Pillole

Pillole di informazione digitale

Segnalazioni di articoli su diritti digitali, software libero, open data, didattica, tecno-controllo, privacy, big data, AI, Machine learning...

Torino, Como e Udine hanno già approvato i progetti, nonostante i rischi e il fatto che al momento non siano tecnicamente legali

Raggiungere il centro di Udine a piedi, partendo dalla stazione ferroviaria, è piuttosto semplice: Google Maps consiglia di camminare in via Roma, una strada a senso unico con molti negozi, qualche dehors, e due file di magnolie che danno il nome al quartiere. Come in tutte le zone vicino alle stazioni, anche nel quartiere delle Magnolie si possono incontrare persone con problemi di alcol o senza una casa. Negli ultimi anni ci sono stati alcuni arresti legati allo spaccio di droga e chi abita qui ha chiesto più volte al comune di intervenire per garantire più sicurezza.

La soluzione trovata coinvolgerà chiunque camminerà in via Roma e in tante altre strade di Udine: tutti saranno osservati, seguiti e identificati dalle telecamere per il riconoscimento facciale, che il comune vuole attivare nei prossimi mesi. Potenzialmente si potranno acquisire i dati biometrici – le caratteristiche fisiche che consentono di identificare una faccia – di migliaia di persone ogni giorno: secondo il Garante della privacy, che ha già fermato un progetto simile, questa tecnologia rappresenta una premessa per la sorveglianza di massa.

Leggi l'articolo completo su Il post.

Il sistema potrebbe essere convertito in qualsiasi momento in uno strumento di spionaggio di massa, per rintracciare e perseguire minoranze, attivisti e oppositori politici.

Apple ha annunciato una serie di misure per la “protezione dei bambini” che hanno fatto rabbrividire gli esperti e gli attivisti per la privacy. Si tratta di tre programmi separati, che per ora saranno applicati solo negli Stati Uniti — ma nel proprio comunicato stampa l’azienda di Cupertino ha scritto che i suoi impegni “si evolveranno e si espanderanno del tempo” perché “proteggere i bambini è una responsabilità importante.”

Ma come dovrebbero essere protetti i bambini? Leggi cosa dice Apple e le criticità individuate da "The submarine"

Inoltre il parlamento Europeo ha approvato di recente la Deroga ePrivacy, che consente ai fornitori di servizi di posta elettronica e di messaggistica, di poter cercare all'interno dei messaggi personali di ciascun cittadino con lo scopo di individuare presunti contenuti sospetti, e quindi segnalarli alla polizia.

Leggi cosa ne dice Redhotcyber"

Presentato il documento che approfondisce aspetti strategici per il percorso di migrazione verso il cloud di dati e servizi digitali delle amministrazioni. Sul sito dell'agenzia per l'innovazione si può scaricare.

C'è però chi sostiene che i nodi da scogllere sono ancora molti.

Saverio Riotto si interroga su "quali saranno i criteri di selezione dei soggetti (il plurale è d’obbligo) che realizzeranno le infrastrutture e i servizi, da un lato il ministro annuncia un bando e dall’altro raccoglie proposte. Ricordiamo che già questa primavera si erano fatte avanti tre cordate: Leonardo/Microsoft, Fincantieri/Amazon AWS, TIM/Google. Senza giungere ad un qualche risultato, se non alimentare lo spettro del cloud act americano 5 . Attualmente (anche se il ministro non le cita in conferenza) si sono fatte avanti le cordate tra Almaviva e Aruba, il consorzio Italia Cloud e soprattutto Tim, Cdp, Sogei e Leonardo, la cordata più accreditata, considerando che, in linea teorica, il PSN rientrerebbe nel cosiddetto Perimetro di sicurezza nazionale cibernetica e dovrebbe essere affidato ad una entità a controllo pubblico. "

Leggi l'articolo intero

Università e scuole italiane hanno fatto ricorso a strumenti di videoconferenza come Microsoft Teams, Google Meet e Zoom. L’uso delle piattaforme DAD ha acceso i riflettori sui rischi privacy e di trattamento illecito dei dati personali nell’ambito del trasferimento dati extra UE. L’impatto sulla didattica universitaria

Indice degli argomenti

  • Le piattaforme open source rappresentano un’alternativa
  • I fatti che hanno contribuito a mantenere lo status quo
  • Dalla posta elettronica all’editoria: una dinamica che si ripete nella DAD
  • Le mani delle piattaforme DAD sulla didattica
  • In conclusione

Leggi l'articolo completo

Molto ricco il programma dell'hackmeeting di quest'anno che si svolgerà dal 3 al 5 settembre presso la Casona di Ponticelli (Bologna).

"Che Cos’è un Hackmeeting?

L’hackmeeting è l’incontro annuale delle controculture digitali italiane, di quelle comunità che si pongono in maniera critica rispetto ai meccanismi di sviluppo delle tecnologie all’interno della nostra società. Ma non solo, molto di più. Lo sussuriamo nel tuo orecchio e soltanto nel tuo, non devi dirlo a nessuno: l’hackit è solo per veri hackers, ovvero per chi vuole gestirsi la vita come preferisce e sa s/battersi per farlo. Anche se non ha mai visto un computer in vita sua.

Tre giorni di seminari, giochi, dibattiti, scambi di idee e apprendimento collettivo, per analizzare assieme le tecnologie che utilizziamo quotidianamente, come cambiano e che stravolgimenti inducono sulle nostre vite reali e virtuali, quale ruolo possiamo rivestire nell’indirizzare questo cambiamento per liberarlo dal controllo di chi vuole monopolizzarne lo sviluppo, sgretolando i tessuti sociali e relegandoci in spazi virtuali sempre più stretti.

L’evento è totalmente autogestito: non ci sono organizzatori e fruitori, ma solo partecipanti."

Tutte le informazioni sul programma e sulla logistica le trovate sul sito dell'hackmeeting.

I motori di ricerca sono neutrali? Oppure ci manipolano? Come tutti gli algoritmi anche i motori di ricerca sono sostanzialmente matematica applicata, basati su grandi numeri (Big Data), cosa che conferisce loro generalmente un’aurea di obiettività.

Uno studio del 2021, dal titolo Visualizing Divergent Search Results Across Geopolitical Borders, di Rodrigo Ochigame e Katherine Ye, ha dato un contribuito alla discussione critica sulla neutralità dei motori di ricerca. Per fare ciò gli autori si sono avvalsi di un’interfaccia sperimentale, Search Atlas (qui l'annuncio del lancio), al fine di comprendere come funziona l’algoritmo di Google, e quali sono le differenze di risultati che presenta agli utenti.

Ad esempio, la ricerca “crimean annexation” mostra risultati differenti a seconda dell’impostazione del motore di ricerca. Per gli utenti russi la ricerca evidenzia che la Crimea è territorio russo, per gli ucraini si parla di “occupazione”, e così via.

Leggi l'articolo completo su Valigia Blu

Non è la prima volta che un attacco cyber colpisce un’istituzione, eppure abbiamo assistito ad un eccesso di informazioni confuse e talvolta deliranti, che hanno creato audience ma che non hanno certo fornito chiarezza sulla questione.

A distanza di tre giorni, rimane il fatto che l’approccio a tali situazioni resta inadeguato. A quanto si apprende da una recente dichiarazione dell’assessore regionale alla Sanità, risulta essere criptato anche il backup dei dati. Nell'articolo si parla di:

  • Gli errori ignorati
  • Un nuovo mindset
  • Non ci sono pallottole d’argento
  • No culture, no cybersecurity!

Leggi l'articolo completo

Il Ministero dell'educazione Nazionale Francese propone una serie di strumenti per la didattica basati su software libero. Nextcloud invece che Google Drive, Peertube invece che Youtube, Jitsi invece che Zoom (o Teams, o Meet) e così via.

Allora si puà fare?!?!?!! E in Italia?

Vai alla pagina del Ministero Nazionale Francese.

Un articolo molto chiaro di Luciano Paccagnella, docente di Sociologia della conoscenza e delle reti dell'Università di Torino, che spiega in maniera molto chiara quali sono le questioni in ballo nel Piano Nazionale di Ripresa e Resilienza (PNRR) relativamente ai processi di digitalizzazione e innovazione del Paese che hanno particolare rilevanza all'interno del Piano.

In cosa consiste una società "completamente digitale"? Come è affrontato il tema delle "competenze digitali, tra le quali non vi sono solo competenze strettamente tecniche (per esempio, come impostare una tabella in un foglio elettronico) ma anche e soprattutto competenze cognitive critiche (per esempio: come stimare rapidamente l’affidabilità del sito internet che stiamo consultando?)".

"Ma il punto cruciale del piano è quello che riguarda la digitalizzazione della Pubblica Amministrazione, dove la parola d’ordine è “cloud first”. " L'autore fa alcuni esempi per spiegare qual'è il problema del Lock In tecnologico. Quali scelte faranno le PA in tema di cloud? Si affideranno al cloud pubblico di Google, Amazon, o Microsoft? Ma cosa hanno di pubblico i servizi di queste aziende?

Leggi l'articolo completo.

Politica e piattaforme. L'open source non basta. Analisi tecnica (e soprattutto culturale) tra luci e ombre della nuova iniziativa con cui il Pd vuole potenziare la partecipazione di iscritti e cittadini. [...] In questo tipo di piattaforme le persone (gli utenti) sono chiamate ad aderire, partecipare ed esprimersi sull’agenda impostata da una qualche forma di dirigenza, all’interno del perimetro da essa descritto. Il codice aperto non serve a nulla per comprendere strategie e dinamiche che li determinano. Può essere d’aiuto, a questo punto, allargare l’inquadratura, e osservare la condizione psicologica ed esistenziale degli utenti di questa ed altre piattaforme.

Leggi l'articolo completo su "Il Manifesto"

I risultati dell’inchiesta Project Pegasus dettagliano quanto sia diffuso l’utilizzo dello spyware Pegasus, prodotto dall’azienda israeliana Nso, già nota agli esperti di sicurezza informatica come una delle più attive e importanti in questo mercato. Grazie a un leak ottenuto dalla redazione parigina di Forbidden Stories e da Amnesty International, il cui contenuto è stato poi condiviso con il Guardian e altre testate giornalistiche, l’inchiesta ha rivelato l’esistenza di una lista di 50mila utenze telefoniche potenzialmente target dei clienti di Nso e dello spyware Pegasus.

Simone Pieranni intervista Philip Di Salvo, ricercatore dell’Università della Svizzera italiana, attualmente Visiting Fellow alla London School of Economics and Political Science (LSE) e autore del libro «Leaks. Whistleblowing e hacking nell’età senza segreti» (Luiss University Press, 2019)

Leggi l'articolo completo

indy-time-machine-transparentIl sito di Indymedia di nuovo on line, un canale Telegram e un account Twitter che permettono di leggere tutti i post e di commentare. E' questa la versione di Indymedia 20.0 ovvero vent'anni dopo, in occasione dei vent'anni dagli eventi, proteste e repressioni di Genova 2001. Una pagina da non dimenticare e dunque è stata rimessa online senza filtri, esattamente com'era nel 2001, per consentire a chi non ha vissuto in prima persona quei giorni di sperimentare in diretta le stesse senzazioni di allora. La storia senza interpretazioni.

"Sii il tuo media" era il motto di Indymedia, che permetteva a tutti di pubblicare articoli, foto, registrazioni, commenti, senza bisogno di login, senza controlli né moderazione dei post.

Indymedia era uno strumento unico di pubblicazione partecipata, un proto social-network con ambizioni libertarie: dopo Indymedia non è stato più possibile fare altrettanto. Oggi le piattaforme digitali di massa hanno invece dei padroni che estraggono dati per poter manipolare le nostre scelte. Quelli che ora crediamo essere "spazi liberi della rete" per comunicare, sono in realtà banche di dati che sfruttano contenuti e utenti per creare il valore economico più importante del mondo del capitale.

Vai alla Indymedia Time Machine

Questi bias sono particolarmente rilevanti nella data visualization, aumentarne la consapevolezza può aiutarci a migliorare i nostri progetti data-driven

Il magazine di dataninja ha tradotto l'articolo che Lydia Hooper ha scritto per Nightingale.

Le nostre vite sono afflitte dall’incertezza. Facciamo affidamento sul design per riuscire a orientarci. Quando i progetti incorporano dati, possono suggerirci le informazioni di cui potremmo aver bisogno.

pandemic_data

I progetti data-driven vengono utilizzati al meglio quando il contesto richiede alcune importanti decisioni e quando sono disponibili dati per l’orientamento. Ad esempio, in questo momento, il mondo è inondato di grafici destinati a spiegare la pandemia, in parte in modo da poter comprendere meglio i rischi e prendere decisioni di conseguenza.

Che ne siano consapevoli o meno, i designer spesso affrontano tali problemi con una serie di euristiche. Queste sono regole, principi generali o scorciatoie mentali che ci aiutano a prendere alcune decisioni rapide, come usare un linguaggio coerente e rendere leggibili i caratteri tipografici.

Le euristiche hanno lo scopo di aiutare nella risoluzione dei problemi, ma possono anche presentare una nuova serie di effetti indesiderati. Negli anni ’70 e ’80 gli psicologi Amos Tversky e Daniel Kahneman hanno gettato le basi per gli studi sulle euristiche e sui bias cognitivi (anche detti pregiudizi).

leggi l'articolo completo su dataninja magazine

PNRR. A. Baldassarra: “Cloud nazionale? Il governo rifiuti una narrativa sbagliata che penalizza imprese e competenze italiane”

Il vero rischio è che con i nostri soldi del PNRR contribuiremo a far crescere il PIL degli altri. E questo senza considerare il rischio di trovarsi, negli anni a venire, a commentare ancora una volta una “occasione perduta”, con scempio delle competenze e delle capacità industriali del Paese, come già avvenuto nel secolo scorso prima con l’elettronica e poi con l’informatica.

Ultimamente in Italia si è acceso e continua ad andare avanti in modo importante il dibattito sul tema del “Cloud Nazionale”.

In vista del Piano Nazionale di Ripresa e Resilienza (PNRR) il Ministro Vittorio Colao ha infatti comunicato che il suo obiettivo è creare un cloud unico per la PA entro il 2022.

Un intervento, quello di Colao, che ha mosso le acque sul tema della nuvola, scatenando il dibattito su come verrà presidiato il terreno della digitalizzazione in Italia.

Come si è appreso dalla stampa, in un primo momento sembrava che i gruppi candidati ad avere un ruolo preponderante nel piano “Italia Digitale 2026” a difesa della sicurezza cyber italiana e per la digitalizzazione sul Cloud fossero rappresentati dalle alleanze Leonardo–Microsoft, Fincantieri–Amazon e TIM–Google, quest’ultima partita per prima nel 2020. Ora, nelle ultime ore sembra prender piede un diverso schema di gioco centrato su un accordo a tre tra Cassa Depositi e Prestiti (CDP), Leonardo e TIM (dietro cui sarebbe diluita in modo silente la presenza di Google).

Leggi l'articolo intero con l'intervista a Baldassarra, AD di Seeweb.

È nata a giugno puntarella.party, nodo romano di Mastodon, il social network fondato dal tedesco Eugen Rochko. Arriva dopo le esperienze Bologna, Torino e Milano e ne conserva i valori libertari, antifascisti e autogestiti

Internet è stata un tempo una terra selvaggia dove convivevano ricercatori e ricercatrici universitarə, appassionatə di informatica, hacker e fricchettonə. Nessuno ci faceva soldi, tutte e tutti scambiavano informazioni, materiale accademico, libri, fanzine, codice di software. Collegarsi costava assai, ma ne valeva la pena. Fra le pionierə di questa Internet c’erano anche tante e tanti di coloro che animavano collettivi e centri sociali: gli anni ’90 videro nascere i primi bollettini e siti web italofoni di movimento. Sono in buona parte le stesse persone che nei primi 2000 daranno vita al nodo italiano di Indymedia (che proprio in questi giorni è tornato online con il suo archivio dal 2001 al 2006 e diverse iniziative per il ventennale del g8 di Genova, vedi: https://itm.vado.li), a un’esperienza ancora oggi fondamentale come Autistici/Inventati e a molti altri progetti volti all’uso critico e sociale delle tecnologie informatiche...

Prosegui la lettura su Dinamo Press

La storia. Milioni di persone hanno cambiato i propri stili di vita a caccia del premio da 1.500 euro. Storia semiseria di una tribù metropolitana, tra ludopatia e consumi alternativi

Si è chiusa la corsa per il «supercashback», la gara a chi fa più scontrini con il bancomat. In palio c’erano 1500 euro riservati ai centomila consumatori con più transazioni al loro attivo da gennaio a oggi. Arriveranno tra qualche giorno dopo i necessari controlli. Per i vincitori è un premio meritatissimo: sono stati sei mesi estenuanti, iniziati quasi per gioco e conclusi con crisi d’ansia e tatticisismi da ludopatici.

TUTTA COLPA DELLA APP «IO», apparentemente innocua e anzi utile strumento di dialogo con la pubblica amministrazione. Ma la app informa anche su chi è dentro o fuori dai centomila. In questi sei mesi è stata lei la nuova droga, la prima schermata da guardare al risveglio e l’ultima prima del sonno. Con la crudeltà supplementare di scoprire quante transazioni ha fatto il centomillesimo in gara, la «lepre» da prendere come riferimento per la propria corsa soprannominata «Spizzichino» dai giocatori.

Leggi l'articolo di Andrea Capocci su Il Manifesto

Argomento principale della puntata di "Le Dita nella presa" è la gig economy. L'aspetto più diffuso di questo modo nuovo e pericoloso di intendere il lavoro sia quello legato alle consegne a domicilio, c'è in realtà anche molto altro; il tratto comune è quello di scomporre il lavoro in piccole "attività" che possono così essere gestite come cottimo. Vediamo, analizzando alcuni siti, come questa tendenza anche se forse non del tutto espressa sia già in atto ad esempio con i siti di Q&A (domande & risposte).

Felicitazioni: 3-4-5 settembre, hackmeeting a Ponticelli (Bologna)! non mancate.

Che succede in India: il governo di estrema destra fa la voce grossa contro Twitter per quanto riguarda la censura di temi scomodi al governo. Prendendo spunto da questo episodio, vediamo come il modo in cui i paesi cercano di controllare il discorso pubblico su Internet rifletta le strutture economiche dei paesi stessi.

Alcune notiziole dalla Cina: browser spioni e dati biometrici richiesti da TikTok.

Ascolta il podcast sul sito di Radio Onda Rossa

Il body rental, il mercato degli informatici spacciati per consulenti, è una rete intricata in cui le aziende scaricano i costi a scapito dei lavoratori.

Il sistema del body rental è una piaga per molti lavoratori del mondo dell’informatica. Come abbiamo raccontato in un articolo precedente, il body rental consiste in un prestito di lavoratori da un’azienda che assume a un’azienda cliente. Il meccanismo non rientra nell’intermediazione illecita di lavoro perché spersonalizza i contratti e affitta capacità invece che persone: sui documenti la dicitura che compare è infatti time and material, tempo e materiale. Il datore di lavoro guadagna dal prestito e il cliente risparmia su contributi e stipendi. Ma lo scenario può essere ancora più complicato.

Nel sistema del body rental non è detto che le aziende siano soltanto due. I rapporti fra consulenti informatici, datori di lavoro e clienti possono essere molteplici, fino a creare una sorta di filiera della consulenza. Ad esempio: si parte da un’azienda A, che assume il consulente e lo presta immediatamente all’azienda B, grande impresa di soluzioni informatiche, che lo manda dall’azienda C, sua cliente.

Leggi l'intervista a uno sviluppatore, il quale ci ha chiesto di restare nell’anonimato, su SenzaFiltro

La ricostruzione dello scontro tra PagoPa e Garante Privacy sull'app IO e l'analisi di come stanno i fatti. L'Autorità controbatte il Governo e pubblica la relazione tecnica che dimostra come i dati di 11,5 milioni di italiani, utenti dell'app, siano trasferiti in Usa in violazione delle norme sulla protezione dei dati personali.

Vìola la privacy degli utenti IO, l’app “fiore all’occhiello” del Governo. A stabilirlo è stato il Garante per la protezione dei dati personali che, con il provvedimento adottato ieri, ha imposto alla società partecipata dallo Stato sviluppatrice dell’app, PagoPa, la limitazione provvisoria, “da rendere operativa senza ingiustificato ritardo, e comunque non oltre 7 giorni dalla ricezione del presente provvedimento”, dei trattamenti effettuati mediante IO che prevedono l’interazione con i servizi di Google e quelli di Mixpanel.

Leggi l'articolo

La proposta lascia spazio all’uso ostile delle tecnologie da parte delle forze dell’ordine, e lascia troppe libertà alle aziende che le usano per profitto, minacciando il futuro dei diritti di tutti i cittadini

Da quando la presidente della Commissione europea Ursula Von Der Leyen ha promesso di consegnare un regolamento per l’intelligenza artificiale “all’avanguardia, ma affidabile” nei suoi primi 100 giorni di mandato, i riflettori della politica tecnologica globale sono stati puntati sulla risposta dell’Ue. E mercoledì è stato finalmente presentato dalla Commissione il progetto di regolamento UE sull’IA.

Ad una prima lettura il regolamento sembra incentrato sulla tutela dei diritti fondamentali e sul divieto di utilizzo di tecnologie di sorveglianza di massa. In realtà, secondo diversi esperti e diverse organizzazioni non governative del settore, il progetto di legge non proibisce tutti gli usi inaccettabili dell’IA e in particolare tutte le forme di sorveglianza biometrica di massa, permettendo un margine troppo ampio di autoregolamentazione da parte delle aziende che usano queste tecnologie per profitto.

Leggi l'articolo su the submarine