Salta al contenuto principale

Fr.#24 / Di affitti e bene comune


Venezia e Milano, a tutta forza verso il Bene Comune


234056

I Sindaci diventano ingegneri sociali con poteri pressoché illimitati di disporre della proprietà e dei loro sudditi, con un solo obiettivo: creare la loro personalissima versione di società perfetta. E non c’è nulla di strano: è proprio così che è nato lo stato sociale.

Il caro sindaco Brugnaro torna a far parlare della Sua città, che ormai è una gabbia (fisica e digitale) a cielo aperto. L’obiettivo è combattere gli affitti anonimi e centralizzare il controllo dei flussi turistici con piattaforme per la registrazione. Sì, anche i parenti da fuori sono turisti:

“Ci sarà un sistema centralizzato per registrare posti letto, vani e presenze. […]La città non può essere prenotabile all’infinito attraverso canali che sfuggono ad ogni verifica. Non possiamo più permetterlo. Riprendere il controllo delle presenze nelle case private diventa inevitabile […]

Non è più tempo di furberie, chi deciderà di affittare solo per 120 giorni deve sapere che in tutti gli altri 245 giorni avrà Polizia locale e Guardia di finanza alla porta. A controllare.”

Agli ingegneri sociali non piace Privacy Chronicles. A te?

A Venezia quindi le persone potranno affittare solo per 120 giorni all’anno. Qualcuno potrebbe dire: perché 120 e non 131 o 47? Non c’è alcun motivo razionale: al sindaco piace il numero 120, sia fatta la Sua volontà.

6295702

Anche l’amico Beppe Sala, invidioso del potere Divino che è stato conferito a Brugnaro, chiede che gli venga concesso. È risaputo: chi affitta ai turisti toglie posti letto a chi a Milano ci vorrebbe vivere. Perché sì: la casa non è di chi la possiede, ma dello Stato, che decide qual è la migliore allocazione delle risorse.

È una lotta ideologica per un nuovo tipo di espropriazione digitale della proprietà privata. Non con poco eleganti e obsoleti atti di confisca, ma tramite sorveglianza di massa, leggi assurde e quel pizzico (q.b.) di ideologia collettivista che possa spingere le persone ad accettare ogni tipo di sacrificio per il bene comune.

6295704BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.

I Sindaci diventano ingegneri sociali con poteri pressoché illimitati di disporre della proprietà dei loro sudditi, con un solo obiettivo: creare la loro personalissima visione di società perfetta. E non c’è nulla di strano: è proprio così che è nato lo stato sociale.

La domanda sorge spontanea. Vi stancherete mai di farvi trattare come bestie da soma?

Share

Le Olimpiadi della sorveglianza


Recenti notizie1 ci dicono è passata la proposta per introdurre sistemi di riconoscimento facciale durante le Olimpiadi di Francia 2024. Le Olimpiadi, pare, saranno in realtà un test per vedere come si comportano questi sistemi e usarli poi per ogni evento sportivo, ricreativo o culturale su larga scala.

Alla proposta, che viene dai partiti di destra, si sono opposti i partiti di sinistra e i verdi. Non stupisce che sia così, considerando che destra e sinistra hanno da sempre idee diverse sulla sorveglianza di massa. Dimmi perché vorresti sorvegliare il prossimo e ti dirò da che parte stai.

6295706Vuoi donare qualche satoshi a Privacy Chronicles? Scansiona il QR Code col tuo wallet LN preferito oppure clicca qui!

A destra risponderanno che è giusto sorvegliare la popolazione per finalità sicurezza, controllo dell'ordine pubblico e per combattere il crimine violento. A sinistra risponderanno che è giusto sorvegliare la popolazione per potenziare lo stato sociale, incentivare comportamenti corretti e per proteggere donne e bambini.

Ciò che è certo è che la sorveglianza di massa è sempre un’aggressione alla libertà e identità di ogni persona e che in nessun caso è giustificabile. In questo caso poi è assurdo: quanti francesi e turisti, compresi i bambini, finiranno con la loro faccia nei database della polizia francese, colpevoli di aver assistito a un evento sportivo?

Forse, prima di partecipare alle prossime Olimpiadi, sarà bene leggere questo articolo.

Chi costruirà le strade nel Bitcoin Standard?


Domanda provocatoria con cui il 27 marzo abbiamo aperto le danze insieme a Massimo Musumeci e , in una live YouTube.

Dentro la cornice dell’anarco-capitalismo e di Bitcoin sono tanti i temi affrontati e tante le domande da chi ci ha seguito live: strade, monopoli, sicurezza, giustizia, kalashnikov… e molto altro. Vi consiglio di guardare la live prima che i Poteri Forti la rimuovano!

youtube-nocookie.com/embed/ROc…

Meme del giorno


6295708

Citazione del giorno

"Are not highways public goods, that is, items of necessity which cannot be supplied by the market? This is the common wisdom. I challenge it. I maintain that road socialism is no different in kind than any other type of socialism. It, too, suffers from the calculation problem identified by Mises and Hayek. As in the case of all other goods and services, the private sector can do a better job of providing roads."

Walter Block

Articolo consigliato


Immagine/fotoPrivacy Chronicles

Smart city: sorveglianza ed economia comportamentale, i casi di Venezia e Ivrea

Oggi parliamo di due casi diversi ma uniti dallo stesso filo rosso, quello delle smart cities e dell’improvviso boom di sistemi pervasivi di sorveglianza e controllo del comportamento delle persone. La storia inizia con un tweet del sindaco di Venezia Luigi Brugnaro…
Read more
a year ago · 14 likes · 3 comments · Matte Galt
1

france24.com/en/tv-shows/tech-…


#24 / Di affitti e bene comune


Venezia e Milano, a tutta forza verso il Bene Comune


234057

I Sindaci diventano ingegneri sociali con poteri pressoché illimitati di disporre della proprietà e dei loro sudditi, con un solo obiettivo: creare la loro personalissima versione di società perfetta. E non c’è nulla di strano: è proprio così che è nato lo stato sociale.

Il caro sindaco Brugnaro torna a far parlare della Sua città, che ormai è una gabbia (fisica e digitale) a cielo aperto. L’obiettivo è combattere gli affitti anonimi e centralizzare il controllo dei flussi turistici con piattaforme per la registrazione. Sì, anche i parenti da fuori sono turisti:

“Ci sarà un sistema centralizzato per registrare posti letto, vani e presenze. […]La città non può essere prenotabile all’infinito attraverso canali che sfuggono ad ogni verifica. Non possiamo più permetterlo. Riprendere il controllo delle presenze nelle case private diventa inevitabile […]

Non è più tempo di furberie, chi deciderà di affittare solo per 120 giorni deve sapere che in tutti gli altri 245 giorni avrà Polizia locale e Guardia di finanza alla porta. A controllare.”

Agli ingegneri sociali non piace Privacy Chronicles. A te?

A Venezia quindi le persone potranno affittare solo per 120 giorni all’anno. Qualcuno potrebbe dire: perché 120 e non 131 o 47? Non c’è alcun motivo razionale: al sindaco piace il numero 120, sia fatta la Sua volontà.

7227473


Anche l’amico Beppe Sala, invidioso del potere Divino che è stato conferito a Brugnaro, chiede che gli venga concesso. È risaputo: chi affitta ai turisti toglie posti letto a chi a Milano ci vorrebbe vivere. Perché sì: la casa non è di chi la possiede, ma dello Stato, che decide qual è la migliore allocazione delle risorse.

È una lotta ideologica per un nuovo tipo di espropriazione digitale della proprietà privata. Non con poco eleganti e obsoleti atti di confisca, ma tramite sorveglianza di massa, leggi assurde e quel pizzico (q.b.) di ideologia collettivista che possa spingere le persone ad accettare ogni tipo di sacrificio per il bene comune.

7227475
BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.

I Sindaci diventano ingegneri sociali con poteri pressoché illimitati di disporre della proprietà dei loro sudditi, con un solo obiettivo: creare la loro personalissima visione di società perfetta. E non c’è nulla di strano: è proprio così che è nato lo stato sociale.

La domanda sorge spontanea. Vi stancherete mai di farvi trattare come bestie da soma?

Share

Le Olimpiadi della sorveglianza


Recenti notizie1 ci dicono è passata la proposta per introdurre sistemi di riconoscimento facciale durante le Olimpiadi di Francia 2024. Le Olimpiadi, pare, saranno in realtà un test per vedere come si comportano questi sistemi e usarli poi per ogni evento sportivo, ricreativo o culturale su larga scala.

Alla proposta, che viene dai partiti di destra, si sono opposti i partiti di sinistra e i verdi. Non stupisce che sia così, considerando che destra e sinistra hanno da sempre idee diverse sulla sorveglianza di massa. Dimmi perché vorresti sorvegliare il prossimo e ti dirò da che parte stai.

7227478
Vuoi donare qualche satoshi a Privacy Chronicles? Scansiona il QR Code col tuo wallet LN preferito oppure clicca qui!

A destra risponderanno che è giusto sorvegliare la popolazione per finalità sicurezza, controllo dell'ordine pubblico e per combattere il crimine violento. A sinistra risponderanno che è giusto sorvegliare la popolazione per potenziare lo stato sociale, incentivare comportamenti corretti e per proteggere donne e bambini.

Ciò che è certo è che la sorveglianza di massa è sempre un’aggressione alla libertà e identità di ogni persona e che in nessun caso è giustificabile. In questo caso poi è assurdo: quanti francesi e turisti, compresi i bambini, finiranno con la loro faccia nei database della polizia francese, colpevoli di aver assistito a un evento sportivo?

Forse, prima di partecipare alle prossime Olimpiadi, sarà bene leggere questo articolo.

Chi costruirà le strade nel Bitcoin Standard?


Domanda provocatoria con cui il 27 marzo abbiamo aperto le danze insieme a Massimo Musumeci e , in una live YouTube.

Dentro la cornice dell’anarco-capitalismo e di Bitcoin sono tanti i temi affrontati e tante le domande da chi ci ha seguito live: strade, monopoli, sicurezza, giustizia, kalashnikov… e molto altro. Vi consiglio di guardare la live prima che i Poteri Forti la rimuovano!

youtube-nocookie.com/embed/ROc…

Meme del giorno


7227482


Citazione del giorno

"Are not highways public goods, that is, items of necessity which cannot be supplied by the market? This is the common wisdom. I challenge it. I maintain that road socialism is no different in kind than any other type of socialism. It, too, suffers from the calculation problem identified by Mises and Hayek. As in the case of all other goods and services, the private sector can do a better job of providing roads."

Walter Block

Articolo consigliato


Immagine/fotoPrivacy Chronicles

Smart city: sorveglianza ed economia comportamentale, i casi di Venezia e Ivrea

Oggi parliamo di due casi diversi ma uniti dallo stesso filo rosso, quello delle smart cities e dell’improvviso boom di sistemi pervasivi di sorveglianza e controllo del comportamento delle persone. La storia inizia con un tweet del sindaco di Venezia Luigi Brugnaro…
Read more
a year ago · 14 likes · 3 comments · Matte Galt
1

france24.com/en/tv-shows/tech-…


Majority of credit bureau "CRIF" database illegal


La maggior parte del database del credit bureau "CRIF" è illegale Decisione della DPA austriaca sul caso noyb: I dati di milioni di austriaci devono essere cancellati data exchange


noyb.eu/en/majority-credit-bur…


Consigli per l'anti-sorveglianza fisica


Le nostre città sono sempre più popolate di telecamere, termoscanner, scanner Wi-Fi e Bluetooth e molto altro. E se guardiamo più in alto, anche i droni iniziano a sorvolare i nostri cieli.

Uno scenario non proprio idilliaco per chi soffre di quel disturbo della personalità chiamato voglia di privacy. Non è facile difendersi dall’occhio di Sauron, però può esserci qualche rimedio utile per difendersi dalla sorveglianza fisica, sia per chi soffre di questo disturbo della personalità che per chi invece volesse tutelarsi in situazioni delicate, come manifestazioni politiche.

Dicono che iscriversi a Privacy Chronicles crei disturbi della personalità. Ma non iscriversi è peggio.

I rapaci della sorveglianza


Iniziamo parlando proprio di droni. Non tutti i droni sono uguali. Esistono droni militari con incredibile autonomia e capacità offensive e droni “urbani” che invece oltre ad essere molto più piccoli hanno anche meno autonomia e non hanno (per ora) capacità offensive.

6148800Droni militari. Lo Sharp Sword (cinese) può caricare fino a 2.000kg di payload e bombe.

In diverse parti del mondo saper riconoscere un drone e riuscire a nascondersi può fare la differenza tra la vita e la morte. Neppure i droni militari di sorveglianza non devono essere sottovalutati, dato che questa è spesso la fase che precede un attacco.

Anche i nostri cieli si stanno velocemente riempiendo di droni.

Non è un segreto ad esempio che siano stati usati durante i lockdown per scandagliare parcheggi, strade e piazze e scovare i pochi temerari che osavano sfidare il temibile virus in barba a decreti legge e DPCM. Certo, sono diversi da quelli militari, ma con capacità di sorveglianza da non sottovalutare.

6148802Vuoi sostenere Privacy Chronicles? Dona qualche sats scansionando questo QR Code con il tuo wallet LN preferito! Oppure, clicca qui.

Un decreto del 13 giugno 2022 ha anche recentemente abrogato la normativa precedente sui droni e agevolato di molto il loro uso per le forze dell’ordine come Polizia, Carabinieri e Guardia di Finanza. Oltre alle solite finalità “ombrello” di sicurezza pubblica, contrasto del terrorismo e prevenzione dei reati di criminalita' organizzata e ambientale, i droni possono ora essere usati per un sacco di cose, come previsto dall’articolo 3:

a) la Polizia di Stato per la:  
      1) sicurezza stradale; 
      2) sicurezza ferroviaria; 
      3) sicurezza delle frontiere; 
      4) sicurezza postale e delle comunicazioni;

b) l'Arma dei carabinieri per la: 
      1) sicurezza in materia di  sanita' e  igiene
      2) sicurezza in materia forestale, ambientale e agroalimentare; 
      3) sicurezza in materia di lavoro e legislazione sociale; 
      4) sicurezza del patrimonio archeologico, storico, artistico  e
culturale nazionale; 

c) il Corpo della guardia di finanza per: 
      1) la sicurezza del mare
      2) la sicurezza in materia di circolazione  dell'euro  e  degli
altri mezzi di pagamento; 
      3)  l'assolvimento  delle  funzioni  di  polizia  economica   e
finanziaria di cui all'art. 2 del decreto legislativo 19 marzo  2001,
n. 68. 

I droni più evoluti possono montare un payload di sorveglianza da brivido: scanner termico, telemetro laser, camere grandangolari ad altissima risoluzione e con zoom, visione notturna e tracking intelligente degli obiettivi.

233563

Iscriviti adesso

I muri hanno gli occhi


Tornando al livello del suolo, non devo certo dirvelo io: la situazione peggiora a vista d’occhio.

In quanto a numeri, la Cina è sempre leader globale, con circa 380 telecamere ogni 1000 persone. In Europa la situazione è migliore; siamo molto lontani da quei numeri. Londra, che è la città più videosorvegliata in Europa, conta circa 13.35 telecamere ogni 1000 abitanti. Alcune statistiche riportano un numero di molto superiore, ma dalle mie ricerche sembra che i numeri più alti tengano conto anche delle videocamere private. La città più sorvegliata d’Italia è invece Roma, che conta circa 1.71 telecamere per 1000 persone.

Insomma, una volta tanto non siamo messi male. Il numero però è destinato a salire vertiginosamente nei prossimi anni, dato che dal 2018 il governo italiano continua a mettere a disposizione fondi milionari per il finanziamento dei sistemi di videosorveglianza nei nostri comuni.

Il potenziamento dell’apparato di videosorveglianza non è solo quantitativo, ma anche qualitativo. Se oggi avere sistemi di riconoscimento facciale sembra fantascienza, lo stesso non potrà dirsi fra qualche anno. Difendersi da questa roba non è facile, e la risposta migliore dovrebbe essere quella del netto e forte rigetto politico.

Purtroppo, la maggior parte delle persone semplicemente ignorano il problema. Non tanto per negligenza o indifferenza, quanto per l’opacità by design che circonda queste decisioni della pubblica amministrazione.

Quanti di voi conoscevano il decreto sui droni che ho citato prima? Quanti sono consapevoli delle delibere comunali che prevedono l’installazione o il potenziamento dei sistemi di sorveglianza? Quante volte invece la popolazione viene semplicemente messa di fronte ai fatti compiuti, con nuove e scintillanti telecamere sopra le loro teste?

D’altronde, come affermava Machiavelli1 in tempi meno sospetti, non c'è nulla di strano. La cospirazione è il miglior metodo di governo: “all’inizio il male è difficile da conoscere, ma facile da curare, ma col passare del tempo diventa facile da conoscere e difficile da curare; fin quando non vi è più rimedio". Oggi c’è una cospirazione per riempire il più possibile le nostre città e cieli di telecamere.

Share

Qualche consiglio di anti-sorveglianza fisica


Difendersi dall’ espropriazione violenta della nostra privacy non è mica facile, però ci sono degli accorgimenti utili da ricordare per diminuire l’esposizione quando siamo in pubblico.

Contro le telecamere volanti, l’ambiente e il meteo sono nostri amici: pioggia e nebbia mettono in difficoltà i droni, così come alberi, portici o altre strutture che possono nascondere una persona dall’alto. Anche nascondersi in una grande folla può essere utile, seppur molti droni oggi possono montare telecamere con tracking intelligente per identificare e seguire specifiche persone con segni distintivi.

Se invece splende il sole, usare materiale riflettente può aiutare a contrastare le telecamere dei droni e confondere i sistemi di sorveglianza. Anche cappelli, cappucci, sciarpe e ombrelli possono essere semplici ma funzionali strumenti per evitare lo sguardo dei rapaci della sorveglianza. Attenzione però, che essere gli unici icon un ombrello in testa in una giornata di sole potrebbe invece semplificare l’identificazione.

Contro i termoscanner, che potrebbero essere installati sui droni, è utile indossare materiale che abbia proprietà di isolamento termico, come la lana o alcune fibre sintetiche come il neoprene.

Le capacità di sorveglianza dei droni possono essere combinate con altre tipologie di monitoraggio a terra, come la localizzazione della persona tramite il monitoraggio bluetooth / wi-fi o tramite celle telefoniche. In questo caso si possono adottare diverse precauzioni:

  • Spegnere le funzioni wi-fi e bluetooth dei dispositivi in pubblico e disattivare il wi-fi scanning e il bluetooth scanning, che potrebbero rivelare lo smartphone anche con le funzioni wi-fi e bluetooth disattivate
    233564
  • Usare una VPN per nascondere il proprio indirizzo IP, traffico e attività online (comprese, in caso, quelle via wi-fi)
  • Usare una sacca schermata (gabbia di Faraday) in cui tenere i dispositivi non in uso. Il miglior modo di bloccare un segnale è di farlo fisicamente!

Per quanto riguarda invece le telecamere a terra, è utile saper riconoscere le diverse tipologie.

Quelle CCTV di solito hanno una forma a cupola o a proiettile. Le più Quelle a cupola possono avere una rotazione di 360° e la forma rende difficile capire esattamente in che direzione stanno guardando. Di solito però non hanno un raggio d’azione molto lungo e sono situate in zone protette, al riparo dagli agenti climatici.

Le CCTV a proiettile (rettangolari e allungate) sono invece tipicamente installate all’esterno e hanno un raggio meno ampio di quelle a cupola, ma più lungo. Entrambe le tipologie possono essere dotate di visione notturna a infrarossi (IR). Alcuni modelli sono facili da riconoscere, perché hanno una serie di piccoli led intorno alla fotocamera principale. In altri casi potrebbero invece essere nascosti.

233565

Per quanto riguarda le telecamere con riconoscimento facciale, il discorso è più complesso. I modelli infatti sono uguali alle normali telecamere a proiettile, ma queste sono solitamente poste ad altezza inferiore, così da poter più facilmente osservare il viso delle persone. Ad esempio, potrebbero essere installate nei pressi di scalinate o passaggi obbligati.

Iscriviti adesso

Non tutte le telecamere però sono fatte per riprendere le persone. Quelle LPR (License Plate Recognition) sono studiate appositamente per identificare targhe delle automobili. In alcuni casi sono dotate di algoritmi OCR (Optical Character Recognition) che trasformano l’immagine in dati alfanumerici che possono essere confrontati con database precostituiti. Come se fosse il riconoscimento facciale delle auto. Queste telecamere di solito hanno una forma più snella e allungata delle altre, e una seconda lente per le riprese ravvicinate. Come per quelle di riconoscimento facciale, spesso sono posizionate in modo tale da agevolare la lettura delle targhe.

Per le telecamere a terra valgono i consigli già detti per i droni, salvo che per le zone affollate: meglio evitarle. La pubblica amministrazione ha risorse limitate e le telecamere sono spesso installate nelle zone più frequentate delle città o più strategiche, come le stazioni.

Un ultimo consiglio, non tecnico ma legale, è di informarsi su ciò che ha fatto o vuole fare il vostro Comune. Sarà sufficiente fare una richiesta FOIA2 (accesso civico generalizzato) via posta elettronica (di solito all’URP) e chiedere tutta la documentazione relativa alla videosorveglianza. Il Comune avrà tempo 30 giorni per rispondervi e darvi copia di tutto ciò che hanno.

Nei documenti di solito sono indicate le finalità della sorveglianza, le zone, i sistemi usati e molte altre informazioni. In alcuni casi queste informazioni potrebbero essere usate anche per costringere i Comuni a rimuovere le telecamere per violazione della normativa privacy europea. Ad esempio, per mancanza di informativa, cartellonistica, o valutazione d’impatto — un processo documentato per la valutazione dei rischi obbligatorio per legge.

La moda dell’anti-sorveglianza


Se i metodi tradizionali non dovessero bastare, sappiate che negli ultimi anni alcune azienda hanno iniziato a produrre abiti e accessori progettati appositamente per contrastare videocamere di sorveglianza e sistemi di riconoscimento facciale.

6148804

Ho avuto modo di conoscere personalmente una di queste aziende, Cap_able, durante la Privacy Week 2022 (clicca qui per riguardare l'incontro). I loro capi di abbigliamento presentano dei pattern studiati appositamente per confondere gli algoritmi di riconoscimento facciale e rendere difficile l'identificazione della persona.

Share

Un’altra realtà, scoperta in questi giorni, è quella di Project Kovr. I capi non sono pensati per contrastare il riconoscimento facciale ma la sorveglianza tradizionale, anche ambientale (wi-fi / bluetooth).

233566

Le loro giacche sono infatti prodotte con materiale metallico, che oltre ad essere riflettente funziona anche come una gabbia di Faraday, bloccando quindi i segnali dai dispositivi riposti nelle tasche. Non ho capito se i capi di Project Kovr sono in vendita, ma sono certamente molto interessanti.

E se l’anti-sorveglianza oggi è anche una moda, non dobbiamo però dimenticare che la privacy è prima di tutto una questione filosofica e politica.

Usare soluzioni attive per difendersi dal Panopticon è molto bello e utile, ma non possiamo neanche nasconderci per sempre come topi. Il miglior modo per non essere sorvegliati, è pretendere di non essere sorvegliati.

1

"Et interviene di questa come dicono e’ fisici dello etico, che nel principio del suo male è facile a curare e difficile a conoscere, ma, nel progresso del tempo, non l’avendo in principio conosciuta né medicata, diventa facile a conoscere e difficile a curare. Cosí interviene nelle cose di stato; perché, conoscendo discosto, il che non è dato se non a uno prudente, e’ mali che nascono in quello, si guariscono presto; ma quando, per non li avere conosciuti si lasciono crescere in modo che ognuno li conosce, non vi è più remedio."

2

foia.gov.it/normativa/cose-il-…


Consigli per l'anti-sorveglianza fisica


Le nostre città sono sempre più popolate di telecamere, termoscanner, scanner Wi-Fi e Bluetooth e molto altro. E se guardiamo più in alto, anche i droni iniziano a sorvolare i nostri cieli.

Uno scenario non proprio idilliaco per chi soffre di quel disturbo della personalità chiamato voglia di privacy. Non è facile difendersi dall’occhio di Sauron, però può esserci qualche rimedio utile per difendersi dalla sorveglianza fisica, sia per chi soffre di questo disturbo della personalità che per chi invece volesse tutelarsi in situazioni delicate, come manifestazioni politiche.

Dicono che iscriversi a Privacy Chronicles crei disturbi della personalità. Ma non iscriversi è peggio.

I rapaci della sorveglianza


Iniziamo parlando proprio di droni. Non tutti i droni sono uguali. Esistono droni militari con incredibile autonomia e capacità offensive e droni “urbani” che invece oltre ad essere molto più piccoli hanno anche meno autonomia e non hanno (per ora) capacità offensive.

7227433

Droni militari. Lo Sharp Sword (cinese) può caricare fino a 2.000kg di payload e bombe.

In diverse parti del mondo saper riconoscere un drone e riuscire a nascondersi può fare la differenza tra la vita e la morte. Neppure i droni militari di sorveglianza non devono essere sottovalutati, dato che questa è spesso la fase che precede un attacco.

Anche i nostri cieli si stanno velocemente riempiendo di droni.

Non è un segreto ad esempio che siano stati usati durante i lockdown per scandagliare parcheggi, strade e piazze e scovare i pochi temerari che osavano sfidare il temibile virus in barba a decreti legge e DPCM. Certo, sono diversi da quelli militari, ma con capacità di sorveglianza da non sottovalutare.

7227435
Vuoi sostenere Privacy Chronicles? Dona qualche sats scansionando questo QR Code con il tuo wallet LN preferito! Oppure, clicca qui.

Un decreto del 13 giugno 2022 ha anche recentemente abrogato la normativa precedente sui droni e agevolato di molto il loro uso per le forze dell’ordine come Polizia, Carabinieri e Guardia di Finanza. Oltre alle solite finalità “ombrello” di sicurezza pubblica, contrasto del terrorismo e prevenzione dei reati di criminalita' organizzata e ambientale, i droni possono ora essere usati per un sacco di cose, come previsto dall’articolo 3:

a) la Polizia di Stato per la:  
      1) sicurezza stradale; 
      2) sicurezza ferroviaria; 
      3) sicurezza delle frontiere; 
      4) sicurezza postale e delle comunicazioni;

b) l'Arma dei carabinieri per la: 
      1) sicurezza in materia di  sanita' e  igiene
      2) sicurezza in materia forestale, ambientale e agroalimentare; 
      3) sicurezza in materia di lavoro e legislazione sociale; 
      4) sicurezza del patrimonio archeologico, storico, artistico  e
culturale nazionale; 

c) il Corpo della guardia di finanza per: 
      1) la sicurezza del mare
      2) la sicurezza in materia di circolazione  dell'euro  e  degli
altri mezzi di pagamento; 
      3)  l'assolvimento  delle  funzioni  di  polizia  economica   e
finanziaria di cui all'art. 2 del decreto legislativo 19 marzo  2001,
n. 68. 

I droni più evoluti possono montare un payload di sorveglianza da brivido: scanner termico, telemetro laser, camere grandangolari ad altissima risoluzione e con zoom, visione notturna e tracking intelligente degli obiettivi.

233551

Iscriviti adesso

I muri hanno gli occhi


Tornando al livello del suolo, non devo certo dirvelo io: la situazione peggiora a vista d’occhio.

In quanto a numeri, la Cina è sempre leader globale, con circa 380 telecamere ogni 1000 persone. In Europa la situazione è migliore; siamo molto lontani da quei numeri. Londra, che è la città più videosorvegliata in Europa, conta circa 13.35 telecamere ogni 1000 abitanti. Alcune statistiche riportano un numero di molto superiore, ma dalle mie ricerche sembra che i numeri più alti tengano conto anche delle videocamere private. La città più sorvegliata d’Italia è invece Roma, che conta circa 1.71 telecamere per 1000 persone.

Insomma, una volta tanto non siamo messi male. Il numero però è destinato a salire vertiginosamente nei prossimi anni, dato che dal 2018 il governo italiano continua a mettere a disposizione fondi milionari per il finanziamento dei sistemi di videosorveglianza nei nostri comuni.

Il potenziamento dell’apparato di videosorveglianza non è solo quantitativo, ma anche qualitativo. Se oggi avere sistemi di riconoscimento facciale sembra fantascienza, lo stesso non potrà dirsi fra qualche anno. Difendersi da questa roba non è facile, e la risposta migliore dovrebbe essere quella del netto e forte rigetto politico.

Purtroppo, la maggior parte delle persone semplicemente ignorano il problema. Non tanto per negligenza o indifferenza, quanto per l’opacità by design che circonda queste decisioni della pubblica amministrazione.

Quanti di voi conoscevano il decreto sui droni che ho citato prima? Quanti sono consapevoli delle delibere comunali che prevedono l’installazione o il potenziamento dei sistemi di sorveglianza? Quante volte invece la popolazione viene semplicemente messa di fronte ai fatti compiuti, con nuove e scintillanti telecamere sopra le loro teste?

D’altronde, come affermava Machiavelli1 in tempi meno sospetti, non c'è nulla di strano. La cospirazione è il miglior metodo di governo: “all’inizio il male è difficile da conoscere, ma facile da curare, ma col passare del tempo diventa facile da conoscere e difficile da curare; fin quando non vi è più rimedio". Oggi c’è una cospirazione per riempire il più possibile le nostre città e cieli di telecamere.

Share

Qualche consiglio di anti-sorveglianza fisica


Difendersi dall’ espropriazione violenta della nostra privacy non è mica facile, però ci sono degli accorgimenti utili da ricordare per diminuire l’esposizione quando siamo in pubblico.

Contro le telecamere volanti, l’ambiente e il meteo sono nostri amici: pioggia e nebbia mettono in difficoltà i droni, così come alberi, portici o altre strutture che possono nascondere una persona dall’alto. Anche nascondersi in una grande folla può essere utile, seppur molti droni oggi possono montare telecamere con tracking intelligente per identificare e seguire specifiche persone con segni distintivi.

Se invece splende il sole, usare materiale riflettente può aiutare a contrastare le telecamere dei droni e confondere i sistemi di sorveglianza. Anche cappelli, cappucci, sciarpe e ombrelli possono essere semplici ma funzionali strumenti per evitare lo sguardo dei rapaci della sorveglianza. Attenzione però, che essere gli unici icon un ombrello in testa in una giornata di sole potrebbe invece semplificare l’identificazione.

Contro i termoscanner, che potrebbero essere installati sui droni, è utile indossare materiale che abbia proprietà di isolamento termico, come la lana o alcune fibre sintetiche come il neoprene.

Le capacità di sorveglianza dei droni possono essere combinate con altre tipologie di monitoraggio a terra, come la localizzazione della persona tramite il monitoraggio bluetooth / wi-fi o tramite celle telefoniche. In questo caso si possono adottare diverse precauzioni:

  • Spegnere le funzioni wi-fi e bluetooth dei dispositivi in pubblico e disattivare il wi-fi scanning e il bluetooth scanning, che potrebbero rivelare lo smartphone anche con le funzioni wi-fi e bluetooth disattivate
    233552
  • Usare una VPN per nascondere il proprio indirizzo IP, traffico e attività online (comprese, in caso, quelle via wi-fi)
  • Usare una sacca schermata (gabbia di Faraday) in cui tenere i dispositivi non in uso. Il miglior modo di bloccare un segnale è di farlo fisicamente!

Per quanto riguarda invece le telecamere a terra, è utile saper riconoscere le diverse tipologie.

Quelle CCTV di solito hanno una forma a cupola o a proiettile. Le più Quelle a cupola possono avere una rotazione di 360° e la forma rende difficile capire esattamente in che direzione stanno guardando. Di solito però non hanno un raggio d’azione molto lungo e sono situate in zone protette, al riparo dagli agenti climatici.

Le CCTV a proiettile (rettangolari e allungate) sono invece tipicamente installate all’esterno e hanno un raggio meno ampio di quelle a cupola, ma più lungo. Entrambe le tipologie possono essere dotate di visione notturna a infrarossi (IR). Alcuni modelli sono facili da riconoscere, perché hanno una serie di piccoli led intorno alla fotocamera principale. In altri casi potrebbero invece essere nascosti.

233553

Per quanto riguarda le telecamere con riconoscimento facciale, il discorso è più complesso. I modelli infatti sono uguali alle normali telecamere a proiettile, ma queste sono solitamente poste ad altezza inferiore, così da poter più facilmente osservare il viso delle persone. Ad esempio, potrebbero essere installate nei pressi di scalinate o passaggi obbligati.

Iscriviti adesso

Non tutte le telecamere però sono fatte per riprendere le persone. Quelle LPR (License Plate Recognition) sono studiate appositamente per identificare targhe delle automobili. In alcuni casi sono dotate di algoritmi OCR (Optical Character Recognition) che trasformano l’immagine in dati alfanumerici che possono essere confrontati con database precostituiti. Come se fosse il riconoscimento facciale delle auto. Queste telecamere di solito hanno una forma più snella e allungata delle altre, e una seconda lente per le riprese ravvicinate. Come per quelle di riconoscimento facciale, spesso sono posizionate in modo tale da agevolare la lettura delle targhe.

Per le telecamere a terra valgono i consigli già detti per i droni, salvo che per le zone affollate: meglio evitarle. La pubblica amministrazione ha risorse limitate e le telecamere sono spesso installate nelle zone più frequentate delle città o più strategiche, come le stazioni.

Informarsi con le richieste FOIA per proteggersi


Un ultimo consiglio, non tecnico ma legale, è di informarsi su ciò che ha fatto o vuole fare il vostro Comune. Conoscere è il primo passo per proteggersi.

Sarà sufficiente fare una richiesta FOIA2 (accesso civico generalizzato) via posta elettronica (di solito all’URP) e chiedere tutta la documentazione relativa alla videosorveglianza. Il Comune avrà tempo 30 giorni per rispondervi e darvi copia di tutto ciò che hanno.

Nei documenti di solito sono indicate le finalità della sorveglianza, le zone, i sistemi usati e molte altre informazioni. In alcuni casi, queste informazioni potrebbero essere usate anche per costringere i Comuni a rimuovere le telecamere per violazione della normativa privacy europea. Ad esempio, per mancanza di informativa, cartellonistica, o valutazione d’impatto — un processo documentato per la valutazione dei rischi obbligatorio per legge.

Usiamo anche gli strumenti legali che abbiamo a disposizione!

La moda dell’anti-sorveglianza


Se i metodi tradizionali non dovessero bastare, sappiate che negli ultimi anni alcune azienda hanno iniziato a produrre abiti e accessori progettati appositamente per contrastare videocamere di sorveglianza e sistemi di riconoscimento facciale.

7227437

Ho avuto modo di conoscere personalmente una di queste aziende, Cap_able, durante la Privacy Week 2022 (clicca qui per riguardare l'incontro). I loro capi di abbigliamento presentano dei pattern studiati appositamente per confondere gli algoritmi di riconoscimento facciale e rendere difficile l'identificazione della persona.

Share

Un’altra realtà, scoperta in questi giorni, è quella di Project Kovr. I capi non sono pensati per contrastare il riconoscimento facciale ma la sorveglianza tradizionale, anche ambientale (wi-fi / bluetooth).

233554

Le loro giacche sono infatti prodotte con materiale metallico, che oltre ad essere riflettente funziona anche come una gabbia di Faraday, bloccando quindi i segnali dai dispositivi riposti nelle tasche. Anche i capi di Project Kovr sono in vendita, ma in lumero limitato e non ho idea del costo.

E se l’anti-sorveglianza oggi è anche una moda, non dobbiamo però dimenticare che la privacy è prima di tutto una questione filosofica e politica.

Usare soluzioni attive per difendersi dal Panopticon è molto bello e utile, ma non possiamo neanche nasconderci per sempre come topi. Il miglior modo per non essere sorvegliati, è pretendere di non essere sorvegliati.

1

"Et interviene di questa come dicono e’ fisici dello etico, che nel principio del suo male è facile a curare e difficile a conoscere, ma, nel progresso del tempo, non l’avendo in principio conosciuta né medicata, diventa facile a conoscere e difficile a curare. Cosí interviene nelle cose di stato; perché, conoscendo discosto, il che non è dato se non a uno prudente, e’ mali che nascono in quello, si guariscono presto; ma quando, per non li avere conosciuti si lasciono crescere in modo che ognuno li conosce, non vi è più remedio."

2

foia.gov.it/normativa/cose-il-…


Il #GarantePrivacy tedesco dice davvero le stesse cose sostenute da #MonitoraPA?


Sì! 8-)8-)😎

@Etica Digitale (Feddit)

Direttamente dal #GarantePrivacy tedesco, tutto quello che vorreste sapere sui servizi cloud di #Microsoft, ma non avreste mai osato chiedere.
- Quali sono i problemi in termini di GDPR quando si utilizza Microsoft365?
- Perché l’opzione offerta da Microsoft di elaborare i dati su server europei non è sufficiente per un funzionamento conforme alla protezione dei dati?
- Perché la legge statunitense CLOUD Act pone un problema di protezione dei dati?
- Implicazioni della decisione dell’OLG di Karlsruhe del settembre 2022 per l’uso di MS 365 nelle scuole
- A quali condizioni è possibile un utilizzo di Microsoft 365 conforme alla protezione dei dati?
- Quali “dati di utilizzo” vengono trasmessi con Microsoft 365?
- Quali misure tecniche e organizzative possono essere adottate per impedire il trasferimento dei dati diagnostici a Microsoft?
- Come valutare l’utilizzo di Microsoft 365 su tablet o smartphone?

@Scuola - Gruppo Forum



#FAQ su #Microsoft365

Direttamente dal #GarantePrivacy tedesco, tutto quello che vorreste sapere sui servizi cloud di #Microsoft, ma non avreste mai osato chiedere.

Se il vostro Dirigente Scolastico o il vostro DPO sta prendendo in considerazione l’ipotesi di continuare ad usare i servizi cloud di #Microsoft (o di #Google, che ha problemi ancora più gravi) e sta preparando una #DPIA che giustifichi tali strumenti, forse è meglio informarlo, prima che si assuma la responsabilità di firmare dichiarazioni notoriamente false.

NOTA BENE: alcune aziende senza scrupoli stanno cercando di piazzare nelle scuole i tier a pagamento di Google e Microsoft, accedendo ai fondi del #PNRR.

Il Dirigente Scolastico che approvasse una tale spesa potrebbe trovarsi ad essere richiamato dalla Corte dei Conti a ripagare non solo la sanzione del Garante della Privacy subita dalla scuola, ma l’intero importo pagato dall’istituto a questi fornitori in palese violazione della normativa vigente!



Acquistare Bitcoin con BitcoinVoucherBot


BitcoinVoucherBot è un marketplace per acquistare Bitcoin (on-chain, lightning network, liquid) su Telegram. Niente siti web e tracking e nessuna procedura KYC o documenti richiesti. Sei tu e il bot. È un po’ come ricaricare la SIM del telefono.

6089546

Il Bot non vende direttamente Bitcoin, ma è un sistema di rivendita di Voucher e servizi di terze parti. Tra i servizi offerti, anche voucher scontati per acquistare Mullvad VPN in modo anonimo.

In caso di problemi coi Voucher o con i servizi, è disponibile un ottimo e veloce customer service (in lingua inglese).

Se vuoi provarlo e iniziare a usarlo, clicca qui!


Disclaimer: questo è un annuncio sponsorizzato.


privacychronicles.substack.com…


Acquistare Bitcoin con BitcoinVoucherBot


BitcoinVoucherBot è un marketplace per acquistare Bitcoin (on-chain, lightning network, liquid) su Telegram. Niente siti web e tracking e nessuna procedura KYC o documenti richiesti. Sei tu e il bot. È un po’ come ricaricare la SIM del telefono.

7227421

Il Bot non vende direttamente Bitcoin, ma è un sistema di rivendita di Voucher e servizi di terze parti. Tra i servizi offerti, anche voucher scontati per acquistare Mullvad VPN in modo anonimo.

In caso di problemi coi Voucher o con i servizi, è disponibile un ottimo e veloce customer service (in lingua inglese).

Se vuoi provarlo e iniziare a usarlo, clicca qui!


Disclaimer: questo è un annuncio sponsorizzato.


privacychronicles.it/p/acquist…


Fr. #23 / Di feticci e simulacri


Frammenti è la rubrica che riassume e commenta le notizie più interessanti della settimana e propone citazioni di autori famosi e meme. Un modo per restare informati con Privacy Chronicles, ma in modo leggero.

L’angelo della sorveglianza


Pare che a Napoli sia stato avviato un progetto per aiutare le vittime di minacce e stalking che prende il nome di “Mobile Angel”. È uno smartwatch con integrato un sistema di SOS e geolocalizzazione collegato alla centrale operativa del comando provinciale dei carabinieri di Napoli.

6084754

Una donna, che pare abbia ricevuto ripetute minacce di morte da parte dell’ex-marito, è la prima a possedere lo smartwatch: «Ora posso uscire più serena e tranquilla dopo mesi e mesi trascorsi rintanata in casa. Grazie a questo orologio mi sento protetta. Vero, devo rinunciare alla mia privacy, ma è un prezzo che sono disposta a pagare1»

Purtroppo la sua serenità è malriposta. Se togliamo il potere rasserenante del feticcio tecnologico, non resta molto altro. In che modo uno smartwatch con geolocalizzazione e pulsante SOS potrebbe mai aiutare la povera donna in caso di aggressione da parte dell’ex-marito?

Non lasciarti tentare dai profeti della sorveglianza, iscriviti a Privacy Chronicles!

Il feticcio ha la stessa utilità di un santino di Padre Pio nella tasca dei pantaloni. Anzi, peggio: almeno il santino di Padre Pio non è uno strumento di sorveglianza e monitoraggio governativo.

Ma ancor più grave dell’irrazionalità, comprensibile, della povera donna, è la diffusione da parte delle istituzioni e dei mass media di un messaggio completamente fuorviante: “lo smartwatch contro i femminicidi”? Non scherziamo.

Perché convincere le persone a rinunciare alla loro privacy in cambio di un aberrante e infondato senso di sicurezza? Forse perché è molto più comodo avere una popolazione psicologicamente fragile, impaurita e sorvegliata che una popolazione di persone che rifiutano la sorveglianza e sanno difendere se stessi e il prossimo dalle aggressioni (di chiunque).

Volete fare il bene di queste donne? Insegnategli a sparare e date loro una licenza per portare armi da fuoco nella borsa.

Share

Murabba, il nuovo ghetto hi-tech da 15 minuti


Pare che l’idea delle città da 15 minuti sia arrivata anche in Arabia Saudita. Da qualche tempo infatti gira voce che nelle capitale, Riyadh, vogliano costruire un nuovo e scintillante centro città che offra tutto ciò di cui hanno bisogno le persone a una comoda distanza di 15 minuti a piedi o in bici. Il tutto corredato da modernissimi e fichissimi mezzi pubblici.

Al centro del nuovo quartiere, che sarà di circa 19 km quadrati, un inquietante cubo 400x400 metri chiamato Mukaab. Un simulacro dell’ingegneria sociale che dovrebbe essere completato entro il 2030. Al suo interno centri commerciali, musei, e tante altre splendide distrazioni di massa.

234058

Sarò sincero: sembra una trovata di marketing da parte di qualche fondo d’investimento con troppi soldi da riciclare. Non dubito però che una proposta del genere possa avere un certo appeal al giorno d’oggi. Chi non vorrebbe vivere in un quartiere iper tecnologico, super sorvegliato e pieno di sbrilluccicanti distrazioni utili a non pensare e spendere il più possibile?

Sempre sulle città da 15 minuti


Sempre sulle città da 15 minuti ho recentemente fatto un’intervista andata in onda la scorsa settimana su Lombardia TV. Per chi volesse vederla in differita è disponibile adesso anche online, basta cliccare qui.

Abbiamo parlato di diverse cose attinenti allo stato della sorveglianza di massa nel mondo e delle implicazioni per la nostra libertà. È un’oretta di discussione piacevole con Luigi Degan.

Share

Meme del giorno


6084756

Citazione del giorno

“A man that flies from his fear may find that he has only taken a short cut to meet it.”
― J.R.R. Tolkien

Sostieni Privacy Chronicles!


Fino al 27 marzo è attiva una promo sconto del 25% sugli abbonamenti annuali. È un modo per apprezzare e sostenere il lavoro dietro a Privacy Chronicles. La stessa scontistica si applica anche agli abbonamenti in bitcoin!

Se invece preferisci donare solo qualche sat, puoi scansionare il codice QR qui sotto con il tuo wallet LN preferito. Oppure, puoi cliccare qui.

6084758

Articolo consigliato


Immagine/fotoPrivacy Chronicles

Effetto Panopticon e autosorveglianza

In un mondo in cui la sorveglianza di massa è sempre più pervasiva, sistematica e normale spesso dimentichiamo l’impatto psicologico che questo monitoraggio costante, sia online che offline, ha su tutti noi. Ancor più spesso, sottovalutiamo le conseguenze che questa ha nella…
Read more
4 days ago · 7 likes · Matte Galt

Leggi gli altri Frammenti!

1

Virgolettato preso da questo articolo di Open. Onestamente mi sembra una citazione inventata di sana pianta per far passare un certo messaggio, ma sicuramente mi sbaglio.


#23 / Di feticci e simulacri


L’angelo della sorveglianza


Pare che a Napoli sia stato avviato un progetto per aiutare le vittime di minacce e stalking che prende il nome di “Mobile Angel”. È uno smartwatch con integrato un sistema di SOS e geolocalizzazione collegato alla centrale operativa del comando provinciale dei carabinieri di Napoli.

7227394


Una donna, che pare abbia ricevuto ripetute minacce di morte da parte dell’ex-marito, è la prima a possedere lo smartwatch: «Ora posso uscire più serena e tranquilla dopo mesi e mesi trascorsi rintanata in casa. Grazie a questo orologio mi sento protetta. Vero, devo rinunciare alla mia privacy, ma è un prezzo che sono disposta a pagare1»

Purtroppo la sua serenità è malriposta. Se togliamo il potere rasserenante del feticcio tecnologico, non resta molto altro. In che modo uno smartwatch con geolocalizzazione e pulsante SOS potrebbe mai aiutare la povera donna in caso di aggressione da parte dell’ex-marito?

Non lasciarti tentare dai profeti della sorveglianza, iscriviti a Privacy Chronicles!

Il feticcio ha la stessa utilità di un santino di Padre Pio nella tasca dei pantaloni. Anzi, peggio: almeno il santino di Padre Pio non è uno strumento di sorveglianza e monitoraggio governativo.

Ma ancor più grave dell’irrazionalità, comprensibile, della povera donna, è la diffusione da parte delle istituzioni e dei mass media di un messaggio completamente fuorviante: “lo smartwatch contro i femminicidi”? Non scherziamo.

Perché convincere le persone a rinunciare alla loro privacy in cambio di un aberrante e infondato senso di sicurezza? Forse perché è molto più comodo avere una popolazione psicologicamente fragile, impaurita e sorvegliata che una popolazione di persone che rifiutano la sorveglianza e sanno difendere se stessi e il prossimo dalle aggressioni (di chiunque).

Volete fare il bene di queste donne? Insegnategli a sparare e date loro una licenza per portare armi da fuoco nella borsa.

Share

Murabba, il nuovo ghetto hi-tech da 15 minuti


Pare che l’idea delle città da 15 minuti sia arrivata anche in Arabia Saudita. Da qualche tempo infatti gira voce che nelle capitale, Riyadh, vogliano costruire un nuovo e scintillante centro città che offra tutto ciò di cui hanno bisogno le persone a una comoda distanza di 15 minuti a piedi o in bici. Il tutto corredato da modernissimi e fichissimi mezzi pubblici.

Al centro del nuovo quartiere, che sarà di circa 19 km quadrati, un inquietante cubo 400x400 metri chiamato Mukaab. Un simulacro dell’ingegneria sociale che dovrebbe essere completato entro il 2030. Al suo interno centri commerciali, musei, e tante altre splendide distrazioni di massa.

234059

Sarò sincero: sembra una trovata di marketing da parte di qualche fondo d’investimento con troppi soldi da riciclare. Non dubito però che una proposta del genere possa avere un certo appeal al giorno d’oggi. Chi non vorrebbe vivere in un quartiere iper tecnologico, super sorvegliato e pieno di sbrilluccicanti distrazioni utili a non pensare e spendere il più possibile?

Sempre sulle città da 15 minuti


Sempre sulle città da 15 minuti ho recentemente fatto un’intervista andata in onda la scorsa settimana su Lombardia TV. Per chi volesse vederla in differita è disponibile adesso anche online, basta cliccare qui.

Abbiamo parlato di diverse cose attinenti allo stato della sorveglianza di massa nel mondo e delle implicazioni per la nostra libertà. È un’oretta di discussione piacevole con Luigi Degan.

Share

Meme del giorno


7227396


Citazione del giorno

“A man that flies from his fear may find that he has only taken a short cut to meet it.”
― J.R.R. Tolkien

Sostieni Privacy Chronicles!


Fino al 27 marzo è attiva una promo sconto del 25% sugli abbonamenti annuali. È un modo per apprezzare e sostenere il lavoro dietro a Privacy Chronicles. La stessa scontistica si applica anche agli abbonamenti in bitcoin!

Se invece preferisci donare solo qualche sat, puoi scansionare il codice QR qui sotto con il tuo wallet LN preferito. Oppure, puoi cliccare qui.

7227398

Articolo consigliato


Immagine/fotoPrivacy Chronicles

Effetto Panopticon e autosorveglianza

In un mondo in cui la sorveglianza di massa è sempre più pervasiva, sistematica e normale spesso dimentichiamo l’impatto psicologico che questo monitoraggio costante, sia online che offline, ha su tutti noi. Ancor più spesso, sottovalutiamo le conseguenze che questa ha nella…
Read more
2 months ago · 7 likes · Matte Galt

Leggi gli altri Frammenti!

1

Virgolettato preso da questo articolo di Open. Onestamente mi sembra una citazione inventata di sana pianta per far passare un certo messaggio, ma sicuramente mi sbaglio.


Political microtargeting on Facebook: an election promise just for you!


Microtargeting politico su Facebook: una promessa elettorale solo per voi! noyb ha presentato una serie di reclami contro diversi partiti politici tedeschi. I partiti avevano utilizzato il microtargeting su Facebook durante le elezioni federali del 2021 e avevano preso di mi TargetLeaks


noyb.eu/en/political-microtarg…


Parigi: il prefetto ha commissariato il Sindaco per ottenere i dati anagrafici dei netturbini di Parigi e chiederne la precettazione. Di @DavidLibeau


La precettazione dei netturbini parigini è iniziata a seguito della mobilitazione contro la riforma delle pensioni. Dopo il rifiuto del sindaco di Parigi, si apprende dalla stampa che il prefetto di Parigi ha recuperato i recapiti degli operatori per precettarli. Il metodo solleva interrogativi.

@Pirati Europei

Oltre alle condizioni di urgenza e violazione del buon ordine o della salute, è chiaramente specificato che è necessario un ordinanza per precettare qualsiasi bene o servizio. Nel caso dei netturbini di Parigi, sono i loro dati personali che sono stati trasmessi alla prefettura. Il problema è che sembra difficile qualificare l'elenco degli agenti di servizio come un bene. In ogni caso, questo solleva delle domande.

Recentemente la CNIL ha richiamato le regole per la cessione dei fascicoli quando Camaieu è stata messa in vendita. La CNIL ha precisato ad esempio che ciò era possibile ma che informare le persone era importante.

Nel caso dei netturbini la situazione è tanto più complessa in quanto non vi è stato ordine di precettazione se non dopo la trasmissione dell'elenco dei 4000 agenti della città di Parigi. Le disposizioni del Codice generale degli enti locali sulla requisizione non sono state aggiornate dal GDPR e sembrano piuttosto obsolete.

Se fossimo nel contesto di una requisizione, la base della legalità del sindaco di Parigi sarebbe stata probabilmente l'obbligo legale. Tuttavia, un considerando del GDPR sulle richieste delle pubbliche autorità mette in dubbio la legittimità dell'operazione poiché il considerando 31 in questione indica che richieste di questo tipo «non dovrebbero riguardare la totalità di un fascicolo» .

Se la trasmissione dei dati fosse rientrata nell'ambito di applicazione di questo considerando, ciò significherebbe potenzialmente che la richiesta di tutti i nomi e gli indirizzi degli incaricati del servizio di pulizia avrebbe potuto porre un problema in quanto si sarebbe potuto ritenere che riguardasse l'intero fascicolo . Ciò sarebbe rimasto a discrezione della CNIL in quanto autorità di controllo.

Qui è disponibile l'intero post, in francese, di @David Libeau


Effetto Panopticon e autosorveglianza


In un mondo in cui la sorveglianza di massa è sempre più pervasiva, sistematica e normale spesso dimentichiamo l’impatto psicologico che questo monitoraggio costante, sia online che offline, ha su tutti noi. Ancor più spesso, sottovalutiamo le conseguenze che questa ha nella definizione dei rapporti di potere tra individuo e Stato.

Una buona metafora dello stato attuale della sorveglianza a cui siamo sottoposti è il Panopticon, ideato dal filosofo Jeremy Bentham nel 18° secolo. Il Panopticon di Bentham era un design circolare di una prigione, che consentiva a una sola guardia situata in una torre centrale di osservare tutti i detenuti senza che loro sapessero se erano osservati o meno in uno specifico momento.

L’idea era che questo meccanismo, che dava la sensazione di sorveglianza costante, potesse portare i detenuti a comportarsi "bene” senza alcun input.

231725

Questo concetto si collega direttamente anche all’idea di nudging. Entrambi sono strettamente correlati allo stato della sorveglianza governativa a cui siamo sottoposti. Con l’articolo di oggi quindi esploriamo queste connessioni e le loro implicazioni.

Lascia stare il Panopticon. Iscriviti e abbraccia l’effetto Privacy Chronicles.

L’effetto Panopticon


Con effetto Panopticon si può intendere il modo in cui la percezione di essere continuamente osservati riesca a creare un senso di insicurezza costante nell’osservato e portarlo quindi a influenzare il suo comportamento in modo inconscio. Ciò che succede nella pratica è che al crescere della sensazione di sorveglianza, la persona osservata tenderà a conformarsi alle aspettative del contesto in cui si trova.

6009894Vuoi sostenere Privacy Chronicles? Scansiona il QR Code con il tuo wallet LN preferito o clicca qui per donare qualche sat!

Questo è ancor più vero quando il contesto è quello di una società governata da leggi complesse, difficili da comprendere e perfino da conoscere. In questo contesto le persone, non sapendo ciò che è lecito fare o non fare, tenderanno a standardizzare sempre più i loro comportamenti sulla base delle aspettative. Spesso, queste aspettative sono anche artificialmente portate avanti da specifiche agende dei mass-media.

Read more


Effetto Panopticon e autosorveglianza


In un mondo in cui la sorveglianza di massa è sempre più pervasiva, sistematica e normale spesso dimentichiamo l’impatto psicologico che questo monitoraggio costante, sia online che offline, ha su tutti noi. Ancor più spesso, sottovalutiamo le conseguenze che questa ha nella definizione dei rapporti di potere tra individuo e Stato.

Una buona metafora dello stato attuale della sorveglianza a cui siamo sottoposti è il Panopticon, ideato dal filosofo Jeremy Bentham nel 18° secolo. Il Panopticon di Bentham era un design circolare di una prigione, che consentiva a una sola guardia situata in una torre centrale di osservare tutti i detenuti senza che loro sapessero se erano osservati o meno in uno specifico momento.

L’idea era che questo meccanismo, che dava la sensazione di sorveglianza costante, potesse portare i detenuti a comportarsi "bene” senza alcun input.

234060

Questo concetto si collega direttamente anche all’idea di nudging. Entrambi sono strettamente correlati allo stato della sorveglianza governativa a cui siamo sottoposti. Con l’articolo di oggi quindi esploriamo queste connessioni e le loro implicazioni.

Lascia stare il Panopticon. Iscriviti e abbraccia l’effetto Privacy Chronicles.

L’effetto Panopticon


Con effetto Panopticon si può intendere il modo in cui la percezione di essere continuamente osservati riesca a creare un senso di insicurezza costante nell’osservato e portarlo quindi a influenzare il suo comportamento in modo inconscio. Ciò che succede nella pratica è che al crescere della sensazione di sorveglianza, la persona osservata tenderà a conformarsi alle aspettative del contesto in cui si trova.

7227385
Vuoi sostenere Privacy Chronicles? Scansiona il QR Code con il tuo wallet LN preferito o clicca qui per donare qualche sat!

Questo è ancor più vero quando il contesto è quello di una società governata da leggi complesse, difficili da comprendere e perfino da conoscere. In questo contesto le persone, non sapendo ciò che è lecito fare o non fare, tenderanno a standardizzare sempre più i loro comportamenti sulla base delle aspettative. Spesso, queste aspettative sono anche artificialmente portate avanti da specifiche agende dei mass-media.

Read more


Cell phone not personal enough for GDPR protection?!


Il cellulare non è abbastanza personale per la protezione GDPR?! Decisione contraddittoria: I dati relativi al traffico e all'ubicazione sono dati particolarmente sensibili che richiedono una protezione supplementare, ma allo stesso tempo non sono affatto dati personali?! A1 Logo


noyb.eu/en/cell-phone-not-pers…


Austrian DSB: Meta Tracking Tools Illegal


DSB austriaco: gli strumenti di meta-tracciamento sono illegali L'Autorità austriaca per la protezione dei dati (DSB) ha deciso che l'uso del pixel di tracciamento di Facebook viola direttamente il GDPR e la cosiddetta decisione "Schrems II" sui flussi di dati tra FB Pixel


noyb.eu/en/austrian-dsb-meta-t…


Fr.#22 / Di tasse e sacrifici umani


Tax (and surveil) the rich


Pare che 130 europarlamentari, socialisti e democratici di sinistra, abbiano proposto di extra-tassare i super-ricchi con patrimoni oltre i 50 milioni di euro per “ridurre le disuguaglianze e contribuire a finanziare gli investimenti necessari per la transizione ecologica e sociale”.

5949671

I migliori tra noi diranno che è giusto; anzi doveroso. Che chi più guadagna, più deve contribuire.

I peggiori, invece, potrebbero sostenere che non è un contributo, né una partecipazione. Semmai, una espropriazione forzosa e violenta non consensuale.

Purtroppo l’espropriazione forzosa non si limita certo al patrimonio, ma anzi inizia proprio con l’invasione ingiustificata della sfera personale di queste persone. Anzi — un’invasione ingiustificata della sfera personale di tutti noi.

Eh sì, perché prima di extra-tassare gli ultra-ricchi, bisogna trovarli. E per trovarli non c’è altra soluzione se non assoggettare l’intera popolazione a meccanismi di sorveglianza di massa finanziaria, secondi come perversione solo all’atto di rubare al prossimo per portare avanti le proprie, opinabili e personalissime, battaglie politiche.

Privacy Chronicles non chiede sacrifici umani, né espropriazione violenta. Se ti piace, ti iscrivi, altrimenti amici come prima.

Vincerà ancora una volta l’etica sinistra1 che, giustificando ogni violenza, ritiene l’individuo sempre sacrificabile a favore di un fantomatico bene collettivo che non esiste? Ancora una volta vi convinceranno che è giusto sacrificare la vostra privacy e la proprietà di chi è colpevole di avere troppo per il bene comune?

234061Stai fermo, è per il bene di tutti

Avanti tutta sull’identità digitale nazionale


E se vi piace l’idea di rinunciare a privacy e proprietà per soddisfare la sete di sangue dei sinistri Dei Verdi, sarete molto felici di sapere che i lavori per l’identità digitale nazionale (e poi europea) proseguono a gonfie vele.

5949673

A me non piaceva lo SPID, così come non mi piace nessuno schema di identità digitale statale. Devo però ammettere che era il male minore. D’altronde, lo diceva anche l’AGID. Abbiamo bisogno di SPID, perché:

Principio della libertà di scelta dell'utente. Ogni cittadino potrà scegliere l’IdP che vorrà e smettere di usare un provider se lo desidera.

Nessuna banca dati centralizzata delle identità. Per proteggere la privacy degli utenti, ogni IdP sarà responsabile dello svolgimento in modo sicuro delle attività connesse, mentre ogni service provider – pubblico o privato – avrà accesso solo ai dati di cui ha bisogno per erogare il servizio.


Libertà di scelta e privacy? Nossignori, non scherziamo. È stato bello finché è durato ma ora si tira dritto: nessuna libertà di scelta e nessuna privacy. Sarà papà Stato a gestire tutto e avere il monopolio assoluto sulle nostre identità.

Non abbiate fretta però, il vero giro di boa lo avremo quando finalmente l’agenda climatica potrà usufruire di un’identità digitale unica per ogni singolo cittadino europeo. L’extra-tassazione dei super-ricchi sarà un bel ricordo lontano.

Share

Meme del giorno


234062In Italia è più intorno al 60%

Citazione del giorno

When plunder becomes a way of life for a group of man in a society, over the curse of time they create for themselves a legal system that authorizes it and a moral code that glorifies it.

Frédéric Bastiat

Articolo consigliato


Immagine/fotoPrivacy Chronicles

Agenda climatica? Sorveglianza e controllo, una distopia eco(in)sostenibile

L’agenda comun…ehm - climatica - è ormai a pieno regime, e purtroppo si porta dietro un tale carico di sorveglianza di massa e controllo sociale che anche i meno sensibili tra voi dovrebbero, forse, iniziare a preoccuparsi. I segnali, convergenti tra loro, sono ovunque - anche se sparpagliati e apparentemente separati l’uno dall’altro…
Read more
6 months ago · 11 likes · 1 comment · Matte Galt

Leggi gli altri Frammenti

1

3. fig. Infausta, sfavorevole, avversa (per il prevalere, nelle antiche tradizioni popolari, della credenza che gli auspìci provenienti da sinistra fossero di cattivo augurio): presagi s., tempi s.; che fa presagire sventure e danni, lugubre.


Fr.#22 / Di tasse e sacrifici umani


Frammenti è la rubrica che riassume e commenta le notizie più interessanti della settimana e propone citazioni di autori famosi e meme. Un modo per restare informati con Privacy Chronicles, ma in modo leggero.

Tax (and surveil) the rich


Pare che 130 europarlamentari, socialisti e democratici di sinistra, abbiano proposto di extra-tassare i super-ricchi con patrimoni oltre i 50 milioni di euro per “ridurre le disuguaglianze e contribuire a finanziare gli investimenti necessari per la transizione ecologica e sociale”.

7227360


I migliori tra noi diranno che è giusto; anzi doveroso. Che chi più guadagna, più deve contribuire.

I peggiori, invece, potrebbero sostenere che non è un contributo, né una partecipazione. Semmai, una espropriazione forzosa e violenta non consensuale.

Purtroppo l’espropriazione forzosa non si limita certo al patrimonio, ma anzi inizia proprio con l’invasione ingiustificata della sfera personale di queste persone. Anzi — un’invasione ingiustificata della sfera personale di tutti noi.

Eh sì, perché prima di extra-tassare gli ultra-ricchi, bisogna trovarli. E per trovarli non c’è altra soluzione se non assoggettare l’intera popolazione a meccanismi di sorveglianza di massa finanziaria, secondi come perversione solo all’atto di rubare al prossimo per portare avanti le proprie, opinabili e personalissime, battaglie politiche.

Privacy Chronicles non chiede sacrifici umani, né espropriazione violenta. Se ti piace, ti iscrivi, altrimenti amici come prima.

Vincerà ancora una volta l’etica sinistra1 che, giustificando ogni violenza, ritiene l’individuo sempre sacrificabile a favore di un fantomatico bene collettivo che non esiste? Ancora una volta vi convinceranno che è giusto sacrificare la vostra privacy e la proprietà di chi è colpevole di avere troppo per il bene comune?

234063

Stai fermo, è per il bene di tutti

Avanti tutta sull’identità digitale nazionale


E se vi piace l’idea di rinunciare a privacy e proprietà per soddisfare la sete di sangue dei sinistri Dei Verdi, sarete molto felici di sapere che i lavori per l’identità digitale nazionale (e poi europea) proseguono a gonfie vele.

7227363

A me non piaceva lo SPID, così come non mi piace nessuno schema di identità digitale statale. Devo però ammettere che era il male minore. D’altronde, lo diceva anche l’AGID. Abbiamo bisogno di SPID, perché:

Principio della libertà di scelta dell'utente. Ogni cittadino potrà scegliere l’IdP che vorrà e smettere di usare un provider se lo desidera.

Nessuna banca dati centralizzata delle identità. Per proteggere la privacy degli utenti, ogni IdP sarà responsabile dello svolgimento in modo sicuro delle attività connesse, mentre ogni service provider – pubblico o privato – avrà accesso solo ai dati di cui ha bisogno per erogare il servizio.


Libertà di scelta e privacy? Nossignori, non scherziamo. È stato bello finché è durato ma ora si tira dritto: nessuna libertà di scelta e nessuna privacy. Sarà papà Stato a gestire tutto e avere il monopolio assoluto sulle nostre identità.

Non abbiate fretta però, il vero giro di boa lo avremo quando finalmente l’agenda climatica potrà usufruire di un’identità digitale unica per ogni singolo cittadino europeo. L’extra-tassazione dei super-ricchi sarà un bel ricordo lontano.

Share

Meme del giorno


234064

In Italia è più intorno al 60%

Citazione del giorno

When plunder becomes a way of life for a group of man in a society, over the curse of time they create for themselves a legal system that authorizes it and a moral code that glorifies it.

Frédéric Bastiat

Articolo consigliato


Immagine/fotoPrivacy Chronicles

Agenda climatica? Sorveglianza e controllo, una distopia eco(in)sostenibile

L’agenda comun…ehm - climatica - è ormai a pieno regime, e purtroppo si porta dietro un tale carico di sorveglianza di massa e controllo sociale che anche i meno sensibili tra voi dovrebbero, forse, iniziare a preoccuparsi. I segnali, convergenti tra loro, sono ovunque - anche se sparpagliati e apparentemente separati l’uno dall’altro…
Read more
8 months ago · 11 likes · 1 comment · Matte Galt

Leggi gli altri Frammenti

1

3. fig. Infausta, sfavorevole, avversa (per il prevalere, nelle antiche tradizioni popolari, della credenza che gli auspìci provenienti da sinistra fossero di cattivo augurio): presagi s., tempi s.; che fa presagire sventure e danni, lugubre.


Dalla UK all'UE: il dramma silenzioso della crittografia E2E


Il famoso software di comunicazione sicura, Signal, potrebbe cessare i suoi servizi in UK e — presumibilmente — anche in UE. Il motivo è una legge chiamata Online Safety Bill.

5877710

Dell’Online Safety Bill abbiamo già parlato insieme, ma per i nuovi lettori e per gli smemorati facciamo un breve riassunto degli episodi precedenti per capire cosa diavolo sta succedendo.

La cura per la sorveglianza di massa? Privacy Chronicles: due volte a settimana, anche a digiugno.

Tutto iniziò quando nel 2020 USA, UK, Nuova Zelanda, Australia e Canada decisero di sottoscrivere un accordo internazionale chiamato “Voluntary Principles to Counter Online Child Sexual Exploitation and Abuse”. Il documento affrontava il delicato tema di come combattere la diffusione di immagini e video pedopornografici online, con alcune proposte e principi che avrebbero dovuto guidare l’azione internazionale.

Nello stesso periodo, anche l’UE decise di fare lo stesso, emanando una strategia copia-carbone di quell’accordo internazionale. Stati Uniti, Regno Unito e Unione Europea pubblicarono così tre proposte di legge per combattere la pedopornografia online: EARN IT (USA), Online Safety Bill (UK) e Chatcontrol (UE).

Il trittico oggi propone, più o meno con le stesse modalità, di sottoporre a sorveglianza di massa e analisi automatizzata dei contenuti (testo, immagini, video) tutte le nostre comunicazioni elettroniche, per “scovare” potenziali pedofili.

In base a queste leggi, aziende come Signal sarebbero chiamate a introdurre nei loro sistemi delle modalità di scansione dei messaggi e rimozione dei contenuti su richiesta delle autorità.

5877712Vuoi aiutare Privacy Chronicles? Dona qualche sat scansionando il QR Code con il tuo wallet LN preferito - oppure clicca qui!

Il problema è che per farlo potrebbero essere obbligate a indebolire i loro stessi sistemi di crittografia end-to-end (E2E) con backdoor o fantasiosi mezzi per individuare questi contenuti pedopornografici, come affermato anche dal Garante Privacy europeo la scorsa estate:

[…] potrebbe incidere pesantemente sulle scelte tecniche dei prestatori, soprattutto in considerazione del tempo limitato a loro disposizione per conformarsi a tale ordine e delle pesanti sanzioni cui andrebbero incontro qualora non vi si conformassero. In pratica ciò potrebbe indurre alcuni prestatori a cessare l’utilizzo della E2EE.


Ecco allora che le aziende saranno poste di fronte a un tremendo bivio: rispettare la legge, violando la privacy e libertà delle persone oppure fuggire per evitare pesanti sanzioni?

Read more


Dalla UK all'UE: il dramma silenzioso della crittografia E2E


Il famoso software di comunicazione sicura, Signal, potrebbe cessare i suoi servizi in UK e — presumibilmente — anche in UE. Il motivo è una legge chiamata Online Safety Bill.

7227285


Dell’Online Safety Bill abbiamo già parlato insieme, ma per i nuovi lettori e per gli smemorati facciamo un breve riassunto degli episodi precedenti per capire cosa diavolo sta succedendo.

La cura per la sorveglianza di massa? Privacy Chronicles: due volte a settimana, anche a digiugno.

Tutto iniziò quando nel 2020 USA, UK, Nuova Zelanda, Australia e Canada decisero di sottoscrivere un accordo internazionale chiamato “Voluntary Principles to Counter Online Child Sexual Exploitation and Abuse”. Il documento affrontava il delicato tema di come combattere la diffusione di immagini e video pedopornografici online, con alcune proposte e principi che avrebbero dovuto guidare l’azione internazionale.

Nello stesso periodo, anche l’UE decise di fare lo stesso, emanando una strategia copia-carbone di quell’accordo internazionale. Stati Uniti, Regno Unito e Unione Europea pubblicarono così tre proposte di legge per combattere la pedopornografia online: EARN IT (USA), Online Safety Bill (UK) e Chatcontrol (UE).

Il trittico oggi propone, più o meno con le stesse modalità, di sottoporre a sorveglianza di massa e analisi automatizzata dei contenuti (testo, immagini, video) tutte le nostre comunicazioni elettroniche, per “scovare” potenziali pedofili.

In base a queste leggi, aziende come Signal sarebbero chiamate a introdurre nei loro sistemi delle modalità di scansione dei messaggi e rimozione dei contenuti su richiesta delle autorità.

7227287
Vuoi aiutare Privacy Chronicles? Dona qualche sat scansionando il QR Code con il tuo wallet LN preferito - oppure clicca qui!

Il problema è che per farlo potrebbero essere obbligate a indebolire i loro stessi sistemi di crittografia end-to-end (E2E) con backdoor o fantasiosi mezzi per individuare questi contenuti pedopornografici, come affermato anche dal Garante Privacy europeo la scorsa estate:

[…] potrebbe incidere pesantemente sulle scelte tecniche dei prestatori, soprattutto in considerazione del tempo limitato a loro disposizione per conformarsi a tale ordine e delle pesanti sanzioni cui andrebbero incontro qualora non vi si conformassero. In pratica ciò potrebbe indurre alcuni prestatori a cessare l’utilizzo della E2EE.


Ecco allora che le aziende saranno poste di fronte a un tremendo bivio: rispettare la legge, violando la privacy e libertà delle persone oppure fuggire per evitare pesanti sanzioni?

Read more


Fr.#21 / Di truffatori e complottisti


Come polli d’allevamento


Ieri ho fatto una chiacchierata insieme a Francesco Carbone, nel suo podcast “Il Truffone”.

Un’oretta estremamente piacevole passata a discutere principalmente di sorveglianza digitale e identità digitale. Centrale il concetto di nudging, cioè quei meccanismi opachi che portano a standardizzare i comportamenti umani e renderli prevedibili. Un concetto estremamente potente che quando arriva sulle scrivanie dei ministeri e dei pianificatori centrali si trasforma in uno strumento di ingegneria sociale delle masse.

Ascolta Il Truffone ep. 221

Ogni tentativo, da parte dello Stato, di razionalizzare, semplificare e standardizzare la società ha sempre portato alla creazione di forze autoritarie, che spesso sfogano in veri e propri totalitarismi e tragedie umane.

E poi abbiamo parlato anche di come funziona Substack e del motivo che mi ha portato a sceglierlo. La chiusura, in bellezza, su Bitcoin: spenderlo o non spenderlo?

Vuoi dirmi che ancora non sei iscritto a Privacy Chronicles!?

Devi ricaricare l’iPhone? Sì, ma mettiti in fila…


L’aggiornamento iOS 16.1 ci ha portato una nuova funzionalità che per un momento placherà, forse, la sete di sangue degli eco-socialisti. Pare infatti che gli iPhone siano ora in grado di ottenere una previsione in tempo reale delle emissioni di CO2 nella zona in cui si trova il dispositivo, per attivare o disattivare la ricarica in base a queste.

234065

In sostanza: se la rete elettrica nella tua zona sta inquinando “troppo”, il tuo iPhone smette di caricarsi. Se invece sta inquinando “poco”, allora puoi ricarcare. La funzione è attiva by default e — per ora è attiva solo per gli utenti degli Stati Uniti e può essere disattivata.

Che dire, credevo che i lockdown energetici sarebbero arrivati dalla fonte, e invece pare che saranno i nostri dispositivi a impedirci la ricarica. Sarà certamente molto interessante quando sistemi del genere saranno connessi a identità digitale e conto bancario — pardon, wallet CBDC. I soliti noti vi diranno che è giusto così. Che anche ricaricare il telefono è una questione di responsabilità sociale. E in fondo, devi anche meritartelo…

Iscriviti adesso

Smettetela di fare i complottisti!

L'ultimo delirio dei negazionisti climatici: le città da 15 minuti solo per segregare le masse. I complottisti accusano: "Altro che smog: volete solo controllarci"

È inutile che ci giriamo intorno. Siamo tutti dei maledetti complottisti. Così scrive Jaime D’alessandro su Repubblica: tutto quello che vi ho detto è falso. Non c’è alcun desiderio di controllarci e limitare sempre di più le nostre libertà. I quartieri chiusi da cui non si può entrare e uscire liberamente sono per il nostro bene; per avere una metropoli più equa e sostenibile.

5834838Se ci tieni a leggere l’articolo…

All’autrice dell’articolo non posso rispondere se non con la Scommessa di Pascal:

“Esaminiamo allora questo punto, e diciamo: “Un piano per sorvegliare, controllare e soggiogare la popolazione mondiale esiste o no?” Ma da qual parte inclineremo? La ragione qui non può determinare nulla: c'è di mezzo un caos infinito.

All'estremità di quella distanza infinita si gioca un giuoco in cui uscirà testa o croce. Su quale delle due punterete? Secondo ragione, non potete puntare né sull'una né sull'altra; e nemmeno escludere nessuna delle due. Non accusate, dunque, di errore chi abbia scelto, perché non ne sapete un bel nulla.

[…] Avete due cose da perdere, il vero e il bene, e due cose da impegnare nel giuoco: la vostra ragione e la vostra volontà, la vostra conoscenza e la vostra beatitudine; e la vostra natura ha da fuggire due cose: l'errore e l'infelicità.

Mettiamola così: se ho ragione io, probabilmente non finirò ghettizzato in una metropoli piena di telecamere, riconoscimento biometrico, identità digitale e social scoring pure per pisciare il cane e divieto di possesso di qualsiasi tipo di proprietà privata. L’autrice di Repubblica invece sarà lì a contare i punti che le rimangono sul wallet con l’iPhone che non si carica.

Se invece ha ragione lei e siamo dei poveri complottisti, vivremo tutti felici e contenti nel miglior mondo possibile. Fate la vostra scommessa, amici. Perché come disse Ayn Rand: puoi ignorare la realtà, ma non puoi ignorare le conseguenze dell’aver ignorato la realtà.

Share

Meme del giorno


5834840

Citazione del giorno

“Non importa ciò che dice la stampa. Non importa ciò che dicono i politici o le masse. Non importa se l'intero Paese decide che qualcosa di sbagliato è qualcosa di giusto.

Quando le masse, la stampa e il mondo intero ti dicono di muoverti, il tuo compito è di piantarti come un albero accanto al fiume della verità e dire a tutto il mondo —

'No, muovetevi voi.’

Captain America

Leggi gli altri Frammenti


Fr.#21 / Di truffatori e complottisti


Frammenti è la rubrica che riassume e commenta le notizie più interessanti della settimana e propone citazioni di autori famosi e meme. Un modo per restare informati con Privacy Chronicles, ma in modo leggero.

Come polli d’allevamento


Ieri ho fatto una chiacchierata insieme a Francesco Carbone, nel suo podcast “Il Truffone”.

Un’oretta estremamente piacevole passata a discutere principalmente di sorveglianza digitale e identità digitale. Centrale il concetto di nudging, cioè quei meccanismi opachi che portano a standardizzare i comportamenti umani e renderli prevedibili. Un concetto estremamente potente che quando arriva sulle scrivanie dei ministeri e dei pianificatori centrali si trasforma in uno strumento di ingegneria sociale delle masse.

Ascolta Il Truffone ep. 221

Ogni tentativo, da parte dello Stato, di razionalizzare, semplificare e standardizzare la società ha sempre portato alla creazione di forze autoritarie, che spesso sfogano in veri e propri totalitarismi e tragedie umane.

E poi abbiamo parlato anche di come funziona Substack e del motivo che mi ha portato a sceglierlo. La chiusura, in bellezza, su Bitcoin: spenderlo o non spenderlo?

Vuoi dirmi che ancora non sei iscritto a Privacy Chronicles!?

Devi ricaricare l’iPhone? Sì, ma mettiti in fila…


L’aggiornamento iOS 16.1 ci ha portato una nuova funzionalità che per un momento placherà, forse, la sete di sangue degli eco-socialisti. Pare infatti che gli iPhone siano ora in grado di ottenere una previsione in tempo reale delle emissioni di CO2 nella zona in cui si trova il dispositivo, per attivare o disattivare la ricarica in base a queste.

234066

In sostanza: se la rete elettrica nella tua zona sta inquinando “troppo”, il tuo iPhone smette di caricarsi. Se invece sta inquinando “poco”, allora puoi ricarcare. La funzione è attiva by default e — per ora è attiva solo per gli utenti degli Stati Uniti e può essere disattivata.

Che dire, credevo che i lockdown energetici sarebbero arrivati dalla fonte, e invece pare che saranno i nostri dispositivi a impedirci la ricarica. Sarà certamente molto interessante quando sistemi del genere saranno connessi a identità digitale e conto bancario — pardon, wallet CBDC. I soliti noti vi diranno che è giusto così. Che anche ricaricare il telefono è una questione di responsabilità sociale. E in fondo, devi anche meritartelo…

Iscriviti adesso

Smettetela di fare i complottisti!

L'ultimo delirio dei negazionisti climatici: le città da 15 minuti solo per segregare le masse. I complottisti accusano: "Altro che smog: volete solo controllarci"

È inutile che ci giriamo intorno. Siamo tutti dei maledetti complottisti. Così scrive Jaime D’alessandro su Repubblica: tutto quello che vi ho detto è falso. Non c’è alcun desiderio di controllarci e limitare sempre di più le nostre libertà. I quartieri chiusi da cui non si può entrare e uscire liberamente sono per il nostro bene; per avere una metropoli più equa e sostenibile.

7227258

Se ci tieni a leggere l’articolo…

All’autrice dell’articolo non posso rispondere se non con la Scommessa di Pascal:

“Esaminiamo allora questo punto, e diciamo: “Un piano per sorvegliare, controllare e soggiogare la popolazione mondiale esiste o no?” Ma da qual parte inclineremo? La ragione qui non può determinare nulla: c'è di mezzo un caos infinito.

All'estremità di quella distanza infinita si gioca un giuoco in cui uscirà testa o croce. Su quale delle due punterete? Secondo ragione, non potete puntare né sull'una né sull'altra; e nemmeno escludere nessuna delle due. Non accusate, dunque, di errore chi abbia scelto, perché non ne sapete un bel nulla.

[…] Avete due cose da perdere, il vero e il bene, e due cose da impegnare nel giuoco: la vostra ragione e la vostra volontà, la vostra conoscenza e la vostra beatitudine; e la vostra natura ha da fuggire due cose: l'errore e l'infelicità.

Mettiamola così: se ho ragione io, probabilmente non finirò ghettizzato in una metropoli piena di telecamere, riconoscimento biometrico, identità digitale e social scoring pure per pisciare il cane e divieto di possesso di qualsiasi tipo di proprietà privata. L’autrice di Repubblica invece sarà lì a contare i punti che le rimangono sul wallet con l’iPhone che non si carica.

Se invece ha ragione lei e siamo dei poveri complottisti, vivremo tutti felici e contenti nel miglior mondo possibile. Fate la vostra scommessa, amici. Perché come disse Ayn Rand: puoi ignorare la realtà, ma non puoi ignorare le conseguenze dell’aver ignorato la realtà.

Share

Meme del giorno


7227261


Citazione del giorno

“Non importa ciò che dice la stampa. Non importa ciò che dicono i politici o le masse. Non importa se l'intero Paese decide che qualcosa di sbagliato è qualcosa di giusto.

Quando le masse, la stampa e il mondo intero ti dicono di muoverti, il tuo compito è di piantarti come un albero accanto al fiume della verità e dire a tutto il mondo —

'No, muovetevi voi.’

Captain America

Leggi gli altri Frammenti


Il cielo sotto Skynet


Skynet esiste già, ed è in Cina. È questo il nome con cui amichevolmente ci si riferisce al sistema interconnesso di sorveglianza presente su tutto il territorio cinese. Un nome, una garanzia, direi.

Mi piace sempre parlare di Cina, perché credo che purtroppo sia una finestra di Overton1 sul nostro futuro. Non è più un paese lontano pieno di comunisti mangia-bambini che fanno paura.

L’unica protezione da Skynet è l’iscrizione a Privacy Chronicles. Forse. Okay… non è vero, ma è un buon punto di partenza.

Oggi la Cina è una potenza globale fondata su economia mista e capitalismo di relazione (clientelismo), come qualsiasi altro stato occidentale. La sua influenza è molto sottile: commerciale, politica, e sì — anche culturale. Non c’è scampo, e le prove sono già state portate alla vostra attenzione su queste pagine23.

Qualche dato sulla sorveglianza cinese


Dal 2018 al 2020 l’apparato di videosorveglianza in Cina è aumentato del +75%, e poi ancora del +70% dal 2020 a oggi, che si contano circa 600 milioni di telecamere. Il dato equivale a circa 62 telecamere per km quadrato.

Dona qualche satoshi a Privacy Chronicles!

5741294Scansiona il QR CODE col tuo wallet LN preferito, oppure clicca qui!

Dona qualche satoshi a Privacy Chronicles!

E se qu dati non vi fanno sollevare un sopracciglio, forse vale la pena pensare al fatto che in Cina vivono circa 1 miliardo e mezzo di persone. È molto probabile che presto ci sarà una telecamera per ogni persona vivente sul territorio cinese.

Come si vive sotto il cielo di Skynet?


Ma come si vive in Cina, sotto gli occhi di Skynet4? Non male — se si ignora l’enorme apparato oppressivo, ma invisibile, su cui è costruito l’intero paese. La comodità della tecnologia fa miracoli. Come da noi, insomma. Ma un po’ di più.

Read more


Che significa "usare" bitcoin?


Un mio post su twitter ha scatenato reazioni opposte e anche abbastanza infiammate. Il post era:

“Spendete 'sti cazzo di bitcoin. Il risparmio del 100% è da degenerati mentali.”


Cioè che intendevo è: risparmiare in bitcoin è fantastico, ma risparmiare al 100% — cioè non spendere mai bitcoin — non aiuta te stesso e non aiuta neanche la causa politica di bitcoin. Perchè dico questo? Per almeno 4 motivi:

  • Una questione di privacy: tutti i pagamenti elettronici e bancari sono tracciati, analizzati, censurati. Se esiste un’alternativa concreta per proteggere privacy e autodeterminazione, perché non usarla?
  • Una questione politica: il successo di bitcoin non è scontato. È il nemico pubblico nr.1 e non è custodendolo in cold storage fino alla morte facendo meme su twitter che si porterà avanti la sua causa. Le persone normali hanno bisogno di toccare con mano e capire che può essere usato come moneta.
  • Una questione filosofica: come suggeriva Ayn Rand: il pensiero senza azione è una frode. Molti libertari criticano il sistema FIAT e al tempo stesso lo usano anche quando l’alternativa sarebbe facilmente disponibile. Questa per me è una contraddizione, oltre che una frode verso se stessi.
  • Una questione di responsabilità: aspettare che “altri” scelgano di iniziare a usare bitcoin come moneta e poi tirar fuori il gruzzoletto dal cold storage in un famigerato momento di hyperbitcoinization lo trovo assurdo. Perché pretendere che altri facciano ciò che noi non vogliamo fare? Chi sceglie di non usare bitcoin sta delegando il suo futuro a gente nei paesi del terzo mondo che NON può fare a meno di usare bitcoin.

Sono curioso di sapere cosa ne pensano i lettori e anche

5664558A proposito di usare Bitcoin…se vuoi donare qualche sats, scansiona il QR CODE col tuo wallet LN oppure clicca qui!


privacychronicles.substack.com…


Data brokers: Identification possible to sell ads, not to exercise fundamental rights


Broker di dati: Identificazione possibile per vendere annunci, non per esercitare i diritti fondamentali noyb ha presentato una serie di reclami contro siti web e broker di dati che non hanno gestito correttamente le richieste di accesso utilizzando i cookie come fattore di autenticazione. Person wears name tag with


noyb.eu/en/data-brokers-identi…


Siamo troppi; sei di troppo


Buongiorno caro lettore e benvenuto a un nuovo episodio di Cronache del Complotto! Oggi ti parlerò di una bislacca teoria cospirazionista non particolarmente famosa. Non è tra la lista delle più note conspiracy theories su Wikipedia, e quasi certamente frutto della mia immaginazione.

I veri complottisti sono iscritti a Privacy Chronicles. Anche quelli di troppo.

Ecco, allora… la teoria del complotto è che… tu — sì, proprio tu — sei di troppo. Dici che non va bene come teoria del complotto? Va bene…vediamo di approfondire: la teoria allora è che dal dopo guerra in poi una piccola ma poderosa elite di persone ha cercato in tutti i modi di influenzare la politica occidentale (soprattutto europea) per creare un governo globalista che possa porre rimedio al fatto che al mondo ci sono decisamente troppe persone.

Secondo questa bislacca teoria del complotto, uno degli stratagemmi trovati da queste persone per popolarizzare le loro idee e renderle più accettabili (e richieste!) fu il World Economic Forum, fondato nel 1971 da Klaus Schwab grazie al supporto di personaggi poco raccomandabili.

5609122Scansiona il QR Code con il tuo wallet LN oppure clicca qui!

Prima però facciamo un passo indietro: da dove arriva questa strana idea che al mondo ci siano troppe persone? Da un signore chiamato Thomas Malthus.

Il pensiero di Thomas Malthus


Thomas Malthus (1766-1834) fu un economista inglese oggi conosciuto per le sue teorie sulla crescita demografica.

238280Thomas Malthus

Nel suo trattato "An Essay on the Principle of Population" (1798) Malthus afferma che, poiché la crescita demografica è esponenziale, mentre la capacità di produrre cibo è invece lineare, è anche inevitabile che il genere umano prima o poi si trovi di fronte a un qualche tipo di catastrofe inevitabile, per ribilanciare i numeri: guerre, carestie, pandemie, e così via.

"The power of population is so superior to the power of the earth to produce subsistence for man, that premature death must in some shape or other visit the human race."

Read more


Siamo tutti supereroi


Tra il 2006 e il 2007 uscì uno degli archi narrativi più belli, secondo me, dell’universo Marvel: Civil War. Qualcuno magari avrà visto l’omonimo film, che però non c’entra niente.

Oggi voglio raccontarvi questa storia perché ha molto a che fare con la realtà che ci circonda e con l’attualissima diatriba tra chi vorrebbe incatenarci tra mille algoritmi e sistemi di sorveglianza di massa e chi invece preferirebbe semplicemente essere libero. C’è molto da imparare anche dai fumetti.

Civil War è una storia che parla di libertà, di privacy e dell’ingerenza arbitraria del governo. Potremmo dire che Civil War descrive ciò di cui parliamo ogni settimana su Privacy Chronicles.

238281

I veri supereroi sono iscritti a Privacy Chronicles

Civil War, la storia


Tutto iniziò con una squadra di giovani supereroi, i New Warriors. I sei si trovavano a Stamford, in Connecticut, per girare un reality-show chiamato “Superhuman High”. Durante le riprese vennero a sapere che nella città si trovava anche un gruppo di super-criminali, la Skeletal League, che proprio in quei giorni stavano progettando di rapinare una banca. L’occasione sembrò ghiotta per aumentare il rating televisivo del reality-show, così i New Warriors decisero di attaccare e cercare di catturare la Skeletal League in diretta TV.

238282

Purtroppo le cose non andarono come previsto. Durante i combattimenti uno dei supercriminali — Nitro — provocò un’esplosione proprio nel mezzo della città, che distrusse diversi quartieri e anche una scuola, uccidendo più di 600 persone — tra cui molti bambini.

Il drammatico episodio fu presto strumentalizzato dalla politica per attaccare tutti i supereroi che fino a quel momento agivano in modo indisturbato e spesso anonimo nel territorio degli Stati Uniti. Nel giro di pochissimo tempo il governo presentò un nuovo disegno di legge, chiamato Superhuman Registration Act.

L’atto, se approvato, avrebbe obbligato ogni “superumano” a registrarsi presso il governo e rendere nota la sua identità. Questo avrebbe consentito alle autorità di regolamentare le attività dei “supereroi”, supervisionarli, e — se necessario — sanzionarli. Il dibattito fu subito infuocato.

Da una parte c’era chi, come Tony Stark (Iron Man), prese subito le parti del governo. Secondo lui il Registration Act era semplicemente un atto dovuto. Un gesto di civiltà. La legge e la supervisione del governo avrebbero responsabilizzato tutti i supereroi, che quindi avrebbero smesso di agire in modo indipendente e al di fuori della legge.

Stark voleva evitare a tutti i costi il ripetersi di incidenti come quelli di Stamford ed era convinto che questo sarebbe stato possibile grazie a una forte legislazione per delimitare e regolamentare il campo d’azione dei supereroi.

5476295Scansiona il QR Code col tuo wallet LN preferito oppure clicca qui!

Dall’altra c’erano invece persone convinte che il Registration Act non fosse altro che un modo per violare le libertà fondamentali dei superumani, costringendoli a rivelare le loro identità segrete e rinunciare a ogni indipendenza.

Il principale sostenitore di questa tesi era Steve Rogers (Captain America). Secondo lui i supereroi avevano il dovere di agire moralmente e responsabilmente, ma come individui e non come macchine controllate dallo Stato. Steve credeva che il Registration Act avrebbe tolto ogni libertà di autodeterminazione ai supereroi, consegnando invece al governo il potere di manipolarli per finalità politiche.

I mass media, il pubblico e diversi gruppi di supereroi si divisero presto in due fazioni: da una parte quella pro-governo, capitanata pubblicamente da Tony Stark; dall’altra quella “ribelle”, condotta da Steve Rogers.

5476297

Le due forze in campo divennero sempre più violente, fino a sfociare in una violenta guerra civile tra alcuni gruppi di supereroi fedeli a Tony Stark o Steve Rogers. La battaglia finale, che vide diversi feriti e morti, portò alla sconfitta di Captain America, che venne catturato e arrestato in quanto leader della fazione ribelle e anti-governativa.

L’arco narrativo si chiude con l’emblematica morte di Captain America, ucciso da un cecchino mentre veniva accompagnato in manette sulla scalinata del tribunale dove avrebbe dovuto essere giudicato per i suoi crimini durante la guerra civile.

Insieme a lui, morivano anche le speranze di libertà dei superumani, ormai condannati alla schedatura governativa.

5476299

Qualche anno dopo gli eventi di Civil War si scoprì che il governo degli Stati Uniti da molto tempo era infiltrato fino alle sue posizioni apicali da agenti HYDRA (i nazisti dell’universo Marvel), e che il Superhuman Registration Act fu in verità un piano dei nazisti per sorvegliare e controllare i supereroi — unico vero ostacolo ai loro piani.

Iscriviti adesso

Tony Stark o Steve Rogers?


Il mondo è in piena guerra civile. Proprio come raccontavano i fumetti Marvel 17 anni fa, anche oggi siamo circondati da due fazioni capitanate da vari Tony Stark e Steve Rogers. E come in Civil War, anche oggi la fazione vincente è quella dei Tony Stark.

Noi non abbiamo un Superhuman Registration Act, ma sistemi e leggi che Steve Rogers non avrebbe mai immaginato nel 2007. Schemi globali di identità digitale; sorveglianza totale delle comunicazioni; progetti per lo sviluppo di monete digitali di Stato e sorveglianza finanziaria; sistemi decisionali automatizzati e social scoring ; scatole nere obbligatorie sulle nostre auto…

L’effetto è lo stesso, anzi peggiore: sorveglianza totale delle nostre identità e delle nostre azioni. Per il “bene comune”.

238283

I Tony Stark del mondo ci dicono che l’anonimato e la privacy devono essere combattuti, perché deresponsabilizzano le persone. Essere anonimi è pericoloso; la libertà è pericolosa. Tenere alla propria privacy significa avere qualcosa da nascondere, o essere dei criminali.

Questi sono convinti di essere circondati da imbecilli senza alcuna moralità né principi. Il prossimo è un potenziale criminale o qualcuno talmente inaffidabile da non poter neanche gestire la sua stessa vita. E come Tony Stark, credono di essere tra i pochi illuminati a poter guidare il gregge con quel bastone chiamato governo. La legge è uno strumento di dominio per la creazione di una “società migliore”, a loro immagine e somiglianza.

E poi ci sono gli Steve Rogers. Loro sono convinti che l’essere umano abbia in sé tutti gli strumenti per agire moralmente, in modo autonomo e libero — senza per questo essere perseguito. Queste persone sanno che per agire moralmente, bisogna prima essere liberi. Che ogni individuo ha il diritto di creare la sua strada e agire secondo i suoi principi; che non può esserci alcuna libertà senza privacy, e che il governo non è altro che uno strumento di controllo delle persone per fini politici (di specifici gruppi di potere). Sì, la libertà è sporca. È caotica. A volte, pericolosa. Ma non importa.

Share

Paradimatico di questo pensiero è il celebre discorso di Steve Rogers a Peter Parker proprio durante la Civil War. Probabilmente uno dei migliori di tutto l’universo Marvel:

5476301

Non importa ciò che dice la stampa. Non importa ciò che dicono i politici o le masse.

Non importa se l'intero Paese decide che qualcosa di sbagliato è qualcosa di giusto.

Questa nazione è stata fondata su un principio sopra ogni altro: la necessità di difendere ciò in cui crediamo, senza tener conto delle probabilità o delle conseguenze. Quando le masse, la stampa e il mondo intero ti dicono di muoverti, il tuo compito è di piantarti come un albero accanto al fiume della verità e dire a tutto il mondo -

'No, muovetevi voi.’

Tu, da che parte stai?


Pubblicata #ThePETGuide, la guida dell' ONU sulle tecnologie di miglioramento della #privacy per operare statistiche ufficiali


Il task team UNCEBD Privacy Enhancing Techinques ha pubblicato un pamphlet con metodologie e approcci per mitigare i rischi per la privacy quando si utilizzano dati sensibili o riservati, che sono collettivamente indicati come tecnologie di miglioramento della privacy (PET).

@Etica Digitale

Agli Uffici nazionali di statistica (NSO) sono affidati dati che hanno il potenziale per guidare l'innovazione e migliorare i servizi nazionali, la ricerca e i benefici sociali. Tuttavia, c'è stato un aumento delle minacce informatiche sostenute, reti complesse di intermediari motivati ​​a procurarsi dati sensibili e progressi nei metodi per reidentificare e collegare i dati a individui e tra più fonti di dati. Le violazioni dei dati erodono la fiducia del pubblico e possono avere gravi conseguenze negative per individui, gruppi e comunità.

Le statistiche ufficiali sono una fonte attendibile di informazioni per i governi di tutto il mondo per prendere decisioni informate e basate sui dati. Pertanto, l'ampiezza delle informazioni viene raccolta da una serie di fonti di dati come indagini sulle famiglie e sulle imprese, censimenti della popolazione, economici o agricoli, una varietà di registri amministrativi o persino dati del settore privato. Tali fonti di dati sono gli input per la compilazione di statistiche e indicatori sull'economia, l'ambiente e la società. In molti modi, le statistiche ufficiali offrono un'istantanea dello sviluppo e del tasso di progresso di un paese. Naturalmente, quanto più dettagliato è il livello dei dati di input, tanto più sfumate possono essere le statistiche ufficiali. Tuttavia, la raccolta, il trattamento e la diffusione di dati spesso sensibili devono proteggere la privacy delle persone e delle imprese. Inoltre, considerando gli uffici nazionali di statistica (NSO) come parte degli ecosistemi di dati nazionali e internazionali, gli NSO potrebbero potenzialmente condividere molti più dati se in grado di proteggere la loro privacy. Questo inevitabile compromesso è il fulcro di questo documento, o più concisamente: come possiamo utilizzare la tecnologia per mitigare i rischi per la privacy e fornire garanzie dimostrabili sulla privacy durante l'intero ciclo di raccolta, elaborazione, analisi e distribuzione di informazioni potenzialmente sensibili.

Questo documento esplora gli attuali approcci alla protezione dei dati (ad esempio, l'anonimizzazione dei dati, il calcolo delle parti di input, i controlli e gli accordi contrattuali) e le relative limitazioni. Al fine di facilitare la sperimentazione su progetti pilota e una collaborazione efficace su casi d'uso del "mondo reale", il Task Team delle tecniche di tutela della privacy delle Nazioni Unite ha fondato il laboratorio PET delle Nazioni Unite.

Vengono introdotte due grandi categorie di PET (ad es. privacy di input, privacy di output), tra cui calcolo multipartitico sicuro, crittografia omomorfica, privacy differenziale, dati sintetici, apprendimento distribuito, zero-knowledge proof e ambienti di esecuzione attendibili.

Vengono presentati studi di casi dettagliati che comprendono una vasta gamma di casi d'uso in tutti i settori, sfruttano combinazioni di PET e coinvolgono la collaborazione tra le parti (come più NSO che lavorano insieme, NSO che lavorano con altre agenzie governative e NSO che lavorano con organizzazioni del settore privato). Quindici casi di studio descrivono implementazioni che si trovano nella fase concettuale o pilota e tre che sono state implementate in ambienti di produzione.

Questo documento fornisce una panoramica delle attività di definizione degli standard e identifica diversi nuovi standard rilevanti per il trattamento dei set di dati, compresi gli standard in fase di sviluppo e alcuni che sono un prodotto del principio di precauzione applicato alla definizione degli standard per l'intelligenza artificiale (IA).

Data l'espansione dell'attività che si occupa di PET e il contesto in cui possono essere applicati, gli standard sono presentati in due parti. La prima identifica gli standard essenziali con sezioni sulla crittografia e sulle tecniche di sicurezza. Il secondo considera gli standard indirettamente correlati che potrebbero influenzare l'ambiente - tecnico e organizzativo - in cui i PET possono essere implementati, con argomenti secondari su cloud computing, big data, governance, intelligenza artificiale e qualità dei dati. Per coloro che sono interessati al "quadro più ampio", è disponibile una sezione aggiuntiva sugli standard correlati.

Qui il link per scaricare la guida

Scarica la guida


Fr.#20 / Di artiste e prostitute digitali


Aspetta un attimo!


Hai già approfittato della promozione in corso? Fino al 20 febbraio tutti gli abbonamenti a Privacy Chronicles sono scontati del 20%, e con ognuno in regalo un buono sconto del 50% per acquistare un abbonamento alle versioni premium di Tutanota, la suite di comunicazione crittografata made in Germania.

Approfittane prima che scada!

Approfitta della promo

Artiste di strada, ma digitali


In questi giorni sono venuto a conoscenza di un fenomeno peculiare che ha preso piede in Cina. Non saprei esattamente come definirlo, quindi faccio prima a farvelo vedere:

5434854

Cosa sta succedendo? Quelle sono delle ragazze che stanno cantando, scherzando e chattando coi loro fan online. In streaming, sul marciapiede.

Perché? Beh, pare che sia merito di un nuovo algoritmo.

Non farti fregare dall’algoritmo, iscriviti a Privacy Chronicles.

La piattaforma cinese di streaming che usano queste ragazze infatti è dotata di un sistema di localizzazione che permette agli utenti di cercare streamer nelle loro vicinanze. Questo significa che chi fa streaming in zone più ricche avrà evidentemente una probabilità più alta di ricevere donazioni cospicue rispetto a chi invece si limita a streamare da casa sua, magari in un quartiere povero.

Ecco allora spiegato il motivo per cui decine di ragazze decidono di lavorare in strada piuttosto che nella comodità delle loro stanze.

La peculiarità è che molte di loro, come spiegato da Naomi Wu, non sono in condizioni di povertà. Anzi, spesso hanno un lavoro normale che fanno durante il giorno. D’altronde, l’attrezzatura che alcune si portano dietro è anche abbastanza costosa.

Insomma, non bisogna fare confusione: queste ragazze sono più vicine a delle artiste di strada che a delle mendicanti. La differenza, rispetto agli artisti di strada tradizionali, è che le loro performance vengono viste e apprezzate da remoto, da persone a 500 metri da loro o dall’altra parte della Cina.

Questo caso peculiare può insegnarci una cosa: gli incentivi funzionano. Funzionano così bene che una professione nata grazie al digitale si sta trasformando in uno strano ibrido phygital che incentiva decine di ragazze a mettersi in strada con luci e strumenti per lo streaming.

Forse bisognerebbe iniziare a riflettere sul potere diretto e indiretto che questi algoritmi hanno sulla nostra vita, e soprattutto ponderare sulle attuali e future capacità dei nostri governi di influenzare il comportamento di milioni di persone semplicemente attraverso sistemi di economia comportamentale e ingegneria sociale — come quelli già sperimentati anche in Italia.

Iscriviti adesso

Prostitute digitali, conseguenze reali


Sempre rimanendo nel tema delle nuove professioni digitali, vale la pena riportare una notizia di questi giorni che arriva dagli Stati Uniti: pare che a una ragazza, modella su OnlyFans, sia stata negata la Visa per l’accesso agli Stati Uniti.

La Visa è in pratica un’autorizzazione che deve avere chiunque voglia viaggiare verso gli Stati Uniti e che viene allegata al passaporto. In alcuni casi, quando sussistono situazioni particolari, la Visa può essere negata. Ad esempio nel caso in cui la persona abbia ricevuto condanne o sia accusata di altre attività illecite, come il contrabbando.

238284

Oppure, come successo per la ragazza in questione, se la persona ha realizzato attività di prostituzione durante i 10 anni precedenti alla richiesta di Visa o se il suo viaggio sia in qualche modo finalizzato a compiere atti di prostituzione.

Non voglio entrare nella diatriba infinita sul considerare o meno l’attività su OnlyFans al pari della prostituzione, ma a quanto pare le autorità degli Stati Uniti la considerano tale. Ciò che conta qui è la capacità delle autorità governative di sorvegliare e analizzare i motivi del viaggio di una persona straniera, le sue attività professionali (magari anche secondarie) e il suo passato — fino a dieci anni prima!

Iscriviti adesso

Non mi stupisce che gli Stati Uniti facciano tali discriminazioni: è noto che i collettivisti-statalisti confondono sempre (volontariamente) il piano della moralità con quello della legalità. E questo impatta la libertà delle persone.

5434856Scansiona il QR code con il tuo wallet LN oppure clicca qui!

Questo caso dovrebbe esserci d’esempio per comprendere i rischi derivanti proprio da queste capacità di sorveglianza dei nostri governi. I nostri dati saranno usati contro di noi. Sempre. E questo è anche il motivo per cui bisogna rigettare con forza qualsiasi proposta di identità digitale. Se ci riescono ora, figuriamoci cosa potranno fare con un sistema di identità digitale connesso a tutto ciò che siamo e facciamo.

Insomma, se proprio vuoi fare la modella su OnlyFans sappi che potresti essere considerata una prostituta a tutti gli effetti. Nulla in contrario, ma forse sarebbe il caso di imparare il valore dello pseudoanonimato e provare a considerare piattaforme e sistemi di pagamento alternativi che lasciano poche tracce, come Bitcoin. È chiaro che intermediari fiat come OnlyFans o come le piattaforme di pagamento non hanno assolutamente a cuore la riservatezza dei loro clienti.

Share

Meme del giorno


238285

Citazione del giorno

"Every form of happiness is private. Our greatest moments are personal, self-motivated, not to be touched. The things which are sacred or precious to us are the things we withdraw from promiscuous sharing.”

Ayn Rand

Leggi gli altri Frammenti

Articolo consigliato


Immagine/fotoPrivacy Chronicles

La moralità dell'anonimato

Anonymity is dead, long live the anonimous! L’anonimato è morto, la privacy è morta. E anche noi, nel lungo periodo, siamo tutti morti. Se siete d’accordo, oggi inizierei così per parlare di un tema che stranamente non avevo ancora trattato su queste pagine: la moralità dell’anonimato…
Read more
6 days ago · 5 likes · 2 comments · Matte Galt


@sexy_peach Actually I reduced from H2 to H4 and the result is now here


La moralità dell'anonimato


Anonymity is dead, long live the anonimous!1

L’anonimato è morto, la privacy è morta. E anche noi, nel lungo periodo, siamo tutti morti. Se siete d’accordo, oggi inizierei così per parlare di un tema che stranamente non avevo ancora trattato su queste pagine: la moralità dell’anonimato.

Essere anonimi è moralmente giusto o sbagliato? C’entra qualcosa la moralità con una condizione personale come l’anonimato, che oltre ad essere effimera, sembra non avere evidenti effetti al di fuori della nostra sfera personale?

Per rispondere dobbiamo prima fare due passi indietro: il primo ci servirà a capire cos’è l’anonimato, in che modo differisce dal concetto di privacy, e quali sono le intersezioni tra i due. Il secondo passo indietro ci serve per dare una forma al concetto di moralità: che significa moralità e secondo quali criteri possiamo decidere cosa è moralmente giusto o sbagliato?

Ti piace Privacy Chronicles? Iscriviti o abbonati per sostenere una rivoluzione culturale fondata su privacy e libertà!

5314625Scansiona il QR Code col tuo wallet LN o clicca qui!

I fili invisibili che ci portiamo dietro


Anonimato e privacy non sono la stessa cosa, anche se molto spesso vengono confusi. Io stesso ogni tanto faccio confusione, vuoi per abitudine o per semplicità di comunicazione.

L’anonimato ha a che fare con la nostra identità e con le informazioni che possono essere collegate alla nostra identità. Per meglio definire l’anonimato, che è assenza di qualcosa, dobbiamo però introdurre un altro concetto: il dato personale.

Le informazioni sono tutte uguali. Alcune però, sono più uguali delle altre e si portano dietro dei collegamenti nascosti; dei fili invisibili che se seguiti con cura portano inevitabilmente a una persona fisica.

5314627

Queste informazioni si chiamano dati personali. Per dirla in gergo tecnico, è un dato personale ogni informazione riferibile a una persona fisica identificata o identificabile.

Così entra in gioco un altro elemento, quello dell’identità. È solo attraverso il collegamento con l’identità che possiamo qualificare delle informazioni che altrimenti non sarebbero altro che bit uguali tra loro.

Read more

!1


Fr.#19 / Nuove frontiere del disagio


Identificazione biometrica: cortesemente si cali le braghe


Le telecamere che ti accompagnano quando passeggi in strada ti fanno sentire al sicuro? Gli algoritmi di analisi e monitoraggio delle transazioni bancarie ti fanno compagnia ogni giorno e ti conoscono meglio di tua moglie, che non sa che sei iscritto a quella pagina OnlyFans? Ogni domenica mattina saluti i satelliti spia dell’Agenzia delle Entrate che ti guardano mentre tagli l’erba?

Ti piace Privacy Chronicles? Iscriviti o abbonati per sostenere una rivoluzione culturale fondata su privacy e libertà! Se vuoi, anche in Bitcoin (scrivimi)!

Allora tieniti forte: c’è in arrivo una grande innovazione nel campo della sorveglianza di massa che ti piacerà tantissimo. Prossimamente potrai avere la compagnia di algoritmi, governi e agenzie varie anche anche nel luogo più privato del mondo: il bagno di casa tua. L’ultima frontiera della privacy si appresta a cadere!

5235954

Non è uno scherzo: la sorveglianza di massa riparte proprio dai nostri WC. Un team di ricercatori di Stanford e altre università ha pubblicato a giugno 2020 un paper di ricerca in cui esaminavano possibili soluzioni per creare un WC intelligente per un monitoraggio personalizzato della salute grazie all’analisi delle feci.

Il sistema, pare, avrà anche un doppio sistema di identificazione biometrica della persona: impronte digitali e pieghe anali. Le impronte digitali saranno acquisite grazie alla levetta per scaricare l’acqua, mentre le pieghe anali…beh, saranno anal-izzate grazie a una telecamera nel WC che potrà confrontare le pieghe dell’utilizzatore con quelle presenti nel database. Quindi niente paura: il sistema non confonderà i tuoi dati con quelli degli ospiti.

238286Biometric identifications using the fingerprint and the anal creases

Immagina le possibilità. Il Ministero della Salute potrebbe monitorare in tempo reale la tua salute1, conoscere esattamente le tue abitudini alimentari e quanto tempo passi in casa o in ufficio, o magari se sei incinta. Strumenti come il green pass sarebbero immediatamente obsoleti. Il WC ha rilevato del COVID nella tua cacca: oggi niente mezzi pubblici, spiace.

E poi, diciamocelo, avere un identificativo biometrico in più rispetto a viso, occhi e impronte digitali fa sempre comodo. Magari col prossimo rinnovo del passaporto ti daranno la possibilità di scegliere se usare le impronte digitali o fare un salto in bagno.

5235956Scansiona il QR Code con il tuo wallet LN o clicca qui!

Anche in UK hanno il Ministero della Verità


Dopo le ultime notizie su Twitter Files e censura Covid in USA, un rapporto di Big Brothers Watch ci informa che lo stesso è successo in UK. La storia è sempre quella: agenzie governative con il mandato di sorvegliare e censurare opinioni ritenute inappropriate (anche se vere) per manipolare l’opinione pubblica a favore della narrativa statale.

5235958

È una buona occasione per ricordare che non esiste alcuna “lotta alla disinformazione”. L’unica lotta è per il controllo dell’informazione. È anche una buona occasione per ricordare che presto in UE entrerà in vigore una legge che ha come scopo primario la legalizzazione di questo tipo di attività di sorveglianza e censura: il Digital Services Act.

Diciamo che presto potrebbe essere una pessima idea scrivere le nostre opinioni controverse mentre siamo seduti sul WC.

Meme del giorno


238287

Citazione del giorno

The proper role of government is limited to the protection of individual rights, specifically, the rights to life, liberty, and property. Beyond that, government should not interfere in people's lives and the economy.

Walter Block

Leggi gli altri Frammenti!

Articolo consigliato


Immagine/fotoPrivacy Chronicles

Chatcontrol: sorveglianza globale delle comunicazioni

Oggi parliamo di come l’Unione Europea voglia creare il peggior regime di sorveglianza di massa mai visto in occidente. Complottismo? Fantascienza? Nah, è lo scopo di una legge appena proposta dalla Commissione Europea. Dagli amici viene chiamata Chatcontrol 2.0…
Read more
9 months ago · 2 likes · 2 comments · Matte Galt
1

Fantasia? Sì, ma mica tanto: il Decreto Capienze (DL 139/2021) a ottobre 2021 ha riformato il Codice della Privacy italiano e ha anche previsto poteri di profilazione sanitaria di massa in capo al Ministero della Salute.


privacychronicles.substack.com…


Meglio Tor o una VPN?


Qualche tempo fa abbiamo parlato di VPN (Virtual Private Networks) e di come queste possano essere utili per ottenere più privacy online e in qualche modo anche bypassare specifiche leggi di sorveglianza di massa (come quelle italiane).

Un altro servizio per aumentare privacy e ottenere un certo livello di anonimato è Tor, che molti di voi conosceranno. A prima vista Tor potrebbe essere simile a una VPN, ma sono in realtà servizi molto diversi tra loro.

Prima di tutto: Tor è sia un protocollo che un browser. È molto importante non confondere i due aspetti, perché da questo dipendono anche le nostre aspettative di privacy e anonimato. Sia Tor Browser che il protocollo Tor possono anche essere usati in combinazione con una VPN, con pro e contro — che vedremo insieme.

Lo scopo di questo articolo è spiegare in modo semplice cos’è Tor, come funziona, a cosa può essere utile, in cosa differisce da una VPN e quando è preferibile usarli insieme o separatamente.

Ti piace Privacy Chronicles? Iscriviti o abbonati per sostenere una rivoluzione culturale fondata su privacy e libertà!

5179668Scansiona il QR code con il tuo wallet LN o clicca qui!

Il protocollo Tor e Tor Browser


Il protocollo Tor e Tor Browser sono due cose diverse che è bene non confondere.

Read more


Digitalizzazione escludente


Le barriere digitali per le persone straniere nell’accesso al welfare

5108932

Stando a Istat, le persone di cittadinanza straniera nel nostro paese sono più di 5 milioni. La loro permanenza è legata ad un permesso di soggiorno di categorie e durate differenti, stabilite sulla base della motivazione per la quale arrivano in Italia. Insieme alla permanenza dovrebbero essere garantiti una serie di diritti civili tra cui l’accesso a benefit e servizi, ma come ha potuto constatare il team di ricerca non sempre è così. Il dibattito pubblico si concentra spesso su un presunto accesso indebito delle persone straniere al welfare sociale, tralasciando totalmente il fatto che la popolazione straniera presenta un tasso di povertà molto elevato (una persona su quattro vive in uno stato di povertà assoluta) e che circa il 6,6% del totale dei contributi sono versati proprio da cittadini non comunitari. Nel momento in cui ne hanno bisogno, però, in cambio ricevono solo lo 0,4% di quanto versato.

Da ormai quindici anni la digitalizzazione della Pubblica amministrazione, l’e-government è diventata un mantra tra politici e decisori, utilizzato come sinonimo di maggiore efficienza e di progresso del settore pubblico. Si fonda su un’idea per cui l’interazione tra il cittadino e gli organi dello stato avviene di default attraverso strumenti digitali, in autonomia, secondo una retorica di efficienza, rapidità, standardizzazione e semplificazione; dando origine a un contesto in cui le tecnologie diventano la premessa per l’accesso al welfare. La premessa per il welfare è di essere orientato verso il sociale, in modo che benefit e servizi siano distribuiti come beneficio per la società: i processi di digitalizzazione sembrano invece essere orientati senza tenere conto di criteri etici.

Un aspetto che non tiene troppo in considerazione le difficoltà che una sempre maggiore “tecnologizzazione” dei processi potrebbe favorire. Anche in questo settore, seppur sia difficile da intravedere, esistono inclusi ed esclusi: i primi sono i cittadini italiani (anche se in questo caso ci sono delle eccezioni, come le persone senza fissa dimora), i secondi sono le persone straniere che nel nostro Paese sono venute per ragioni di tipo economico, sociale o politico. Una dicotomia che nasce dalla falsa possibilità di accedere a portali e siti web, sia per richiedere prestazioni sociali sia per ottenere informazioni su questi ultimi.

Una situazione paradossale poiché probabilmente sono proprio le persone straniere che non hanno un contatto con il tessuto sociale italiano ad avere bisogno di accedere in modo sostanziale al welfare. Non ci sono però indagini statistiche nazionali sul livello di alfabetizzazione digitale delle persone straniere, mancanza che non permette di riconoscere il divario digitale esistente tra chi nasce in Italia e chi nel paese ci arriva per questioni lavorative, economiche o di violazione di diritti umani. Un divario digitale che non dovrebbe essere scambiato con “il saper utilizzare uno smartphone”, uno strumento che in certi casi specifici non è il migliore alleato per richiedere a un ente come Inps un beneficio sociale.

Nonostante la mancanza di dati concreti sull’alfabetizzazione digitale delle persone straniere, che ricordiamo in Italia sono più di 5 milioni, nel 2020 è stato rilasciato il Piano triennale per l’informatica nella pubblica amministrazione, con l’obiettivo di realizzare la piena digitalizzazione dei servizi pubblici sul territorio italiano.

Da allora, le pubbliche amministrazioni hanno implementato diverse iniziative. INPS dispone di un sito informativo e di un portale online dedicato all’inoltro di richieste per prestazioni sociali. INPS ha inoltre lanciato INPS Mobile, una app istituzionale che dà accesso a numerosi servizi di consultazione e di invio di documenti. Un portale, ANPR, relativo all’iscrizione anagrafica e al cambio di residenza è nelle sue fasi finali di implementazione.

Il decreto-legge n. 76/2020 ha stabilito che, a partire dal 2021, l’accesso ai servizi della Pubblica Amministrazione deve avvenire attraverso identità digitali: Sistema Pubblico di Identità Digitale (SPID), la Carta di Identità Elettronica (CIE) o la Carta Nazionale dei Servizi (CNS). Dallo stesso anno INPS non accetta altro tipo di autenticazione l’accesso ai suoi portali e ai servizi. Le identità digitali presentano però dei pre requisiti giuridici, come essere in possesso di carta d’identità o essere iscritti all’anagrafe, che possono rappresentare un ostacolo per la popolazione straniera.

In questo report sono state analizzate in dettaglio molte prestazioni sociali e benefit, quali l’assegno per il Nucleo Familiare (ANF), l’assegno mensile di invalidità civile, l’assegno di maternità per lavoratrici atipiche (Assegno di maternità dello Stato), l’assegno sociale; l’assegno unico e universale (AUU); il bonus asilo nido; la carta acquisti ordinaria; l’indennità di accompagnamento agli invalidi civili; l’indennità mensile di frequenza; la pensione di inabilità; il Reddito di Cittadinanza/Pensione di Cittadinanza; il reddito di libertà.

Per ogni prestazione sono stati considerati i requisiti di accesso e le modalità di richiesta, che in questo secondo caso spesso avviene online solo dopo un’autenticazione tramite identità digitale. È emerso un quadro variegato, per cui alcuni permessi di soggiorno e requisiti di residenza restringono le possibilità di accesso a benefit e servizi, ma non solo. I servizi online sono integralmente accessibili solo in lingua italiana, e richiedono competenze digitali nonché un livello di alfabetizzazione elevato. Stando alla situazione attuale e vista la mancanza di previsioni differenti sul tema, il processo di digitalizzazione delle Pubbliche amministrazioni – ulteriormente favorito dai finanziamenti previsti dal Piano nazionale di ripresa e resilienza (PNRR) – non è uguale per tutti e a farne le spese saranno perlopiù le persone straniere, e vulnerabili.

The post Digitalizzazione escludente appeared first on Hermes Center.


Hey ChatGPT, spiegami le privacy policy di Google, Facebook e TikTok come se avessi 13 anni.


Come forse saprete, le privacy policy di Google, Facebook e TikTok sono documenti lunghissimi che richiedono almeno 40 minuti per una lettura completa. Ma il tempo che serve per leggerle da cima a fondo non è il solo problema. Sono anche documenti complessi da comprendere e difficilmente fruibili per una persona con scarse competenze sul tema — figurarsi per un bambino che usa questi servizi!

Per questo allora ho voluto sperimentare con ChatGPT, chiedendo di tradurre in termini semplici e comprensibili per un bambino di 13 anni queste lunghissime e complesse privacy policy.

Sei già iscritto a Privacy Chronicles? No? Che aspetti!

5104462Scansiona il codice QR con il tuo wallet LN oppure clicca qui!

La fonte delle informazioni è stata la privacy policy stessa, io mi sono limitato a fornire il link. Nel prompt ho indicato a ChatGPT di includere obbligatoriamente alcuni dettagli:

  • Una sintesi dell’originale, facilmente comprensibile da un bambino di 13 anni
  • Includere una breve spiegazione del significato di dato personale
  • Includere qualche dettaglio su: dati trattati, fonti dei dati, trasferimenti dei dati ed eventuali terze parti
  • Includere qualche dettaglio sui periodi di conservazione dei dati
  • Avvertire l’utente sui rischi della profilazione, con un esempio pratico comprensibile a un bambino
  • Includere istruzioni per cambiare le impostazioni privacy e cancellare l’account
  • Se presenti, includere un avvertimento su eventuali violazioni di dati o cattiva condotta da parte del servizio.

Ho fatto diverse prove per un’oretta. Non sempre i testi prodotti erano in grado di soddisfare i requisiti richiesti. Tuttavia credo che il risultato sia comunque interessante, sia per comprendere le potenzialità di uno strumento del genere che per avere un’estrema sintesi del trattamento dati di questi tre colossi.

Purtroppo i risultati in italiano non avevano la stessa qualità di quelli in inglese, quindi vi propongo quelli:

232302

Google collects information about you, including your personal data, when you use their services like Google Search, Gmail, YouTube, and others. Personal data means information that can be used to identify you, like your name, email address, and location.

Google gets this information from different sources, like when you create a Google account, or when you search the internet, watch videos on YouTube, or use Google Maps. Google may also share your personal data with other companies, like advertisers, to show you ads that might interest you.

It's important to know that when Google shares your personal data with advertisers, it can be used to profile you, like what kind of things you like, what you search for online, and where you go. For example, if you search for information about animals, you might see ads for zoos or pet stores.

Google keeps your personal data for as long as they need it to provide you with their services and improve them. You can change your privacy settings at any time by going to your Google account settings, where you can choose what information Google collects and how they use it. If you want to stop using Google's services and delete your account, you can follow these easy steps:

To change your privacy settings:

  • Go to your Google account (myaccount.google.com/)
  • Click on "Data & Personalization"
  • Review and adjust your settings as needed.

To delete your Google account:

  • Go to your Google account (myaccount.google.com/)
  • Click on "Data & Personalization"
  • Scroll down to "Download, delete, or make a plan for your data"
  • Click on "Delete a service or your account"
  • Follow the steps to delete your account.

There have been incidents where Google has misused people's personal data, like in 2018 when Google was fined by the European Union for violating people's privacy by collecting and using their personal data for targeted advertising. So, it's important to be careful about the information you share with Google and to regularly check your privacy settings.

Iscriviti adesso

232303

Facebook collects information about you to make your experience on the platform better. This information is called "personal data." Some examples of personal data are your name, age, and what you like. Facebook gets this information from you when you sign up and use the platform, and also from other websites and apps that you use.

Facebook also collects information about what you do on the platform, such as the posts you make and the pages you follow. This is called "metadata."

Sometimes, Facebook will share your information with other companies, organizations, or people outside of Facebook. For example, if you use a game app that is made by another company and also uses Facebook, Facebook might share your information with that company so they can show you ads that are more relevant to you.

Facebook keeps your personal data for as long as you use the platform and for a short period after you stop using it, so they can provide the services you expect and protect your information.

One of the risks of using Facebook is that they use your information to show you ads. This is called "profiling and advertising." For example, if you've been searching for shoes on your phone, you might start seeing ads for shoes on Facebook. While this can be useful to see things you might be interested in, it can also be creepy.

To change your privacy settings on Facebook, go to the settings menu and click on "privacy." From there, you can control who can see your posts and information. To delete your Facebook account, go to the settings menu and click on "Your Facebook Information." Then, click on "Delete Your Account and Information."

It's important to be careful with the information you share on Facebook and to always read the privacy policy carefully. There have been some incidents where Facebook has mishandled people's information, like the Cambridge Analytica scandal in 2018. So it's important to stay informed and protect your information online.

Share

232304

TikTok is an app that you can use to make short videos and share them with your friends or the world. When you use TikTok, they collect information about you, like your name, phone number, and videos you make. This is called your personal data.

TikTok gets this information from different sources, like when you sign up for the app or share your videos. They also collect data about how you use the app, like what videos you watch and how you interact with them.

TikTok shares your personal data with other companies and people that help them run the app and show you ads. For example, they might share your data with companies that help them show you ads based on what you like.

TikTok keeps your personal data for as long as they need it to run the app and show you ads. They might keep some of it even after you stop using the app, but they will keep it private and secure.

One risk of sharing your personal data is that companies like TikTok can use it to show you ads based on what they think you might like. For example, if TikTok knows you like certain types of music, they might show you ads for concerts or music festivals.

If you want to change your privacy settings on TikTok or delete your account, you can do it in the app's "Privacy and Safety" section. Just go to "Settings" and then "Privacy and Safety." If you delete your account, all of your videos and personal data will be deleted and you'll need to start over if you want to use TikTok again.

There haven't been any big issues with TikTok and personal data, but it's always a good idea to be careful when sharing information online. Make sure you know who you're sharing it with and what they're going to do with it.

If you want to change your privacy settings or delete your TikTok account, here's how:

  • Go to the Settings page on TikTok.
  • Look for the Privacy and Safety section.
  • Change your privacy settings to what you want.
  • To delete your TikTok account, go to the Delete Account page on TikTok.
  • Follow the instructions to delete your account.

In summary, TikTok collects information about you and your activity on the website and might share it with other companies to show you ads. There can be risks associated with having a profile created about you, so be careful about what personal information you share on TikTok.

Iscriviti adesso


A vivere su un altro pianeta non è il #GarantePrivacy, sempre intervenuto prontamente sui temi di sua COMPETENZA (e sottolineiamo il concetto di competenza...).
Piuttosto, sono giornali come #ilfoglio di Cerasa che sembrano vivere solo nel pianeta delle rassegne stampa e solo per abbaiare all'avversario di turno!
(editoriale segnalato da @Vitalba su Twitter)


Privacy e sicurezza degli smartphone: sistemi operativi alternativi


Recentemente su Privacy Chronicles abbiamo parlato del concetto di comunità virtuale e di comunità cripto-anarchica, ripercorrendo il pensiero di Timothy May — cofondatore dei Cypherpunk e autore del Crypto Anarchist Manifesto e molti altri interessanti saggi.

Come visto, per costruire comunità cripto-anarchiche abbiamo bisogno di tre elementi1 essenziali. Uno di questi è il possesso di nodi (computer) privati, cioè senza la presenza di spyware. Più facile a dirsi che a farsi. Oggi infatti molti software e sistemi operativi pre-installati nei nostri dispositivi (laptop, tablet, smartphone, ecc.) possono essere considerati a tutti gli effetti degli spyware, anche se non direttamente “malevoli”.

Oltre ad essere un elemento fondamentale per la costruzione di comunità libertarie, avere un computer o smartphone privo di spyware è anche un ottimo punto di partenza per migliorare la propria privacy e sicurezza dei dati.

Mi piacerebbe quindi oggi iniziare a parlare proprio di come ottenere uno smartphone sufficientemente privato. Per farlo, ho deciso di scrivere questo articolo con l’aiuto di turtlecute.

Seguo turtlecute su diversi canali e, come me, è impegnato nella divulgazione per temi come privacy e Bitcoin. Potete seguirlo sia sul suo canale Telegram @privacyfolder che nel suo podcast “Il Priorato di Bitcoin”.

Se ti piace Privacy Chronicles iscriviti alla newsletter per non perdere nessun aggiornamento! E se apprezzi il mio lavoro, perché non ti abboni? Se invece preferisci usare Bitcoin, scrivimi in privato.

Abbonati a Privacy Chronicles

231721

Se vuoi, puoi anche donare solo qualche sat! Scansiona o clicca sul QR code e scegli l’importo che preferisci.

Cos’è la privacy


Per prima cosa, come già specificato più volte su queste pagine, è bene chiarire ancora cosa si intende per privacy2:

Privacy non è:

Privacy è:

  • Il diritto di essere liberi da ingerenze di terzi nella nostra vita privata
  • Una meta-libertà: una libertà che abilita e rende possibili altre libertà, come la libertà di pensiero, la libertà di espressione, o la libertà di movimento
  • È anche il potere di mantenere alcune informazioni confidenzialirispetto alla collettività. Ad esempio, le nostre comunicazioni o transazioni. La privacy ha quindi a che fare con ciò che diciamo o facciamo.

Purtroppo la condizione di default oggi è invece l’opposto: siamo spesso totalmente esposti a espropriazioni forzate di dati e attività di sorveglianza, oltre che inermi contro ingerenze di terzi nella nostra vita. Possiamo però fare qualcosa per mitigare questi problemi.

La (mancanza di) privacy nel quotidiano


È una normalissima mattina, ti alzi dal letto e il tuo assistente Google ti dice che il tempo nella tua zona è sereno. Mentre aspetti il caffé leggi il feed delle notizie del giorno, tutte in sintonia con le tue opinioni e interessi.

Salendo in macchina noti subito che Google Maps ti segnala un ingorgo prima del semaforo fuori casa. Chissá come fa a sapere che proprio in quel preciso punto ci sono un numero definito di auto in fila, tanto da avvertirti e informarti anche sul ritardo previsto. Finalmente arrivi in ufficio e inizi a organizzare la tua prossima trasferta: prenoti il volo e l'hotel e in automatico il tuo smartphone aggiunge tutte le informazioni sul volo e sul pernottamento al tuo Google Calendar.

In pausa pranzo, mentre guardi un video su YouTube ti esce una pubblicitá sul cibo per cani. Tu non hai un cane, ma la tua nuova fidanzata sì. Di ritorno a casa, ricordi al tuo assistente vocale di impostare la sveglia e attivare l’app di monitoraggio del sonno.

Questo è uno spaccato di quotidianeità come quella di tante persone. La tecnologia ci assiste e supporta in ogni aspetto della nostra vita, ma uno strumento in particolare è particolarmente pericoloso: lo smartphone. Che siate dall'amante, in bagno, al lavoro o a ballare in discoteca non lo lasciate mai a casa — è parte integrante della vostra vita; un’estensione della vostra mano, nonché la maggiore miniera di estrazione dati al momento sulla faccia della terra.

Iscriviti adesso

Google Play Services: il peggior spyware


Possiamo dividere il mondo dei dispositivi mobili in due grandi famiglie principali: il mondo Apple con sistema operativo iOS e il mondo Google con Android.

Questi sistemi operativi non sono cosi diversi nel modo in cui tracciano gli utenti, ma hanno una grossa differenza alla base: il sistema Android è open source, totalmente visibile, modificabile e copiabile in ogni sua parte — l’iOS di Apple invece no. Se siete interessati a potenziare la vostra privacy, Android è sicuramente il miglior sistema operativo da cui partire.

Andiamo però con ordine: come fa il telefono a monitorare tutto ció che facciamo?

In ogni dispositivo Android è installata a livello di sistema un’applicazione chiamata Google Play Services. Questa ha potere di amministratore sul vostro dispositivo e serve, a detta di Google, a far funzionare parti fondamentali delle applicazioni e del sistema operativo. Cosa può fare un applicativo come questo? Risposta veloce e semplice: tutto!

Google Play Services ha i permessi per visualizzare ogni cosa sia installata e presente sul dispositivo, leggere quello che scrivete, acquisire dati sui vostri copia-incolla, accedere alla fotocamera e attivare il microfono senza che possiate saperlo, analizzare i vostri file, monitorare i tempi e modalità d’uso del telefono. Ma può anche analizzare acquisire dati sulla vostra posizione, analizzare la rete wi-fi a cui siete collegati e aggregare questi dati con le persone geo-localizzate vicino a voi.

Ad esempio, se un altro dispositivo passa 12 ore al giorno nel vostro stesso luogo — che su Google Maps risulta essere un appartamento privato e non un azienda — gli algoritmi lo identificheranno come un coinquilino/convivente, e di conseguenza i network pubblicitari di profilazione proporranno inserzioni riguardanti anche i loro interessi e abitudini.

Le enormi capacità di acquisizione e aggregazione di questi dati da parte dei sistemi operativi permettono anche agli Stati di sviluppare tecnologie e servizi per utilizzarli come preferiscono. Ad esempio, conoscere in anticipo e bloccare manifestazioni di protesta mentre queste si stanno organizzando, o tracciare gli spostamenti di specifiche persone in modo molto semplice.

Iscriviti adesso

Come proteggersi? I sistemi operativi alternativi


Il primo passo per potenziare la propria privacy è sicuramente cambiare il sistema operativo con uno open source. Android ci permette ampia libertà di modificare il sistema operativo, in quanto sistema open source basato su linux android.

Sui dispositivi Android possiamo installare sistemi operativi alternativi, togliere i maledetti Google Play Services e adottare protezioni aggiuntive come Tor e VPN che, se usate in maniera corretta, possono dare un enorme supporto nel difendere privacy e dati.

Al momento il 'gold standard' dei sistemi operativi privacy-oriented è sicuramente GrapheneOS, disponibile peró solo per i dispositivi Google Pixel. Questo sistema operativo è particolarmente incentrato sulla sicurezza del dispositivo. Come saprà chi ha già letto questo articolo, la sicurezza al 100% non esiste. È molto importante quindi ridurre il più possibile la superficie di rischio adottando le misure migliori per proteggere gli asset da minacce plausibili, che è quello che fa GrapheneOS. Ad esempio, eliminando il codice non necessario e configurando in modo più sicuro alcune funzioni tipiche degli smartphone come NFC, Bluetooth, Wi-Fi e telecamera.

Per approfondire il modo in cui GrapheneOS riduce la superficie di rischio contro vulnerabilità e vettori di attacco consiglio la lettura di questa pagina sul loro sito. Oltre a GrapheneOS esistono anche altri buoni sistemi operativi alternativi, come CalyxOS, LineageOS, DivestOS e E/OS.

Descrivere in questo articolo per filo e per segno tutto il procedimento per creare un setup di privacy con ognuno di questi sistemi operativi sarebbe estremamente lungo e complesso, però oggi possiamo dare qualche consiglio.

  • Utente novizio: potrebbe essere molto complicato cambiare sistema operativo del telefono. L’ideale è provare per lo meno a disinstallare tutte le app che non usate sul telefono, tenere il piú possibile wi-fi, bluetooth e le funzioni di localizzazione disattivate. Rimuovete dalle impostazioni i permessi superflui alle app e usate il piú possibile i servizi da browser (cose come paypal, facebook, twitter ecc).
  • Utente interessato: oltre le cose sopra citate, potrebbe essere opportuno disattivare le app Google, grazie a software come Android Gui Debloater, e valutare di usare applicazioni come orbot o invisible pro per sfruttare Tor — proteggendo così anche i dati durante il transito.
  • Utente avanzato: l’ideale sarebbe usare un dispositivo Pixel, installare GrapheneOS, seguire una guida per configurare il sistema, come questa (turtlecute.org/android) ed eventualmente personalizzarlo in base alle esigenze.

Per chi non avesse tempo, capacità o voglia, turtlecute offre anche servizi per la configurazione di smartphone con sistemi operativi alternativi, attraverso il canale Telegram privacyphoneita.

Share

Vantaggi e svantaggi


I vantaggi principali, per quanto riguarda il dispositivo, sono diversi. Ad esempio, telefono più veloce, senza inutili spyware, e molta più batteria disponibile durante il giorno. Sarete inoltre al sicuro da accessi nascosti ai vostri dati a livello di sistema operativo e si avrà una drastica riduzione di condivisione e trasferimento di dati verso soggetti terzi. Infine, avrete la gestione di ogni aspetto del dispositivo nelle vostre mani.

Gli svantaggi invece sono principalmente due, ma probabilmente minori rispetto ai benefici. Alcune applicazioni purtroppo necessitano di Google Play Services per funzionare. Nello specifico, tutti gli applicativi di casa Alphabet — tranne Maps e qualche altra app super spiona come Tinder. In ogni caso, la maggior parte delle app funzionano perfettamente. Occasionalmente, potrebbero arrivare notifiche in ritardo, in quanto solitamente passa tutto attraverso i server Google.

Come valutare i rischi di sicurezza?


Usare un sistema operativo alternativo e open source è sicuramente utile, ma sarebbe anche utile imparare a valutare i rischi di sicurezza a cui tutti noi siamo soggetti. Quale modo migliore di farlo se non attraverso la metodologia OpSec?

Immagine/fotoPrivacy Chronicles

Threat modeling, l'arte di valutare i rischi

A maggio vi ho raccontato la storia dell’Operations Security — dalle sue origini, parlando dell’inchiesta Purple Dragon della NSA (National Security Agency) durante guerra del Vietnam, fino alla National Security Decision Directive (NSDD) 298 di Reagan nel 1988…
Read more
8 months ago · 2 likes · Matte Galt

Leave a comment

1

Per approfondire leggi l’articolo “Isole dei pirati e utopie cripto-anarchiche”

2

Per i più interessati, qui c’è anche una breve antologia sul concetto di privacy


Data Protection Day: Are Europeans really protected?


Giornata della protezione dei dati: Gli europei sono davvero protetti? La Giornata europea della protezione dei dati ricorda la firma del primo quadro europeo di protezione dei dati nel 1981. Oggi, il GDPR ha lo scopo di consentire ai cittadini di esercitare il loro diri Data Protection Day


noyb.eu/en/data-protection-day…


Location data is personal data - noyb wins appeal against Spanish DPA


I dati di localizzazione sono dati personali - noyb vince il ricorso contro la DPA spagnola I tribunali spagnoli hanno annullato una precedente decisione della DPA spagnola. L'AEPD aveva precedentemente sostenuto che la telco Virgin aveva legittimamente negato ai suoi clienti l'accesso ai propri dati di localizzazione. location data


noyb.eu/en/location-data-perso…