Pillole

Pillole di informazione digitale

Segnalazioni di articoli su diritti digitali, software libero, open data, didattica, tecno-controllo, privacy, big data, AI, Machine learning...

Torino, Como e Udine hanno già approvato i progetti, nonostante i rischi e il fatto che al momento non siano tecnicamente legali

Raggiungere il centro di Udine a piedi, partendo dalla stazione ferroviaria, è piuttosto semplice: Google Maps consiglia di camminare in via Roma, una strada a senso unico con molti negozi, qualche dehors, e due file di magnolie che danno il nome al quartiere. Come in tutte le zone vicino alle stazioni, anche nel quartiere delle Magnolie si possono incontrare persone con problemi di alcol o senza una casa. Negli ultimi anni ci sono stati alcuni arresti legati allo spaccio di droga e chi abita qui ha chiesto più volte al comune di intervenire per garantire più sicurezza.

La soluzione trovata coinvolgerà chiunque camminerà in via Roma e in tante altre strade di Udine: tutti saranno osservati, seguiti e identificati dalle telecamere per il riconoscimento facciale, che il comune vuole attivare nei prossimi mesi. Potenzialmente si potranno acquisire i dati biometrici – le caratteristiche fisiche che consentono di identificare una faccia – di migliaia di persone ogni giorno: secondo il Garante della privacy, che ha già fermato un progetto simile, questa tecnologia rappresenta una premessa per la sorveglianza di massa.

Leggi l'articolo completo su Il post.

Il sistema potrebbe essere convertito in qualsiasi momento in uno strumento di spionaggio di massa, per rintracciare e perseguire minoranze, attivisti e oppositori politici.

Apple ha annunciato una serie di misure per la “protezione dei bambini” che hanno fatto rabbrividire gli esperti e gli attivisti per la privacy. Si tratta di tre programmi separati, che per ora saranno applicati solo negli Stati Uniti — ma nel proprio comunicato stampa l’azienda di Cupertino ha scritto che i suoi impegni “si evolveranno e si espanderanno del tempo” perché “proteggere i bambini è una responsabilità importante.”

Ma come dovrebbero essere protetti i bambini? Leggi cosa dice Apple e le criticità individuate da "The submarine"

Inoltre il parlamento Europeo ha approvato di recente la Deroga ePrivacy, che consente ai fornitori di servizi di posta elettronica e di messaggistica, di poter cercare all'interno dei messaggi personali di ciascun cittadino con lo scopo di individuare presunti contenuti sospetti, e quindi segnalarli alla polizia.

Leggi cosa ne dice Redhotcyber"

Presentato il documento che approfondisce aspetti strategici per il percorso di migrazione verso il cloud di dati e servizi digitali delle amministrazioni. Sul sito dell'agenzia per l'innovazione si può scaricare.

C'è però chi sostiene che i nodi da scogllere sono ancora molti.

Saverio Riotto si interroga su "quali saranno i criteri di selezione dei soggetti (il plurale è d’obbligo) che realizzeranno le infrastrutture e i servizi, da un lato il ministro annuncia un bando e dall’altro raccoglie proposte. Ricordiamo che già questa primavera si erano fatte avanti tre cordate: Leonardo/Microsoft, Fincantieri/Amazon AWS, TIM/Google. Senza giungere ad un qualche risultato, se non alimentare lo spettro del cloud act americano 5 . Attualmente (anche se il ministro non le cita in conferenza) si sono fatte avanti le cordate tra Almaviva e Aruba, il consorzio Italia Cloud e soprattutto Tim, Cdp, Sogei e Leonardo, la cordata più accreditata, considerando che, in linea teorica, il PSN rientrerebbe nel cosiddetto Perimetro di sicurezza nazionale cibernetica e dovrebbe essere affidato ad una entità a controllo pubblico. "

Leggi l'articolo intero

Università e scuole italiane hanno fatto ricorso a strumenti di videoconferenza come Microsoft Teams, Google Meet e Zoom. L’uso delle piattaforme DAD ha acceso i riflettori sui rischi privacy e di trattamento illecito dei dati personali nell’ambito del trasferimento dati extra UE. L’impatto sulla didattica universitaria

Indice degli argomenti

  • Le piattaforme open source rappresentano un’alternativa
  • I fatti che hanno contribuito a mantenere lo status quo
  • Dalla posta elettronica all’editoria: una dinamica che si ripete nella DAD
  • Le mani delle piattaforme DAD sulla didattica
  • In conclusione

Leggi l'articolo completo

Molto ricco il programma dell'hackmeeting di quest'anno che si svolgerà dal 3 al 5 settembre presso la Casona di Ponticelli (Bologna).

"Che Cos’è un Hackmeeting?

L’hackmeeting è l’incontro annuale delle controculture digitali italiane, di quelle comunità che si pongono in maniera critica rispetto ai meccanismi di sviluppo delle tecnologie all’interno della nostra società. Ma non solo, molto di più. Lo sussuriamo nel tuo orecchio e soltanto nel tuo, non devi dirlo a nessuno: l’hackit è solo per veri hackers, ovvero per chi vuole gestirsi la vita come preferisce e sa s/battersi per farlo. Anche se non ha mai visto un computer in vita sua.

Tre giorni di seminari, giochi, dibattiti, scambi di idee e apprendimento collettivo, per analizzare assieme le tecnologie che utilizziamo quotidianamente, come cambiano e che stravolgimenti inducono sulle nostre vite reali e virtuali, quale ruolo possiamo rivestire nell’indirizzare questo cambiamento per liberarlo dal controllo di chi vuole monopolizzarne lo sviluppo, sgretolando i tessuti sociali e relegandoci in spazi virtuali sempre più stretti.

L’evento è totalmente autogestito: non ci sono organizzatori e fruitori, ma solo partecipanti."

Tutte le informazioni sul programma e sulla logistica le trovate sul sito dell'hackmeeting.

I motori di ricerca sono neutrali? Oppure ci manipolano? Come tutti gli algoritmi anche i motori di ricerca sono sostanzialmente matematica applicata, basati su grandi numeri (Big Data), cosa che conferisce loro generalmente un’aurea di obiettività.

Uno studio del 2021, dal titolo Visualizing Divergent Search Results Across Geopolitical Borders, di Rodrigo Ochigame e Katherine Ye, ha dato un contribuito alla discussione critica sulla neutralità dei motori di ricerca. Per fare ciò gli autori si sono avvalsi di un’interfaccia sperimentale, Search Atlas (qui l'annuncio del lancio), al fine di comprendere come funziona l’algoritmo di Google, e quali sono le differenze di risultati che presenta agli utenti.

Ad esempio, la ricerca “crimean annexation” mostra risultati differenti a seconda dell’impostazione del motore di ricerca. Per gli utenti russi la ricerca evidenzia che la Crimea è territorio russo, per gli ucraini si parla di “occupazione”, e così via.

Leggi l'articolo completo su Valigia Blu

Non è la prima volta che un attacco cyber colpisce un’istituzione, eppure abbiamo assistito ad un eccesso di informazioni confuse e talvolta deliranti, che hanno creato audience ma che non hanno certo fornito chiarezza sulla questione.

A distanza di tre giorni, rimane il fatto che l’approccio a tali situazioni resta inadeguato. A quanto si apprende da una recente dichiarazione dell’assessore regionale alla Sanità, risulta essere criptato anche il backup dei dati. Nell'articolo si parla di:

  • Gli errori ignorati
  • Un nuovo mindset
  • Non ci sono pallottole d’argento
  • No culture, no cybersecurity!

Leggi l'articolo completo

Il Ministero dell'educazione Nazionale Francese propone una serie di strumenti per la didattica basati su software libero. Nextcloud invece che Google Drive, Peertube invece che Youtube, Jitsi invece che Zoom (o Teams, o Meet) e così via.

Allora si puà fare?!?!?!! E in Italia?

Vai alla pagina del Ministero Nazionale Francese.

Un articolo molto chiaro di Luciano Paccagnella, docente di Sociologia della conoscenza e delle reti dell'Università di Torino, che spiega in maniera molto chiara quali sono le questioni in ballo nel Piano Nazionale di Ripresa e Resilienza (PNRR) relativamente ai processi di digitalizzazione e innovazione del Paese che hanno particolare rilevanza all'interno del Piano.

In cosa consiste una società "completamente digitale"? Come è affrontato il tema delle "competenze digitali, tra le quali non vi sono solo competenze strettamente tecniche (per esempio, come impostare una tabella in un foglio elettronico) ma anche e soprattutto competenze cognitive critiche (per esempio: come stimare rapidamente l’affidabilità del sito internet che stiamo consultando?)".

"Ma il punto cruciale del piano è quello che riguarda la digitalizzazione della Pubblica Amministrazione, dove la parola d’ordine è “cloud first”. " L'autore fa alcuni esempi per spiegare qual'è il problema del Lock In tecnologico. Quali scelte faranno le PA in tema di cloud? Si affideranno al cloud pubblico di Google, Amazon, o Microsoft? Ma cosa hanno di pubblico i servizi di queste aziende?

Leggi l'articolo completo.

Politica e piattaforme. L'open source non basta. Analisi tecnica (e soprattutto culturale) tra luci e ombre della nuova iniziativa con cui il Pd vuole potenziare la partecipazione di iscritti e cittadini. [...] In questo tipo di piattaforme le persone (gli utenti) sono chiamate ad aderire, partecipare ed esprimersi sull’agenda impostata da una qualche forma di dirigenza, all’interno del perimetro da essa descritto. Il codice aperto non serve a nulla per comprendere strategie e dinamiche che li determinano. Può essere d’aiuto, a questo punto, allargare l’inquadratura, e osservare la condizione psicologica ed esistenziale degli utenti di questa ed altre piattaforme.

Leggi l'articolo completo su "Il Manifesto"