Uno studio della Commissione Europea fa luce sulle potenzialità economiche dell’open source e raccomanda agli Stati Membri investimenti dedicati.
Lo studio evidenza come usare esclusivamente software open source invece di software proprietario possa favorire l’indipendenza del settore pubblico nell’Unione, riducendo i costi e limitando il fenomeno del lock-in (la dipendenza dai fornitori). In sostanza, l’open source è la chiave per un'Unione Europea più autonoma e sovrana dal punto di vista tecnologico.
Leggi tutto sul sito del Ministero per l'innovazione
Puntata ricca quella del 4 ottobre di Le Dita Nella Presa a Radio Onda Rossa.
Si comincia con le notizie serie: una tazza speciale che analizza tutto sulla vostra cacca. Sembra una stupidaggine, ma non è affatto il primo sistema di monitoraggio della salute. Si tratta di sistemi piuttosto invasivi, la cui utilità è discutibile ma il marketing è forte.
Parliamo poi di WhatsApp.
Un'inchiesta di ProPublica mostra che l'azienda era in grado di leggere almeno una parte dei messaggi che i suoi utenti scambiavano, cosa che era stata esplicitamente negata dai suoi vertici. Con la scusa del controllo degli abusi - finalizzata a bloccare utenti che hanno comportamenti giudicati inadeguati - non solo i moderatori possono leggere i messaggi che vengono segnalati e quelli ad essi collegati, ma la app stessa analizza i messaggi che gli utenti inviano alla ricerca di possibili violazioni, e si autodenuncia in tale caso.
Proseguiamo con Facebook - che invece si è sempre saputo che modera i contenuti - che secondo l'alta corte australiana è responsabile per i commenti calunniosi al suo interno, quando questi non si possono configurare come una conversazione con l'autore del post.
Notiziole:
Ascolta il podcast sul sito di Radio Onda Rossa
Tra annunci roboanti si è arrivati al dunque: tanti soldi grazie al PNRR, un prevedibile assalto alla diligenza, con appetiti ben in vista delle grandi multinazionali, e meccanismi di controllo ancora poco chiari. Si spera che sul Cloud non si verifichi la stessa impostura che si è registrata sul dossier della rete unica.
Il Cloud per la PA prende prepotentemente la scena. Come previsto, il ministero guidato da Vittorio Colao ha ricevuto la proposta progettuale avanzata dalla cordata TIM, Leonardo, Cassa Depositi e Prestiti (CDP, attraverso la sua controllata CDP Equity) e Sogei. A depositare la propria proposta progettuale anche il tandem nazionale composto da Almaviva e Aruba.
La posta in gioco messa a disposizione dal PNRR non è di poco conto: 1,9 miliardi di euro per infrastruttura Cloud e migrazione dei dati, cui si aggiungono altri miliardi per il settore del digitale nel suo complesso, a cui si aggiungono ancora altre ingenti risorse provenienti da misure esterne al PNRR.
Si tratta di soldi pubblici che andrebbero spesi tutti e spesi nel migliore dei modi, salvaguardando alcune prerogative che qualificano le decisioni. Ma vediamo, per questo, quali sono i punti di criticità.
Leggi l'articolo di Barberio sul sito key4biz
Nel frattempo è arrivata la presa di posizione del Consorzio Italia Cloud che non presenterà proposte perché "Non riconosciamo il modello del Governo". Leggi tutto.
A venti anni dalle giornate di lotta contro il G8 di Genova è improvvisamente riapparsa online la Time Machine di Indymedia. Sono stati tra l’altro ripubblicati nell’ordine storico tutti i post delle giornate del luglio 2001, quelli sulla morte di Carlo Giuliani, gli scontri per strada e le torture alla Diaz e a Bolzaneto. Negli stessi giorni, è stato pubblicato da Alegre Millennium bug. Una storia corale di Indymedia Italia, una raccolta di testimonianze curata da Emanuela Del Frate, Sara Menafra, Peppe Noschese, Francesca Urijoe e Franco Vite. Genova fu una esplosione di immagini e di voci e Indymedia è stata il sistema nervoso, gli occhi e le orecchie di quel movimento nella sua espressione più indipendente e creativa.
Leggi l'articolo sulla rivista "Gli asini"
Se l’intelligenza artificiale automatizzerà del tutto la produzione di funzioni applicative anche complesse e articolate ad avere la peggio non saranno solo i programmatori, ma l’intelligenza collettiva come la conosciamo ora. E non sarà indolore.
[...]
Al di là di come evolverà il lavoro dei programmatori, che comunque è già profondamente cambiato dai tempi non troppo remoti delle origini, un fenomeno sembra emergere con chiarezza: l’attacco che l’intelligenza artificiale generativa muove oggi all’intelligenza collettiva per come l’abbiamo pensata e costruita negli ultimi venti anni. L’idea che le conoscenze umane possano essere ingerite dai ‘modelli generali’ di giganteschi sistemi neurali centralizzati nelle cloud di pochi monopolisti e da lì usate in modo opaco da una moltitudine di soggetti passivi, è infatti diametralmente opposta alla visione dell’intelligenza collettiva mediata dalle tecnologie, che è invece un’attività decentralizzata, trasparente, partecipativa e critica.
Leggi l'articolo completo di Guido Vetere
L'ultima versione del browser capisce quando l'utente si allontana dal computer, e lo dice ai siti.
Google ha implementato la Idle Detection API, un'interfaccia di programmazione che consente ai siti di capire se l'utente che ha aperto una delle loro pagine sia ancora davanti al computer o allo smartphone (poiché sta facendo qualcosa) o se invece se ne sia andato.
Sebbene ogni sito debba chiedere il permesso di usare i dati forniti dall'API, Mozilla ritiene che il suo funzionamento dia vita a «un'opportunità per il capitalismo di sorveglianza» in quanto «invita i siti a invadere aspetti della privacy fisica degli utenti, a mantenere per molto tempo dati circa il comportamento fisico dell'utente, a impararne i ritmi quotidiani (come la pausa per il pranzo) e a utilizzare questi dati per una manipolazione psicologica proattiva (per esempio agendo sul senso di fame, sulle emozioni, sulle scelte)» come spiega Tantek Çelik.
Leggi l'articolo originale su ZEUS News
La redazione di Dataninja ha intervistato Ivana Bartoletti, Technical Director – Privacy in Deloitte e Co-Founder di Women Leading in AI Network.
Tra le altre cose Bartoletti dice: "Siamo abituati alla neutralità dei dati, all’idea – sbagliata – che i dati siano oggettivi e che, pertanto, ci informino sul mondo. E che quando dati in pasto agli algoritmi possono produrre predizioni e decisioni obiettive. Non c’è nulla di più sbagliato. I dati sono lo specchio della società e ne rappresentano le gerarchie e disuguaglianze. Lo stesso esercizio di raccogliere dati e di tralasciarne altri è il prodotto di un giudizio e una scelta che io definerei politica."
Leggi tutta l'intervista nel magazine di Dataninja
Torino, Como e Udine hanno già approvato i progetti, nonostante i rischi e il fatto che al momento non siano tecnicamente legali
Raggiungere il centro di Udine a piedi, partendo dalla stazione ferroviaria, è piuttosto semplice: Google Maps consiglia di camminare in via Roma, una strada a senso unico con molti negozi, qualche dehors, e due file di magnolie che danno il nome al quartiere. Come in tutte le zone vicino alle stazioni, anche nel quartiere delle Magnolie si possono incontrare persone con problemi di alcol o senza una casa. Negli ultimi anni ci sono stati alcuni arresti legati allo spaccio di droga e chi abita qui ha chiesto più volte al comune di intervenire per garantire più sicurezza.
La soluzione trovata coinvolgerà chiunque camminerà in via Roma e in tante altre strade di Udine: tutti saranno osservati, seguiti e identificati dalle telecamere per il riconoscimento facciale, che il comune vuole attivare nei prossimi mesi. Potenzialmente si potranno acquisire i dati biometrici – le caratteristiche fisiche che consentono di identificare una faccia – di migliaia di persone ogni giorno: secondo il Garante della privacy, che ha già fermato un progetto simile, questa tecnologia rappresenta una premessa per la sorveglianza di massa.
Leggi l'articolo completo su Il post.
Il sistema potrebbe essere convertito in qualsiasi momento in uno strumento di spionaggio di massa, per rintracciare e perseguire minoranze, attivisti e oppositori politici.
Apple ha annunciato una serie di misure per la “protezione dei bambini” che hanno fatto rabbrividire gli esperti e gli attivisti per la privacy. Si tratta di tre programmi separati, che per ora saranno applicati solo negli Stati Uniti — ma nel proprio comunicato stampa l’azienda di Cupertino ha scritto che i suoi impegni “si evolveranno e si espanderanno del tempo” perché “proteggere i bambini è una responsabilità importante.”
Ma come dovrebbero essere protetti i bambini? Leggi cosa dice Apple e le criticità individuate da "The submarine"
Inoltre il parlamento Europeo ha approvato di recente la Deroga ePrivacy, che consente ai fornitori di servizi di posta elettronica e di messaggistica, di poter cercare all'interno dei messaggi personali di ciascun cittadino con lo scopo di individuare presunti contenuti sospetti, e quindi segnalarli alla polizia.
Presentato il documento che approfondisce aspetti strategici per il percorso di migrazione verso il cloud di dati e servizi digitali delle amministrazioni. Sul sito dell'agenzia per l'innovazione si può scaricare.
C'è però chi sostiene che i nodi da scogllere sono ancora molti.
Saverio Riotto si interroga su "quali saranno i criteri di selezione dei soggetti (il plurale è d’obbligo) che realizzeranno le infrastrutture e i servizi, da un lato il ministro annuncia un bando e dall’altro raccoglie proposte. Ricordiamo che già questa primavera si erano fatte avanti tre cordate: Leonardo/Microsoft, Fincantieri/Amazon AWS, TIM/Google. Senza giungere ad un qualche risultato, se non alimentare lo spettro del cloud act americano 5 . Attualmente (anche se il ministro non le cita in conferenza) si sono fatte avanti le cordate tra Almaviva e Aruba, il consorzio Italia Cloud e soprattutto Tim, Cdp, Sogei e Leonardo, la cordata più accreditata, considerando che, in linea teorica, il PSN rientrerebbe nel cosiddetto Perimetro di sicurezza nazionale cibernetica e dovrebbe essere affidato ad una entità a controllo pubblico. "
Università e scuole italiane hanno fatto ricorso a strumenti di videoconferenza come Microsoft Teams, Google Meet e Zoom. L’uso delle piattaforme DAD ha acceso i riflettori sui rischi privacy e di trattamento illecito dei dati personali nell’ambito del trasferimento dati extra UE. L’impatto sulla didattica universitaria
Indice degli argomenti
Molto ricco il programma dell'hackmeeting di quest'anno che si svolgerà dal 3 al 5 settembre presso la Casona di Ponticelli (Bologna).
"Che Cos’è un Hackmeeting?
L’hackmeeting è l’incontro annuale delle controculture digitali italiane, di quelle comunità che si pongono in maniera critica rispetto ai meccanismi di sviluppo delle tecnologie all’interno della nostra società. Ma non solo, molto di più. Lo sussuriamo nel tuo orecchio e soltanto nel tuo, non devi dirlo a nessuno: l’hackit è solo per veri hackers, ovvero per chi vuole gestirsi la vita come preferisce e sa s/battersi per farlo. Anche se non ha mai visto un computer in vita sua.
Tre giorni di seminari, giochi, dibattiti, scambi di idee e apprendimento collettivo, per analizzare assieme le tecnologie che utilizziamo quotidianamente, come cambiano e che stravolgimenti inducono sulle nostre vite reali e virtuali, quale ruolo possiamo rivestire nell’indirizzare questo cambiamento per liberarlo dal controllo di chi vuole monopolizzarne lo sviluppo, sgretolando i tessuti sociali e relegandoci in spazi virtuali sempre più stretti.
L’evento è totalmente autogestito: non ci sono organizzatori e fruitori, ma solo partecipanti."
Tutte le informazioni sul programma e sulla logistica le trovate sul sito dell'hackmeeting.
I motori di ricerca sono neutrali? Oppure ci manipolano? Come tutti gli algoritmi anche i motori di ricerca sono sostanzialmente matematica applicata, basati su grandi numeri (Big Data), cosa che conferisce loro generalmente un’aurea di obiettività.
Uno studio del 2021, dal titolo Visualizing Divergent Search Results Across Geopolitical Borders, di Rodrigo Ochigame e Katherine Ye, ha dato un contribuito alla discussione critica sulla neutralità dei motori di ricerca. Per fare ciò gli autori si sono avvalsi di un’interfaccia sperimentale, Search Atlas (qui l'annuncio del lancio), al fine di comprendere come funziona l’algoritmo di Google, e quali sono le differenze di risultati che presenta agli utenti.
Ad esempio, la ricerca “crimean annexation” mostra risultati differenti a seconda dell’impostazione del motore di ricerca. Per gli utenti russi la ricerca evidenzia che la Crimea è territorio russo, per gli ucraini si parla di “occupazione”, e così via.
Leggi l'articolo completo su Valigia Blu
Non è la prima volta che un attacco cyber colpisce un’istituzione, eppure abbiamo assistito ad un eccesso di informazioni confuse e talvolta deliranti, che hanno creato audience ma che non hanno certo fornito chiarezza sulla questione.
A distanza di tre giorni, rimane il fatto che l’approccio a tali situazioni resta inadeguato. A quanto si apprende da una recente dichiarazione dell’assessore regionale alla Sanità, risulta essere criptato anche il backup dei dati. Nell'articolo si parla di:
Il Ministero dell'educazione Nazionale Francese propone una serie di strumenti per la didattica basati su software libero. Nextcloud invece che Google Drive, Peertube invece che Youtube, Jitsi invece che Zoom (o Teams, o Meet) e così via.
Allora si puà fare?!?!?!! E in Italia?
Un articolo molto chiaro di Luciano Paccagnella, docente di Sociologia della conoscenza e delle reti dell'Università di Torino, che spiega in maniera molto chiara quali sono le questioni in ballo nel Piano Nazionale di Ripresa e Resilienza (PNRR) relativamente ai processi di digitalizzazione e innovazione del Paese che hanno particolare rilevanza all'interno del Piano.
In cosa consiste una società "completamente digitale"? Come è affrontato il tema delle "competenze digitali, tra le quali non vi sono solo competenze strettamente tecniche (per esempio, come impostare una tabella in un foglio elettronico) ma anche e soprattutto competenze cognitive critiche (per esempio: come stimare rapidamente l’affidabilità del sito internet che stiamo consultando?)".
"Ma il punto cruciale del piano è quello che riguarda la digitalizzazione della Pubblica Amministrazione, dove la parola d’ordine è “cloud first”. " L'autore fa alcuni esempi per spiegare qual'è il problema del Lock In tecnologico. Quali scelte faranno le PA in tema di cloud? Si affideranno al cloud pubblico di Google, Amazon, o Microsoft? Ma cosa hanno di pubblico i servizi di queste aziende?
Politica e piattaforme. L'open source non basta. Analisi tecnica (e soprattutto culturale) tra luci e ombre della nuova iniziativa con cui il Pd vuole potenziare la partecipazione di iscritti e cittadini. [...] In questo tipo di piattaforme le persone (gli utenti) sono chiamate ad aderire, partecipare ed esprimersi sull’agenda impostata da una qualche forma di dirigenza, all’interno del perimetro da essa descritto. Il codice aperto non serve a nulla per comprendere strategie e dinamiche che li determinano. Può essere d’aiuto, a questo punto, allargare l’inquadratura, e osservare la condizione psicologica ed esistenziale degli utenti di questa ed altre piattaforme.
Leggi l'articolo completo su "Il Manifesto"
I risultati dell’inchiesta Project Pegasus dettagliano quanto sia diffuso l’utilizzo dello spyware Pegasus, prodotto dall’azienda israeliana Nso, già nota agli esperti di sicurezza informatica come una delle più attive e importanti in questo mercato. Grazie a un leak ottenuto dalla redazione parigina di Forbidden Stories e da Amnesty International, il cui contenuto è stato poi condiviso con il Guardian e altre testate giornalistiche, l’inchiesta ha rivelato l’esistenza di una lista di 50mila utenze telefoniche potenzialmente target dei clienti di Nso e dello spyware Pegasus.
Simone Pieranni intervista Philip Di Salvo, ricercatore dell’Università della Svizzera italiana, attualmente Visiting Fellow alla London School of Economics and Political Science (LSE) e autore del libro «Leaks. Whistleblowing e hacking nell’età senza segreti» (Luiss University Press, 2019)
Il sito di Indymedia di nuovo on line, un canale Telegram e un account Twitter che permettono di leggere tutti i post e di commentare. E' questa la versione di Indymedia 20.0 ovvero vent'anni dopo, in occasione dei vent'anni dagli eventi, proteste e repressioni di Genova 2001. Una pagina da non dimenticare e dunque è stata rimessa online senza filtri, esattamente com'era nel 2001, per consentire a chi non ha vissuto in prima persona quei giorni di sperimentare in diretta le stesse senzazioni di allora. La storia senza interpretazioni.
"Sii il tuo media" era il motto di Indymedia, che permetteva a tutti di pubblicare articoli, foto, registrazioni, commenti, senza bisogno di login, senza controlli né moderazione dei post.
Indymedia era uno strumento unico di pubblicazione partecipata, un proto social-network con ambizioni libertarie: dopo Indymedia non è stato più possibile fare altrettanto. Oggi le piattaforme digitali di massa hanno invece dei padroni che estraggono dati per poter manipolare le nostre scelte. Quelli che ora crediamo essere "spazi liberi della rete" per comunicare, sono in realtà banche di dati che sfruttano contenuti e utenti per creare il valore economico più importante del mondo del capitale.
Vai alla Indymedia Time Machine
Questi bias sono particolarmente rilevanti nella data visualization, aumentarne la consapevolezza può aiutarci a migliorare i nostri progetti data-driven
Il magazine di dataninja ha tradotto l'articolo che Lydia Hooper ha scritto per Nightingale.
Le nostre vite sono afflitte dall’incertezza. Facciamo affidamento sul design per riuscire a orientarci. Quando i progetti incorporano dati, possono suggerirci le informazioni di cui potremmo aver bisogno.
I progetti data-driven vengono utilizzati al meglio quando il contesto richiede alcune importanti decisioni e quando sono disponibili dati per l’orientamento. Ad esempio, in questo momento, il mondo è inondato di grafici destinati a spiegare la pandemia, in parte in modo da poter comprendere meglio i rischi e prendere decisioni di conseguenza.
Che ne siano consapevoli o meno, i designer spesso affrontano tali problemi con una serie di euristiche. Queste sono regole, principi generali o scorciatoie mentali che ci aiutano a prendere alcune decisioni rapide, come usare un linguaggio coerente e rendere leggibili i caratteri tipografici.
Le euristiche hanno lo scopo di aiutare nella risoluzione dei problemi, ma possono anche presentare una nuova serie di effetti indesiderati. Negli anni ’70 e ’80 gli psicologi Amos Tversky e Daniel Kahneman hanno gettato le basi per gli studi sulle euristiche e sui bias cognitivi (anche detti pregiudizi).
leggi l'articolo completo su dataninja magazine