti della transizione verso il nuovo mondo globale e unificato.
Klaus Schwab, leader del World Economic Forum e portavoce del movimento globalista occidentale, lo disse non troppo tempo fa al B20 di Bali: “C’è da aspettarsi che questa ristrutturazione sociale ed economica possa portare del malcontento. Il periodo di transizione —che potrebbe durare diversi anni, causerà una diminuzione del benessere e molte tensioni sociali.”
Klaus Schwab al B20 di Bali, nell’ambito del G20
L’aumento dei conflitti e delle tensioni sociali in tutto l’occidente richiederà azioni condivise e unificate, prese da enti sovranazionali lontani anni luce dagli interessi delle persone e dalle comunità in cui vivono.
E infine, un fenomeno troppo spesso sottovalutato quando si parla di questi temi: la costante svalutazione della moneta, che prosegue inarrestabile da cento anni.
Più la moneta viene svalutata, più l’orizzonte temporale delle persone si comprime. Come scrive Saifedean Ammous: “l'abbassamento della preferenza temporale è ciò che dà inizio al processo di civilizzazione umana e permette agli esseri umani di cooperare, prosperare e vivere in pace”.
Viceversa, preferenze temporali più alte (cioè a breve termine) portano le persone a preferire risultati immediati — anche a discapito del loro stesso futuro! Le preferenze temporali plasmano la nostra realtà e le nostre società.
Dare più importanza al beneficio immediato significa cedere agli istinti, rinunciare alla ragione e alla cooperazione a favore della violenza. Significa, in breve, avvicinarsi agli animali. Non stupisce allora che i rivoltosi francesi abbiano iniziato a danneggiare, distruggere e saccheggiare come bestie rabbiose qualsiasi cosa gli capitasse a tiro, senza curarsi delle conseguenze.
Non ce l’hanno con lo Stato — come ragione vorrebbe, se la causa di tutto fosse l’omicidio del giovane algerino da parte del poliziotto — non ce l’hanno con nessuno.
Vogliono solo fare casino: animali persi, senza cultura, senza identità, senza famiglia, senza ragione e senza alcun orizzonte temporale. Utili idioti, protagonisti e spettatori di un cinema macabro che serve soltanto a polarizzare le opinioni e avanzare nel programma prestabilito.
Domani
Quando le proteste avranno fatto il loro corso il governo francese potrà fare la sua mossa e chiedere il supporto europeo per gestire l’ennesima “crisi globale”. Diranno, giustamente, che ciò che sta accadendo in Francia può accadere ovunque; che serve un’azione condivisa e globale.
I francesi nel frattempo si ritroveranno città piene zeppe di guardie e telecamere con riconoscimento facciale e nuove scintillanti leggi di sorveglianza e di censura. Il Ministro della Giustizia francese ha d’altronde già intimato di voler bloccare Snapchat, usato “dai giovani” per organizzare le rivolte. Anche alcuni video sono già stati censurati su Twitter, su richiesta del governo francese.
E poi qualcuno alzerà la mano e dirà che la situazione è insostenibile: siamo troppi; le città sono troppo grandi e impossibili da controllare.
Così procederà anche l’agenda delle città da 15 minuti, i nuovi ghetti 2.0 tanto cari al World Economic Forum. Centinaia di migliaia di persone saranno rinchiuse nei loro quartieri, ammassate tra loro e costrette a un’integrazione forzata che non avverrà mai. Ingressi e uscite saranno controllati con autenticazione biometrica e ogni azione sarà monitorata dalle cabine di regia che anche in Italia iniziano a chiamare “control room”.
Se ti è piaciuto questo articolo, condividilo e iscriviti a Privacy Chronicles!
Ireland: Questionable GDPR procedures now "confidential"
Irlanda: Procedure discutibili del GDPR ora "confidenziali" Ieri, il DPC irlandese ha ottenuto una vittoria risicata in Parlamento e ha fatto approvare una nuova legge che prevede che
Ireland: Corrupt GDPR procedures now "confidential"
Irlanda: Procedure discutibili del GDPR ora "confidenziali" Ieri il DPC irlandese ha ottenuto una vittoria risicata in Parlamento e ha fatto approvare una nuova legge che renderà impossibile criticare le procedure del DPC.
Irlanda: Procedure discutibili del GDPR ora "confidenziali" Ieri il DPC irlandese ha ottenuto una vittoria risicata in Parlamento e ha fatto approvare una nuova legge che renderà impossibile criticare le procedure del DPC.
#36 / La buona diffidenza
Arriva IT-Alert
Oggi inizieranno in Toscana i test di IT-Alert, un sistema di allarme pubblico con cui il governo italiano potrà inviare sms ai telefoni presenti in una o più aree geografiche interessate da gravi emergenze o catastrofi di vario tipo.
In queste ore molte persone sui social esortano a disattivare il servizio, per paura di essere sorvegliate dallo Stato attraverso questa nuova tecnologia — installata sui nostri dispositivi senza consenso.
Diffidare dello Stato e delle sue attività è sempre lecito, sapete bene come la penso. Stavolta però è una paura malriposta, almeno per quanto riguarda la sorveglianza.
Gli SMS infatti vengono sono con una tecnologia chiamata "Cell Broadcast" che permette, attraverso gli operatori di rete, di trasmettere messaggi a tutti i dispositivi agganciati a una cella senza condividere il numero di telefono alla Protezione Civile. Insomma, come un gigantesco megafono. Non c’è nessun trasferimento di dati, né triangolazione dei dispositivi (non più di quanto non sia già possibile fare attraverso le celle telefoniche).
La sorveglianza vera te la spiega Privacy Chronicles. Che aspetti a iscriverti?
I problemi però sono almeno due, ed è lì che le persone dovrebbero rivolgere la loro attenzione.
Il primo, molto pratico, è che IT-Alert ha il potere di controllare da remoto il nostro dispositivo. Infatti, nei comunicati stampa ufficiali leggiamo che quando il messaggio arriva sul dispositivo ogni funzione e operazione in corso viene bloccata per permettere alla persona di leggerlo. Non è quindi la solita notifica pop-up che possiamo ignorare.
A ciò deve aggiungersi il fatto che, nonostante gli utenti possano disattivare dalle impostazioni del telefono le notifiche, il servizio non viene mai disattivato. La protezione civile avrà sempre il potere di inviare messaggi ad ogni telefono in caso di emergenza grave, anche verso dispositivi con IT-Alert disattivato.
Il secondo punto, più filosofico, riguarda invece il potere di nudging che un sistema del genere può avere. Un messaggio governativo che arriva direttamente sul nostro telefono, che non può essere ignorato e che magari ci intima ad agire in un certo modo con tono d'urgenza, può indurre milioni di persone a fidarsi ciecamente di ciò che leggono e di comportarsi secondo le istruzioni ricevute.
Un po' come accade per quelle email di phishing che ti dicono che se non clicchi sul link succederanno cose orribili. Un potere assolutamente da non sottovalutare e che potrebbe essere anche sfruttato come vettore di attacco per creare il caos in un intero paese.
Per chi davvero non volesse saperne niente di IT-Alert e di molti altri sistemi invasivi e di sorveglianza installati sui nostri dispositivi, è consigliabile optare per un sistema operativo alternativo, come LineageOS o GrapheneOS.
La sorveglianza di massa, quella vera: la FISA 702
La sorveglianza vera non è certo quella di app come IT-Alert.
È quella della agenzie di intelligenze americane, che da decenni spiano ogni nostra conversazione, messaggio, email e profili social. Quella che già nel 2013 fu scoperta da Snowden; quella della famigerata FISA (Foreign Intelligence Surveillance Act), sezione 702.
Immagina Internet come un enorme oceano pieno di pesci, dove i pesci rappresentano email, messaggi, foto, video e un’enorme quantità di metadati online. La NSA e l’intelligence statunitense sono come pescatori, che attraverso tecnologie e processi particolari (come il programma “PRISM” scoperto da Snowden) gettano nel mare di Internet enormi reti a strascico e tirano su qualsiasi cosa ci finisca dentro.
I pesci sono poi setacciati ed esaminati, per vedere se qualcuno di quelli è particolarmente interessante per loro. Gli altri, quelli non interessanti (per il momento) vengono congelati per l’uso in un secondo momento.
BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.
La sezione 702 scade quest’anno e il Congresso sarà chiamato a rinnovarla. Fortunatamente, sempre più persone diffidano dell’operato delle agenzie di intelligence, che nel tempo hanno dimostrato tutta la loro mancanza di buona fede. La legge viene da molti anni abusata per sorvegliare gli stessi cittadini americani, e le critiche alla sezione 702, figlia della “guerra al terrorismo”, sono sempre più aspre:
“What has become abundantly clear over the last 15 years is that these protections are not working,” Goitein said. “All agencies that receive Section 702 data have procedures in place, approved by the FISA court, that allow them to run electronic searches … for the purpose of finding and retrieving the phone calls, text messages and emails of Americans.”A report by the Brennan Center for Justice states that “since 2006, the National Security Agency (NSA) has been secretly collecting the phone records of millions of Americans from some of the largest telecommunications providers in the United States, via a series of regularly renewed requests by the Federal Bureau of Investigation (FBI).”
Oggi la pesca a strascico si arricchisce anche con nuove tecnologie, come i dati biometrici. Un esempio è l’attività dell’odiosa ClearviewAI — un’azienda che ha raccolto negli anni 30 miliardi di immagini dai nostri social (sì, anche la tua) per crearne dati biometrici utilizzabili dalle forze dell’ordine e intelligence americana per identificare ognuno di noi in tempo reale.
Ecco, forse è il caso di preoccuparsi di questo, più che di IT-Alert.
Il futuro delle smart-cities
Chiudiamo con un esercizio d’immaginazione. Come saranno le città del futuro? Con ampi spazi verdi, biciclette ovunque, persone felici e bambini che giocano a palla nel parco? Forse su un altro pianeta, o in un’altra tempo-linea.
Per me è più probabile invece che ad aspettarci ci saranno città piene di grattacieli enormi, in grado di ospitare decine di migliaia di persone. Dentro: supermercati, farmacie, ambulatori, zone relax e piscine, ristoranti, discoteche e intrattenimento.
Entro qualche anno molte attività industriali e manuali saranno automatizzate con IA e robot. Chi ancora lavorerà, lo farà da remoto. Non possedendo un’automobile e avendo tutto a portata di mano, non usciranno quasi mai dal loro palazzo. Le interazioni sociali dal vivo saranno ridotte al minimo, anche grazie a innovazioni come il VisionPro per la realtà aumentata.
Ingressi e uscite dalle zone di residenza saranno comunque tracciati con riconoscimento biometrico e richiederanno una specifica giustificazione, come già accade per entrare in città come Venezia o in Area B a Milano. L’idea di città da 15 minuti assumerà una dimensione verticale.
Nel frattempo saranno sviluppate nuove cure per malattie mentali inventate, così da poter tenere a bada la popolazione e reprimere i più basilari istinti di sopravvivenza.
Fantasia distopica? Magari sì. In Cina però ci si avvicinano già molto. Devo ricordarvi quanto i nostri ingegneri sociali amino il modello cinese? Il consiglio, di nuovo, è di diffidare di chiunque voglia proporvi la salvezza con la tecnologia e le città da 15 minuti.
Meme del giorno
Citazione del giorno
“Make yourself sheep and the wolves will eat you”
Benjamin Franklin
Aiutaci a sostenere Privacy Chronicles!
Ogni settimana siamo nella tua casella di posta a farti compagnia con notizie e approfondimenti che spesso sembrano usciti da un episodio di Twilight Zone. E speriamo di continuare a farlo!
Un modo per sostenere Privacy Chronicles è condividere questo articolo con i tuoi amici e conoscenti e lasciare un like o un commento! Un altro modo è abbonarsi (anche in Bitcoin) per l’equivalente di una colazione al mese.
O ancora, puoi fare una donazione libera in sats, scansionando questo QR Code:
Scansiona il QR Code con il tuo wallet LN oppure clicca qui!
Irish Gov makes critizising Big Tech and Irish DPC a crime!
Il governo irlandese considera reato criticare le Big Tech e il DPC irlandese! Il governo irlandese tenta di introdurre di nascosto una disposizione nella legge irlandese sulla protezione dei dati che consente di dichiarare "riservata" qualsiasi parte della procedura. Le critiche legittime diventerebbero un reato.
Il governo irlandese considera reato criticare le Big Tech e il DPC irlandese! Il governo irlandese tenta di introdurre di nascosto una disposizione nella legge irlandese sulla protezione dei dati che consente di dichiarare "riservata" qualsiasi parte della procedura. Le critiche legittime diventerebbero un reato.
Invita i tuoi amici e vinci un abbonamento gratuito
Se ti piace Privacy Chronicles, perché non inviti anche i tuoi amici a iscriversi? Ora avrai anche la possibilità di vincere mesi di abbonamento in base a quanti amici fai iscrivere.
Come partecipare
1. Condividi Privacy Chronicles. Usa il link che trovi qui sotto oppure il pulsante “Condividi” che trovi in ogni post. Automaticamente ogni nuova iscrizione sarà collegata al tuo account.
2. Vinci abbonamenti gratuiti. Quando i tuoi amici usano il tuo link per iscriversi, potrai ottenere da 1 a 6 mesi di abbonamento gratuito a Privacy Chronicles. Più amici = più mesi.
- 1 mese gratis con 3 iscrizioni
- 3 mesi gratis con 5 iscrizioni
- 6 mesi gratis con 25 iscrizioni
Grazie!
privacychronicles.it/p/invita-…
TeleSign secretly profiles half of the world’s mobile phone users
TeleSign profila segretamente metà degli utenti di telefonia mobile del mondo TeleSign genera un "punteggio di reputazione" e lo vende a vari clienti. TeleSign ha ricevuto segretamente i dati dei telefoni cellulari da BICS, una società belga che fornisce servizi di interconnessione.
TeleSign profila segretamente metà degli utenti di telefonia mobile del mondo TeleSign genera un "punteggio di reputazione" e lo vende a vari clienti. TeleSign ha ricevuto segretamente i dati dei telefoni cellulari da BICS, una società belga che fornisce servizi di interconnessione.
Advertising Company CRITEO fined €40 Mio
La società di pubblicità CRITEO multata per 40 milioni di euro La CNIL ha inflitto un'ammenda di 40 milioni di euro a CRITEO, la più grande società di pubblicità e tracciamento online in Europa, sulla base delle denunce presentate da noyb e Privacy International.
La società di pubblicità CRITEO multata per 40 milioni di euro La CNIL ha inflitto un'ammenda di 40 milioni di euro a CRITEO, la più grande società di pubblicità e tracciamento online in Europa, sulla base delle denunce presentate da noyb e Privacy International.
#35 / Paladini dei bambini e sorveglianza di massa
Apple difende i bambini con sorveglianza e censura
Con il nuovo iOS17 Apple promette di diventare la paladina dei bambini, difendendoli da foto e video non appropriati1.
Coi nuovi sistemi operativi sarà infatti presente una funzionalità in grado di scansionare immagini e video in arrivo sul dispositivo e verificare, con un algoritmo di machine learning, se si tratta di nudità oppure no.
In caso di esisto positivo, il sistema operativo mostrerà all’utente una schermata di avviso e censura del contenuto: “When enabled, the feature currently detects if a child is sending or receiving images that could contain nudity, subsequently warning the child and blurring the photograph before it’s viewed on the minor’s device.”
Scusa, ma che aspetti a iscriverti e ricevere tutte queste belle notizie ogni settimana?
La notizia è in realtà vecchia, ma non proprio.
Già nel 2021 provarono ad attivare una funzionalità del genere con la versione 15 del sistema operativo. L’operazione però non andò in porto perché l’aggiornamento prevedeva anche un algoritmo di analisi e scansione della memoria del dispositivo chiamato NeuralHash per la rilevazione di contenuti pedopornografici. La sorveglianza di massa sui dispositivi non piaceva ai clienti di un’azienda che fa della privacy il suo cavallo di battaglia, e così Apple rimandò l’aggiornamento.
Oggi ci riprovano passando dalla finestra, ma non sarò certo io a dovervi suggerire i rischi di un algoritmo che scansiona in automatico tutti i messaggi che i nostri figli inviano e ricevono, no?
BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.
Calenda torna a chiedere la schedatura dei minori
Continuando a parlare di bambini, il nostro prode Calenda torna all’attacco con uno dei suoi cavalli di battaglia: la verifica dell’età per i minori (under 13) che accedono ai social2.
La soluzione è a portata di mano: attraverso un processo di certificazione dell’età, ma senza consegnare i dati personali alle piattaforme. L’utente che intenda registrarsi su un social verrebbe subito rimandato a un servizio di identità digitale (come la carta d’identità elettronica lo Spid): il social riceverà quindi conferma del requisito anagrafico e consentirà o meno la registrazione. Sarebbe così fatta salva la possibilità di aprire profili online in forma anonima.
La proposta, che per i non addetti e per gli elettori di Calenda può sembrare innocua e doverosa, costringerebbe minori e adulti ad essere schedati digitalmente tramite carta d’identità elettronica o Spid. Ricordo agli amici lettori che in Italia non è obbligatorio possedere un documento d’identità, né dotarsi di Spid. Purtroppo il legislatore sta però trovando sempre più espedienti per incentivare le persone a sottoporsi alla schedatura il prima possibile. In Cina hanno iniziato a schedare i neonati; noi ci accontentiamo dai 13 in su.
E poi, fatto forse ancora più grave, è che ogni social network sarebbe costretto a registrare e inviare dati di autenticazione e accesso allo Stato (o agli organi federati che gestiscono lo Spid), per verificare il possesso dei requisiti normativi. Se da un lato i social network già mantengono log con questi dati, è anche vero che ora non c’è alcuna interazione diretta con i sistemi della pubblica amministrazione: tutti i dati rimangono sulle piattaforme.
In ultimo, ma non meno importante: una volta accettato di poter usare i social solo tramite identificazione, sarà molto semplice estendere l’ambito degli elementi richiesti per accedere. Oggi è l’età, domani sarà altro. Ci siamo già passati col green pass. Non è una buona idea.
Il governo francese potrà accedere da remoto agli smartphone
Nel 1966 la Corte Suprema degli Stati Uniti affermò che un sospettato avesse il diritto di rimanere in silenzio per non auto-incriminarsi e il diritto di essere informato che tutto ciò che avrebbe detto sarebbe potuto essere usato contro di lui (il cosiddetto Miranda warning). Una decisione di civiltà coerente con l’intera cultura giuridica occidentale.
Oggi il Senato francese ci informa di pensarla diversamente: pare sia stata approvata una modifca al codice penale che amplia i poteri di intercettazione e perquisizione degli smartphone da parte delle forze dell’ordine3. Su autorizzazione del giudice le autorità potranno ottenere l’attivazione da remoto dei telefoni degli indagati per accedere a funzionalità di localizzazione, telecamera e microfono senza che gli questi lo sappiano.
Altro che Miranda warning: tutto ciò che farai o dirai potrà essere usato contro di te, a tua insaputa.
Eppure non dovrebbe stupirci, sono i nostri telefoni ad essere progettati così. Ad esempio, anche nel caso di chiamate d’emergenza (112) i sistemi operativi Android e iOS sono progettati per riattivare automaticamente ogni funzionalità disattivata dall’utente, compresa quella della localizzazione. Era solo questione di tempo prima che gli Stati iniziassero a sfruttare le capacità di controllo del sistema operativo da parte di Google o Apple anche in ambito penale.
I Parlamenti dei civilissimi paesi dell’Unione Europea non si fanno alcuno scrupolo nell’approvare leggi di sorveglianza che riducono sempre più le nostre aspettative di privacy e che vanno contro ai principi penali che da secoli guidano la nostra società.
Il consiglio, in ottica futura, è di iniziare a capire come installare e usare sistemi operativi alternativi sui nostri smartphone, prima che sia troppo tardi.
Meme del giorno
Citazione del giorno
“When law and morality contradict each other, the citizen has the cruel alternative of either losing his moral sense or losing his respect for the law.”
Frédéric Bastiat
Articolo consigliato
Aiutaci a sostenere Privacy Chronicles!
Ogni settimana siamo nella tua casella di posta a farti compagnia con notizie e approfondimenti che spesso sembrano usciti da un episodio di Twilight Zone. E speriamo di continuare a farlo!
Un modo per sostenere Privacy Chronicles è condividere questo articolo con i tuoi amici e conoscenti e lasciare un like o un commento! Un altro modo è abbonarsi (anche in Bitcoin) per l’equivalente di una colazione al mese.
O ancora, puoi fare una donazione libera in sats, scansionando questo QR Code:
Scansiona il QR Code con il tuo wallet LN oppure clicca qui!
1
theverge.com/2023/6/6/23750666…
avvenire.it/attualita/pagine/l…
publicsenat.fr/actualites/poli…
Spotify fined € 5 Million for GDPR violation
Spotify multato per 5 milioni di euro per violazione del GDPR A seguito di una denuncia e di un contenzioso per inattività, l'Autorità svedese per la protezione dei dati (IMY) ha emesso una multa di circa 5 milioni di euro contro Spotify.
Ted Kaczynski, le élites globaliste, e te
Il 10 giugno 2023 è morto in carcere Theodore Kaczynski1, all’età di 81 anni. Nonostante i suoi crimini violenti, Ted fu probabilmente uno dei pochi a comprendere davvero il mondo contemporaneo ed ebbe la capacità di descriverlo chiaramente nel suo manifesto: “The Industrial Society and its future2”.
Ted ce l’aveva a morte con la “la rivoluzione industriale e le sue conseguenze”, sosteneva che gli avanzamenti tecnologici hanno aumentato le aspettative di vita ma allo stesso tempo hanno “destabilizzato la società e reso le nostre vite vuote, insoddisfacenti e indignitose”.
Secondo Ted, una delle manifestazioni più evidenti del dilagante disagio moderno è ciò che lui, già nel 1992, definiva “leftism”. Con questo termine non voleva in realtà indicare una specifica corrente politica di sinistra, ma qualcosa di più ampio e frammentato, che però fa riferimento a tutte le nuove ideologie collettiviste, anti-individualiste e politically correct.
In effetti, se una volta il marxismo e la sinistra erano sinonimi di rivoluzione per lo scardinamento delle istituzioni borghesi, oggi la “sinistra” è un insieme di correnti e ideologie diverse che proliferano grazie all’attivismo politico woke, LGBTQI+, ambientalista e così via — finanziato dalle stesse élite che una volta si prefiggevano di combattere.
Potremmo dire, usando le parole di Ayn Rand, che i “lefitsts” sono portatori di un “pensiero tribale” tipicamente collettivista che li spinge ad agire e pensare all’unisono, anche senza alcuna pianificazione centrale.
Fateci caso, il fenomeno è sempre più evidente: non appena si manifesta un evento catalizzatore, masse di persone si conformano automaticamente a questo o quel pensiero unico. Ad esempio, quante persone conoscete che da un momento all’altro hanno deciso di indicare i loro pronomi sui social network — come se fossero in cerca di una identità perduta?
Non perderti. Iscriviti a Privacy Chronicles!
L’identità perduta
Credo che il tema dell’identità sia in effetti centrale nei fenomeni collettivisti descritti da Ted e di cui siamo circondati. Un aiuto per comprenderlo meglio potrebbe arrivare da due opere molto diverse tra loro ma che condividono il tema dell’identità: il romanzo “Catcher in the Rye” di J.D. Salinger e l’anime giapponese “Ghost in the Shell: Stand Alone Complex”.
I thought what I'd do was, I'd pretend I was one of those deaf-mutes.3
Holden è un adolescente alienato e disincantato. Preferisce distanziarsi dagli altri e da un mondo che percepisce come falso. Ogni tanto pensa che sarebbe meglio essere un sordomuto, per isolarsi totalmente dalla società, evitare interazioni con il prossimo e smettere di sforzarsi di comprendere il mondo intorno a lui.
#34 / Tutto è previsto e prevedibile
Il VisionPro di Apple è più di un visore per la realtà aumentata
La notizia della settimana è l’annuncio del nuovo visore per la realtà aumentata prodotto da Apple, che dovrebbe vedere gli scaffali il prossimo anno. Sul sito c’è già una presentazione del prodotto in cui Apple ci spiega tutte le meraviglie di questo nuovo gioiellino da 3.500 dollari.
Da quello che ho potuto leggere è in realtà molto più di un semplice visore per la realtà aumentata, perché si porta dietro un sistema operativo fondato sullo “spatial computing”. Con il visore sarà infatti possibile interagire con un sistema operativo virtuale che gli utenti potranno controllare con occhi, gesti e voce. Le app saranno visualizzate direttamente all’interno del campo visivo dell’utente e potranno anche interagire con le luci e ombre della stanza in cui si trova. Lo spatial computing sembrerebbe una piccola rivoluzione in grado di portarci verso un nuovo modo di intendere e usare anche i nostri computer e dispositivi.
Tutto molto bello, se non fosse che il progetto VisionPro nasce sotto l’ombrello del dipartimento di ricerca sulle neurotecnologie di Apple. Un utente su Twitter, ex-dipendente Apple che ha lavorato per diversi anni proprio al VisionPro, ha spiegato in queste ore alcuni brevetti dietro al progetto.
Hey, guarda qui. No — non serve un visore da $3.500 per iscriversi a Privacy Chronicles.
In generale, scrive Sterling Crispin, il suo lavoro è stato incentrato nello sviluppare la capacità di rilevare lo stato mentale degli utenti sulla base dei dati raccolti dalle attività motorie e cerebrali durante esperienze immersive. Lo scopo è sempre il solito: prevedere le reazioni, stati cognitivi e pensieri dell’utente. Sei curioso, spaventato, attento… o magari stai ricordando un’esperienza passata? Tutti questi stati mentali possono essere inferiti grazie alla misurazione del movimento degli occhi, dell’attività elettrica nel cervello, del ritmo cardiaco, dell’attività muscolare e tanto altro.
Il VisionPro. Chissà se quella banda dietro la testa è solo per tener fermo il visore o se magari invece raccoglie dati sull’attività cerebrale?
Una delle tecnologie brevettate da Apple permette ad esempio di prevedere dove cliccherà la persona prima che lo faccia, grazie alla risposta delle pupille e dei “biofeedback” analizzati in tempo reale dal software. O ancora, un altro brevetto per inferire lo stato mentale dell’utente e quindi anticiparne le azioni prevede di inviare input visivi o suoni non percettibili dalla persona, ma a cui il corpo e il cervello reagiscono.
Stiamo insomma parlando di lettura e controllo indiretti del pensiero umano attraverso l’estrazione e analisi forzata di dati (esperienze e azioni) degli utenti che useranno questi dispositivi.
Quello che insomma tentano di fare da decenni Google e Facebook. Diamo quindi ufficialmente il benvenuto anche ad Apple nel club dei “capitalisti della sorveglianza”, che con il VisionPro sposta decisamente l’asticella in avanti.
BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.
Giove, il Dio della polizia predittiva
Continuiamo a parlare di tecnologie predittive con una notizia direttamente dall’Italia. Pare che le forze dell’ordine italiane saranno presto dotate di un software di analisi automatizzata per la prevenzione e repressione del crimine, e si chiamerà “Giove”.
Al software saranno dati in pasto database già esistenti delle forze dell’ordine e tutti i dati creati nel corso delle indagini. Questo potrà quindi da un lato rendere più efficienti e automatiche alcune attività investigative, e dall’altro esaminare i dati per identificare pattern ripetitivi e quindi prevedere anche alcuni fenomeni criminali. Il software, dicono, potrà interfacciarsi anche ad altri sistemi come il SARI (software per il riconoscimento facciale in dotazione delle forze dell’ordine) per automatizzare e potenziare le attività di identificazione.
A tutti gli effetti, questo sembra un software in grado di prendere decisioni automatizzate in base agli algoritmi di profilazione e previsione. Un fatto che mi lascia qualche perplessità, considerando che la normativa europea attuale vieta l’uso di software di questo tipo per finalità di polizia — salvo che non siano autorizzate dalla legge. Vedo però che non interessa a nessuno: né alle istituzioni che impiegano i nostri soldi per profilarci, né ai giornalisti che diffondono la notizia.
Chiariamoci, non c’è nulla di strano. La legge infatti arriva sempre dopo, come fu anche per l’Europol due anni fa. Un’altra cosa che certamente arriverà dopo? L’approvazione del Garante Privacy.
Magari, fra qualche tempo Giove potrà integrarsi direttamente con il VisionPro di Apple per prevedere il nostro rischio di criminalità in base alla dilatazione della pupilla mentre guardiamo Netflix.
Il green pass globale, ma era prevedibile
Un comunicato stampa della Commissione Europea ci informa del lancio di un’importantissima partnership tra UE e OMS per la creazione di un “green pass globale”: “WHO will take up the European Union (EU) system of digital COVID-19 certification to establish a global system that will help facilitate global mobility and protect citizens across the world from on-going and future health threats.”
Questo sarà il primo passo verso il Global Digital Health Certification Network (GDHCN) dell’OMS, un pacchetto di prodotti digitali per “tutelare meglio la salute di tutti”.
L’idea dietro al GDHCN è di sviluppare sistemi digitali che possano risultare interoperabili e standardizzati a livello globale, ad esempio attraverso la digitalizzazione dei certificati vaccinali o delle profilassi. E poi… chissà.
Oggi l’OMS e l’Unione Europea ci dicono che è assolutamente necessario creare un framework globale sulla base del green pass per agevolare gli spostamenti in caso di pandemia e mitigare le minacce alla salute.
L’affermazione è però in netto contrasto con ciò che diceva proprio l’OMS non più di due anni fa. Le linee guida del 27 agosto 2021 sulle certificazioni covid19 dell’OMS affermavano infatti che l’uso di green pass avrebbe in realtà potuto aumentare il rischio di diffusione del virus, per ovvi motivi. Oggi lo sappiamo bene tutti, così come sappiamo bene che non si tratta di strumenti per agevolare gli spostamenti, ma per limitare la libertà di spostamento di determinati gruppi di persone in base al possesso (o meno) di specifici requisiti di legge. Lo sappiamo tutti, tranne l’OMS, che oggi sembra aver dimenticato ciò che loro stessi affermavano nel 2021.
Noto che ci sono molte persone scandalizzate da questo comunicato stampa. Ma perché mai? Era più che prevedibile, anche senza particolari algoritmi. Per gli italiani poi non cambierà nulla: il nostro green pass non ha mai smesso di funzionare. La piattaforma nazionale è ancora attiva, così come lo sono i certificati emessi — che vengono rinnovati ogni 540 giorni in automatico. Per chi se lo fosse perso, ne parlavo qui lo scorso anno.
In ogni caso, ancora una volta l’Unione Europea è pronta ad insegnare al mondo come si fa a trasformare la libertà in privilegio politico, convincendo le persone che sia per il loro bene.
Meme del giorno
Citazione del giorno
“I have always thought the actions data of men the best interpreters of their thoughts.”
John Locke
Articolo consigliato
Aiutaci a sostenere Privacy Chronicles!
Ogni settimana siamo nella tua casella di posta a farti compagnia con notizie e approfondimenti che spesso sembrano usciti da un episodio di Twilight Zone. E speriamo di continuare a farlo!
Un modo per sostenere Privacy Chronicles è condividere questo articolo con i tuoi amici e conoscenti e lasciare un like o un commento! Un altro modo è abbonarsi (anche in Bitcoin) per l’equivalente di una colazione al mese.
O ancora, puoi fare una donazione libera in sats, scansionando questo QR Code:
Scansiona il QR Code con il tuo wallet LN oppure clicca qui!
La guida del @GPDP_IT all'applicazione del Regolamento europeo in materia di protezione dei dati personali. 5 anni di #GDPR con il #GarantePrivacy
In occasione dei cinque anni dalla piena applicazione del GDPR, il Garante privacy lancia una nuova edizione della "Guida all’applicazione del Regolamento europeo in materia di protezione dei dati personali".
@Informatica (Italy e non Italy 😁)
La Guida si propone come un utile strumento di consultazione per chi opera in ambito pubblico e privato, un manuale agile, in particolare per le piccole e medie imprese, e offre una panoramica sui principali aspetti che imprese e soggetti pubblici devono tenere presenti per dare piena attuazione al Regolamento: dai diritti dell’interessato ai doveri dei titolari; dalla trasparenza sull’uso dei dati personali alla liceità del loro trattamento.
Specifica attenzione viene rivolta ai contenuti, ai tempi e modalità con cui il titolare deve: fornire l’informativa all’interessato; valutare le circostanze in cui il titolare deve notificare al Garante privacy, ed eventualmente agli interessati, la violazione di dati personali; provvedere alla designazione del Responsabile della protezione dei dati. Proprio il RPD è una delle novità introdotte dal Regolamento, una figura indipendente, autorevole e con competenze manageriali, che offre consulenza e supporto al titolare e funge da punto di contatto con il Garante.
Nella Guida, il Garante ricorda che con il GDPR la privacy da obbligo avvertito solo in maniera formale diventa parte integrante delle attività di un’organizzazione, che è tenuta al rispetto del principio di responsabilizzazione ("accountability"), in base al quale il titolare deve adottare comportamenti proattivi e attività dimostrabili, finalizzati al rispetto della normativa.
Ma il Regolamento Ue ha introdotto anche nuovi diritti riconosciuti alle persone, come quello di poter trasferire i propri dati da un titolare del trattamento a un altro, compresi i social network ("diritto alla portabilità"), o come il diritto all’oblio, cioè il diritto di non veder riproposte informazioni personali quando non sono più necessarie rispetto alle finalità per le quali sono state raccolte.
Un ulteriore approfondimento è dedicato agli strumenti legali che regolano il trasferimento dei dati personali in Paesi extra Ue.
La Guida contiene richiami puntuali alle Linee guida europee, oltre che rimandi alla legislazione nazionale e fornisce in ogni capitolo alcune utili raccomandazioni.
La presente Guida è soggetta a integrazioni e modifiche alla luce dell'evoluzione della riflessione a livello nazionale ed europeo.
La guida in formato opuscolo (.pdf)
Kreditauskunftei CRIF hält Daten vor Konsumenten systematisch zurück
L'agenzia di riferimento del credito CRIF nasconde sistematicamente i dati ai consumatori il procedimento di noyb contro il credit bureau CRIF sta prosciugando una palude di violazioni legali e interpretazioni ciniche del GDPR. Oltre ai punteggi di credito imprecisi e alla raccolta illegale di dati, il
#33 / Umani vs smart cities, robot e burocrati
La smart city che non ti aspetti
Iniziamo con una notizia dello scorso anno che però era passata in sordina: TIM e Google hanno unito le forze per dotare il piccolo comune di Cairo Montenotte (Savona) di una scintillante piattaforma intelligente per iniziare un percorso di trasformazione della città in una smart city e “migliorare la viabilità e la sicurezza della città”.
Il progetto si chiama Tim Urban Genius e si compone di tre aspetti principali: una serie di sensori e telecamere di videosorveglianza diffusi in tutta la città, un sistema d’intelligenza artificiale per l’analisi dei dati e una stanza dei bottoni (“Control Room”) da cui prendere decisioni operative.
Ogni settimana, il mondo che nessuno ti racconta: quello della sorveglianza di massa.
Secondo le dichiarazioni di TIM il sistema “effettua un monitoraggio dei mezzi in entrata e in uscita dal centro storico, un monitoraggio dei parcheggi, la gestione della videosorveglianza del cittadino e anche operazioni di lettura targhe auto.” Non è interessante che abbiano scritto “videosorveglianza del cittadino”? È la prima volta che lo vedo scritto, ma sicuramente rende bene l’idea.
I lettori più affezionati forse ricorderanno anche un altro progetto di smart city molto simile a questo, di cui abbiamo già parlato: la “Smart Control Room” di Venezia. In effetti, la piattaforma è proprio la stessa! L’anno scorso infatti TIM ha acquisito la società MindICity con cui già collaborava nella città di Venezia, rinominando poi la piattaforma in “Urban Genius”.
Come già fatto per il caso di Venezia, vale la pena ripeterlo: questi progetti trasformano l’amministrazione pubblica in una cabina di regia e i burocrati in ingegneri sociali. Così rischiamo di diventare ingranaggi in balia di un sistema complesso chiamato “smart city” senza più alcun controllo sulla nostra vita e sul contesto sociale che ci circonda.
Non si capisce bene quali necessità abbia un piccolo comune come Cairo Montenotte, ma nel frattempo l’intelligence statunitense ringrazia molto il sindaco per i preziosi dati. Recentemente Facebook è stato sanzionato per 1 miliardo di euro proprio per aver fatto la stessa cosa, ma immagino che se a farlo è la pubblica amministrazione possiamo tutti chiudere un occhio.
BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.
Umano o robot? Fatti scansionare dall’Orbo.
E continuiamo a parlare di occhi con una notizia stavolta molto più recente. In questi giorni c’è tantissimo hype su un progettino su blockchain chiamato World Coin. Circa 1.700.000 persone hanno già aderito alla beta e il team di sviluppo ha raccolto diverse centinaia di milioni di dollari di finanziamenti. Ma perché parlarne? Almeno per due motivi. Il primo è che è un progetto di Sam Altman, quello di OpenAI.
Pare che Sam sia ossessionato dal bisogno impellente di distinguere robot ed esseri umani. Così, tra un’intelligenza artificiale e l’altra, ha deciso di impegnarsi in questo particolare progetto che promette di identificare e dimostrare l’umanità di ogni persona a livello globale e al tempo stesso garantire un incentivo economico grazie all’emissione di un token. In effetti, distinguere tra bot e umani online potrebbe presto diventare abbastanza complesso, date le sempre più crescenti capacità linguistiche di strumenti come chatGPT.
Questo ci porta al secondo motivo per cui vale la pena parlarne: l’identità fisica — o per meglio dire, la sua umanità viene confermata grazie all’acquisizione di dati biometrici dell’iride. World Coin usa infatti un protocollo chiamato “Proof of Personhood” legato all’emissione di un World ID creato a partire dai dati biometrici univoci di ognuno di noi.
Per farlo, hanno inventato un complesso (e anche abbastanza inquietante) dispositivo hardware e software chiamato The Orb.
L’occhio di Sauron
L’Orb promette di essere uno strumento sofisticatissimo per carpire appieno l’enorme ricchezza di dati biometrici contenuti nell’iride umana, scelta appositamente per la sua unicità e complessità. Attraverso l’iride infatti secondo il team di sviluppo è possibile creare ID univoci in grado di resistere ad attacchi Sybil1 e differenziare con precisione tra miliardi di umani diversi tra loro.
Le ultime versioni dell’Orb sono già in corso di produzione in Germania e anche il network di “Worldcoin Operators” per registrare i propri dati biometrici e ottenere un World ID, è in corso di diffusione in tutto il mondo.
Una volta scansionato l’occhio, all’utente viene rilasciato un World ID sul dispositivo personale, che permetterà a livello globale di autenticarsi online e dimostrare di essere un umano senza dover rilasciare informazioni personali. Una specie di Self Sovereign Identity che al posto della crittografia e matematica usa l’analisi biometrica per creare un ID univoco per autenticare le persone online. Quelli di World Coin promettono comunque che i dati biometrici saranno distrutti una volta emesso il World ID…
Binance sospende il trading di “privacy coin” in alcuni paesi europei
Ebbene, alla fine ci siamo arrivati.
Binance ha deciso di sospendere l’acquisto e la vendita dei cosiddetti “privacy coin” come Monero in alcuni paesi europei: Italia, Francia, Spagna e Polonia.
Come riportato anche da Criptovaluta.it il motivo è che i “privacy coin” offuscano le transazioni e quindi non permettono agli operatori di rispettare le normative sul tracciamento delle transazioni recentemente approvate in UE (MiCa, AML-CTF). Una mossa che non dovrebbe stupire chi mi legge regolarmente, ma che neanche io mi aspettavo così presto, dato che le leggi non sono ancora in vigore.
Il risultato, purtroppo per noi, è che milioni di persone in UE avranno presto molta più difficoltà a usare degli strumenti molto utili per proteggere la propria privacy. Quali interessi sta proteggendo il legislatore europeo nel vietare (di fatto) questi privacy coin, e perché la privacy viene così tanto criminalizzata?
La risposta è dentro di voi. Ma anche perché oggi gli Stati-nazione sono in crisi. Per preservare i loro equilibri estremamente precari è necessario sempre più controllo. La sorveglianza, anche finanziaria, diventa uno strumento fondamentale per permettere a ingegneri sociali e algoritmi di plasmare le azioni e pensieri delle masse. La privacy è un ostacolo da abbattere.
Meme del giorno
Citazione del giorno
My gift of self is rapedgenius.com/1954609/Alice-in-ch…My privacy is raked
And yet I find, and yet I findgenius.com/28293979/Alice-in-c…Repeating in my head
If I can't be my owngenius.com/24568466/Alice-in-c…I'd feel better dead
Alice in Chains
Articolo consigliato
La privacy è sempre uno dei maggiori ostacoli alla violenza delle ideologie collettiviste moderne. Lo stato moderno, ente collettivista per definizione, odia la privacy. Da sempre:
Aiutaci a sostenere Privacy Chronicles!
Ogni settimana siamo nella tua casella di posta a farti compagnia con notizie e approfondimenti che spesso sembrano usciti da un episodio di Twilight Zone. E speriamo di continuare a farlo!
Un modo per sostenere Privacy Chronicles è condividere questo articolo con i tuoi amici e conoscenti e lasciare un like o un commento! Un altro modo è abbonarsi (anche in Bitcoin2) per l’equivalente di una colazione al mese.
O ancora, puoi fare una donazione libera in sats, scansionando questo QR Code:
Scansiona il QR Code con il tuo wallet LN oppure clicca qui!
1
Un attacco Sybil è un attacco che si verifica quando un singolo utente è in grado di creare molte identità false in una rete. Queste possono poi essere usate per influenzare il funzionamento della rete a vantaggio dell’attaccante o in modi che ne alterano l'integrità o la funzionalità.
Scrimivi in privato su @mrk4m1 (twitter o telegram)
Due news interessanti sulla #privacy da @EUCourtPress su @iusEmanagement: la norma italiana che vincola il risarcimento a un livello minimo di gravità e quella sul conoscere i destinatari dei dati
La Corte di Giustizia dell’Unione Europea emette sentenze che hanno un impatto notevole anche sugli ordinamenti nazionali, ma che non vengono adeguatamente rilevate dai radar dell'informazione mainstream.
Oggi segnaliamo due notizie riportate e commentate da Dario De Maria su #IusEManagement.
La prima riguarda l'illegittimità della norma nazionale che subordina il risarcimento in tema di #privacy ad un livello minimo di gravità; la seconda invece afferma ch il diritto di accesso ai dati personali comporta il diritto di conoscere i nomi dei destinatari dei dati, non solo la categoria di appartenenza.