Il colosso aeronautico prepara una gara da oltre 50 milioni per portare sistemi e dati mission critical su un cloud europeo «digitalmente sovrano» e ridurre i rischi legati al CLOUD Act Usa
Airbus vuole mettere in discussione una delle dipendenze più profonde dell’industria europea: quella da Amazon, Google e Microsoft. Lo ha detto la vicepresidente per gli Affari digitali del colosso europeo dell’aeronautica, Catherine Jestin, citata dall’emittente francese Bfm, secondo cui il gruppo starebbe preparando una gara per portare applicazioni e dati «mission critical» su un cloud europeo «digitalmente sovrano», con l’obiettivo esplicito di ridurre l’esposizione a norme Usa come il CLOUD Act (la legge del 2018 che può obbligare i provider cloud sotto giurisdizione americana a consegnare dati che controllano, anche se quei dati sono conservati in Europa). La partita si aprirà all’inizio di gennaio 2026 e vale oltre 50 milioni di euro su un orizzonte fino a dieci anni.
“Negli ultimi 30 anni i governanti europei hanno rinunciato a controllare le reti chiave per la gestione delle informazioni. Le hanno lasciate in mano ai giganti digitali Usa. Così l’Europa ha perso la sua indipendenza”
Intervista a tutto campo di TPI a Juan Carlo De Martin, professore di ingegneria informatica al Politecnico di Torino, autore di "Contro lo Smartphone".
Nella conversazione De Martin si esprime non solo sulla computerizzazione del mondo e sul pericolo proveniente dalle Big Tech USA, ma anche sul ruolo che potrebbe avere l'Europa se solo abbandonasse la corsa al riarmo e investisse in ricerca, sviluppo e istruzione.
In sostanza: è giunto il momento per gli europei di riconoscere apertamente che si è chiusa una fase storica e puntare su rapporti il più possibile pacifici e collaborativi con il resto del mondo
Iniziamo con la multa della commissione europea ai danni di X: leggiamo le motivazioni e cerchiamo di capire se davvero, come alcuni dicono, è cambiata la musica per le Big Tech, con una Unione Europea più interventista.
In Irlanda la ICCL apre un procedimento contro Microsoft presso la commissione per la protezione dei dati dell'Unione Europea per la fornitura di servizi all'esercito israeliano, in particolare l'esteso sistema di raccolta di tutte le intercettazioni di tutte le persone a Gaza. Quando la notizia è diventata pubblica, la Microsoft ha interrotto l'accordo (pur mantenendo molti altri legami con Israele).
Usare le VPN tutela la vostra privacy? Dipende dalla VPN: il caso di Urban VPN Proxy è, come per tutte le VPN gratuite, negativo.
Anna's Archive annuncia un backup completo di Spotify, con 300TB di musica e metadati. Si tratterebbe del più grande archivio pubblico di musica.
Notiziole
“Assalto alle piattaforme” è il libro di Kenobit, uscito settimana scorsa per Agenzia X.
Di sperimentazioni come queste ne sentivamo il bisogno e ci piace leggere la testimonianza diretta da un artista che nei social c’è cresciuto e ad oggi condivide una visione mondiale di “via d’uscita”.
O come dice lui nella sua newsletter:
Parla del rapporto tossico che abbiamo con le piattaforme commerciali, analizza i meccanismi che ci rubano il tempo, racconta il grande inganno della content creation e propone un percorso concreto per smettere di sostenere il capitalismo digitale e rivendicare una dimensione online che non inquini il mondo e le nostre vite. È frutto di due anni di sperimentazione (cominciati proprio qui, sulla Settimana Sovversiva), tecnologica e umana, e spiega nel modo più semplice possibile le alternative e le pratiche che possono liberarci.
Sono aperte le iscrizioni all'edizione 2026 del Master Studi e Politiche di Genere dell'Università di Roma Tre. Quest'anno il Master prevede due percorsi: uno esclusivamente in presenza e uno esclusivamente online su strumenti liberi. La domanda di ammissione va inviata entro l'11 gennaio 2026. È possibile anche partecipare come uditrici a uno o più moduli.
Nato nel 2001 all’Università Roma Tre, il Master Studi e Politiche di Genere è lo spazio dove trovare strumenti teorici per l’introduzione e l’aggiornamento sulle tendenze e i dibattiti più recenti, sostanziati da un approccio genealogico, che restituisce la ricchezza dei percorsi precedenti, intrapresi da singole, gruppi e movimenti.
Tutto il programma del percorso online è consultabile qui.
Il programma del percorso in presenza è qui.
Per informazioni sulle modalità di iscrizione invece seguire questo link.
Più info su Circex.org
Martedì 16 novembre si è tenuto a Torino e, contemporaneamente, in streaming il lancio della campagna “I.A., basta!” pensato dai sindacati di base, in collaborazione con l’associazione “Agorà 33 – La nostra scuola”, per «resistere all'adozione frettolosa e acritica delle intelligenze artificiali centralizzate imposte da Big Tech, come ChatGpt e Gemini», in risposta all’appello di alcuni docenti.
Lo scopo principale della campagna è far partire un dibattito che latita dall’inizio della “transizione digitale”, incentivata dai vari round di finanziamenti Pnrr Scuola. Fino a ora, infatti, si è sempre sentito parlare di “intelligenza artificiale”, strettamente al singolare, sottintendendo con questo che l’unica opzione per la scuola sia accettare “a scatola chiusa” le soluzioni delle Big Tech, oppure rigettare in toto la tecnologia alla maniera degli Amish.
Non esiste una sola intelligenza artificiale
Fin dalla prima sperimentazione, lanciata all’inizio dello scorso anno scolastico, il ministero dell’Istruzione e del Merito sembra muoversi in accordo al grido di battaglia che fu di Margaret Thatcher: «Non ci sono alternative»! La sperimentazione, partita in 15 su 8254 scuole del paese utilizzando esclusivamente prodotti Google e Microsoft, non è ancora terminata e già il Ministero ha fatto un altro possente balzo in avanti: a settembre ha presentato le “Linee guida per l’introduzione dell’I.A. nella scuola”.
A partire dal titolo del documento, emerge in maniera chiara una visione rigidamente determinista: l’intelligenza artificiale è una, quella venduta da Big Tech (OpenAi, Google, Meta, Microsoft, Anthropic), non ci sono discussioni.
Articolo completo qui
Partiamo con un report di Hackrocchio, evento organizzato dall'hacklab torinese Underscore, di cui abbiamo parlato anche recentemente.
Continuiamo passando alle Americhe, guardando agli stati che si stanno distinguendo per gli usi disparati dell'IA, soprattutto votati all'attacco alla cultura woke.
In conclusione, un approfondimento sul tema dei data center in Uruguay: un paese che si trova da anni in una situazione di siccità, ma che può offrire molta acqua per i data center di Google. Pesa, nella scelta, il fatto che l'Uruguay sia tra i paesi con la più alta percentuale di energia elettrica da fonti rinnovabili. Analizziamo quindi alcune delle questioni tecniche legate al raffreddamento dei data center.
Ascolta la trasmissione sul sito di Radio Onda Rossa
Di seguito due siti di cui si è parlato ad Hackrocchio:
Ub Scuola Università e Ricerca (Piemonte), insieme a Cobas Sicilia, Cobas Veneto e Cobas Umbria aderiscono all'appello di un gruppo di docenti italiani dopo il varo, da parte del Ministero dell'Istruzione e del Merito, delle linee guida per l'introduzione dell'intelligenza artificiale a scuola.
L'appello invita a "resistere all'adozione frettolosa ed acritica delle intelligenze artificiali centralizzate imposte da Big Tech, come ChatGPT e Gemini.
Il ministero pretende che questi software siano in grado di svolgere il ruolo di "tutor per l'apprendimento personalizzato", tacendo sul fatto che forniscono informazioni verosimili, ma false.
All'appello hanno già aderito diverse personalità storicamente attive nel movimento per il software libero, quali il prof. A.R. Meo, presidente di Assoli (ASsociazione per il SOftware LIbero www.softwarelibero.it).
Il 16 dicembre alle ore 14.30 presso la sede CUB SUR in corso Marconi 34 a Torino e online su http://lancio.vado.li si terrà una conferenza per spiegare obiettivi e tempistiche della campagna.
Maggiori informazioni e rassegna stampa sono reperibili sul sito della campagna: http://iabasta.ghost.io
Fonte Ansa
Piracy Shield, il sistema italiano per il blocco dinamico dei contenuti pirata online, impone obblighi significativi sugli Internet Service Provider (ISP) nazionali. Sin dalla sua attivazione, gli operatori italiani hanno gestito l'intero carico tecnico e amministrativo del protocollo, inclusi gli adeguamenti infrastrutturali, gli interventi su DNS e indirizzi IP, e le verifiche continue per prevenire blocchi errati.
Tuttavia, senza alcuna forma di compensazione economica prevista dalla normativa iniziale, le associazioni di categoria hanno formalizzato una proposta per introdurre un meccanismo di ristoro stabile. L'Associazione Italiana Internet Provider (AIIP) insieme ad Asstel, AIITP, Anie e Assoprovider, propone l'istituzione di un fondo dedicato con una dotazione annua stimata in circa 9,5 milioni di euro da ripartire tra gli aderenti con una quota fissa per operatore e una variabile proporzionale al numero di linee attive, sia fisse che mobili.
l’Associazione ha elaborato uno schema di ristoro fondato su criteri oggettivi, proporzionali e progressivi, pensati per riflettere in modo realistico l’impatto tecnico del sistema sui diversi operatori.
Richieste improprie e che subito bloccate se poste in linguaggio naturale, vengono invece accettate dai large language model se messe in forma di versi e rime: com’è possibile?
Avere la certezza che ChatGPT, Gemini, Claude e tutti gli altri si rifiuteranno sempre di produrre contenuti vietati dalle loro policy non è possibile. Per quale ragione? “I provider hanno la responsabilità di proteggere gli utenti da contenuti dannosi e per farlo usano principalmente due strategie. La prima è l’allineamento in fase di addestramento, con cui il modello viene istruito a rifiutare determinate richieste oppure a seguire specifiche regole. La seconda strategia riguarda invece dei filtri esterni o classificatori che analizzano input e output del modello, bloccando tutto ciò che corrisponde a pattern riconosciuti come pericolosi”, spiega, parlando con Wired, Matteo Prandi, ricercatore ed esperto di AI Safety. “Il problema è che entrambi gli approcci si basano su esempi di richieste formulate in modo diretto, prosastico o estremamente preciso”, prosegue Prandi.
Jailbreak in versi
Ed è proprio per questa ragione che, nel corso degli anni, sono emersi molteplici metodi che permettono di aggirare le barriere: formulando comandi indiretti e creativi...