Pillole

Pillole di informazione digitale

Segnalazioni di articoli su diritti digitali, software libero, open data, didattica, tecno-controllo, privacy, big data, AI, Machine learning...

Investigative Reporting Project Italy ha realizzato un'inchiesta sulla filiera dell’industria in Italia, tra attori emergenti, testimonial della politica ed ex appartenenti a forze armate e forze dell’ordine.

Il software più famoso si chiama Pegasus e l’ha prodotto una società israeliana, NSO. È stato utilizzato per spiare giornalisti, oppositori politici, attivisti. Lo scopo che ci si aspetta dai sistemi di sorveglianza è proteggere. Invece, a volte, i prodotti possono essere “offensivi”. Data la sensibilità delle materie che riguardano la sicurezza, spesso le informazioni sono poche e parziali. NSO è uno dei principali attori di questa industria e ha già attraversato una lunga serie di scandali.

[...]

Anche l’Italia ha attori di primo piano in questo settore, che spesso si intrecciano in vari modi a Leonardo, azienda le cui azioni appartengono per il 30% al Ministero delle finanze. E l’industria esiste anche grazie a un sistema di fondazioni e think tank che creano una rete di scambio di opinioni idee, e tecnologie con gli Stati. Un vero e proprio micelio sotterraneo di cui è spesso difficile comprendere l’estensione.

Questa serie indaga sulle diverse sfaccettature dell’industria della sorveglianza e della sua filiera, sui canali usati per espandere il controllo della propria fetta di mercato e sui prodotti che le aziende italiane cercano di introdurre per sfidare i competitor mondiali.

Leggi tutte le puntate dell'inchiesta sul sito di IRPI

Puntata speciale dedicata ai Facebook files. Raccontiamo le rivelazioni riguardo Facebook e Instagram uscite di recente, rivelazioni che mostrano alcuni elementi ben più pesanti del solito.

In particolare emerge che Facebook non era rimasta con le mani in mano riguardo alle critiche sulle implicazioni sociali che gli venivano risolte. Al contrario era ben cosciente degli effetti nefasti che aveva sul piano sociopolitico o sulla depressione che fomentava soprattuto nei più giovani. Sapeva anche quali scelte avrebbero potuto ridurre questi difetti. Tuttavia, ha deciso di non prendere quelle scelte per dare priorità al profitto.

Ascolta la puntata sul sito di Radio Onda Rossa

L'ultima versione del browser capisce quando l'utente si allontana dal computer, e lo dice ai siti.

Google ha implementato la Idle Detection API, un'interfaccia di programmazione che consente ai siti di capire se l'utente che ha aperto una delle loro pagine sia ancora davanti al computer o allo smartphone (poiché sta facendo qualcosa) o se invece se ne sia andato.

Sebbene ogni sito debba chiedere il permesso di usare i dati forniti dall'API, Mozilla ritiene che il suo funzionamento dia vita a «un'opportunità per il capitalismo di sorveglianza» in quanto «invita i siti a invadere aspetti della privacy fisica degli utenti, a mantenere per molto tempo dati circa il comportamento fisico dell'utente, a impararne i ritmi quotidiani (come la pausa per il pranzo) e a utilizzare questi dati per una manipolazione psicologica proattiva (per esempio agendo sul senso di fame, sulle emozioni, sulle scelte)» come spiega Tantek Çelik.

Leggi l'articolo originale su ZEUS News

Torino, Como e Udine hanno già approvato i progetti, nonostante i rischi e il fatto che al momento non siano tecnicamente legali

Raggiungere il centro di Udine a piedi, partendo dalla stazione ferroviaria, è piuttosto semplice: Google Maps consiglia di camminare in via Roma, una strada a senso unico con molti negozi, qualche dehors, e due file di magnolie che danno il nome al quartiere. Come in tutte le zone vicino alle stazioni, anche nel quartiere delle Magnolie si possono incontrare persone con problemi di alcol o senza una casa. Negli ultimi anni ci sono stati alcuni arresti legati allo spaccio di droga e chi abita qui ha chiesto più volte al comune di intervenire per garantire più sicurezza.

La soluzione trovata coinvolgerà chiunque camminerà in via Roma e in tante altre strade di Udine: tutti saranno osservati, seguiti e identificati dalle telecamere per il riconoscimento facciale, che il comune vuole attivare nei prossimi mesi. Potenzialmente si potranno acquisire i dati biometrici – le caratteristiche fisiche che consentono di identificare una faccia – di migliaia di persone ogni giorno: secondo il Garante della privacy, che ha già fermato un progetto simile, questa tecnologia rappresenta una premessa per la sorveglianza di massa.

Leggi l'articolo completo su Il post.

Il sistema potrebbe essere convertito in qualsiasi momento in uno strumento di spionaggio di massa, per rintracciare e perseguire minoranze, attivisti e oppositori politici.

Apple ha annunciato una serie di misure per la “protezione dei bambini” che hanno fatto rabbrividire gli esperti e gli attivisti per la privacy. Si tratta di tre programmi separati, che per ora saranno applicati solo negli Stati Uniti — ma nel proprio comunicato stampa l’azienda di Cupertino ha scritto che i suoi impegni “si evolveranno e si espanderanno del tempo” perché “proteggere i bambini è una responsabilità importante.”

Ma come dovrebbero essere protetti i bambini? Leggi cosa dice Apple e le criticità individuate da "The submarine"

Inoltre il parlamento Europeo ha approvato di recente la Deroga ePrivacy, che consente ai fornitori di servizi di posta elettronica e di messaggistica, di poter cercare all'interno dei messaggi personali di ciascun cittadino con lo scopo di individuare presunti contenuti sospetti, e quindi segnalarli alla polizia.

Leggi cosa ne dice Redhotcyber"

I risultati dell’inchiesta Project Pegasus dettagliano quanto sia diffuso l’utilizzo dello spyware Pegasus, prodotto dall’azienda israeliana Nso, già nota agli esperti di sicurezza informatica come una delle più attive e importanti in questo mercato. Grazie a un leak ottenuto dalla redazione parigina di Forbidden Stories e da Amnesty International, il cui contenuto è stato poi condiviso con il Guardian e altre testate giornalistiche, l’inchiesta ha rivelato l’esistenza di una lista di 50mila utenze telefoniche potenzialmente target dei clienti di Nso e dello spyware Pegasus.

Simone Pieranni intervista Philip Di Salvo, ricercatore dell’Università della Svizzera italiana, attualmente Visiting Fellow alla London School of Economics and Political Science (LSE) e autore del libro «Leaks. Whistleblowing e hacking nell’età senza segreti» (Luiss University Press, 2019)

Leggi l'articolo completo

Metropoli e controllo. La Cina esporta hardware e «standard» per smart city in tutto il mondo. Ma il progetto simbolo vicino a Pechino non sta funzionando

Nella narrazione futuristica e iper tecnologica cinese, le smart city costituiscono una sorta di riassunto nel quale finiscono i tanti aspetti della nuova postura cinese: città di due milioni e mezzo di abitanti circa, completamente sostenibili, con il traffico regolato da algoritmi, con auto a guida autonoma a sfrecciare silenziose su strade pulite e cittadini controllati 24 ore su 24.

LA CINA STA SVILUPPANDO 500 progetti di smart city, seguendo le direttive del Partito e del presidente Xi Jinping in persona che si è più volte espresso al riguardo, chiedendo di sviluppare la nascita di «città intelligenti e sicure». Come spesso accade per questo processo tecnologico cinese, le componenti, l’hardware e il software, costituiscono anche uno dei comparti che la Cina esporta. Secondo uno studio del 2020 di Rwr ADvisory, la Cina avrebbe già sottoscritto oltre 100 accordi per esportare «pacchetti» per città «intelligenti» e «sicure» (oltre 70 all’interno del progetto della Nuova via delle Seta).

Leggi l'articolo di Simone PIeranni su "il Manifesto"

Nella puntata del 4 aprile. Un excursus dell'uso dei metadati all'interno del Web per "descrivere" in maniera comprensibile alle macchine il contenuto di una certa pagina. Vediamo che agli albori questo è molto incoraggiato, con l'uso del tag html "keywords" fondamentale per la nascita dei motori di ricerca. Man mano, il sistema appare pieno di difetti, e si passa a deprecare questo metodo, in funzione dell'estrazione automatica del contenuto. Negli ultimi anni però avviene un'inversione di tendenza: le grandi aziende informatiche rilanciano l'uso dei metadati. Infatti queste basano i loro profitti sui contenuti generati dagli utenti; più questi contenuti sono analizzabili in maniera profonda, più possono sviluppare modi di farci soldi sopra. Ecco quindi che alcune tecnologie vengono create (o alimentate) a uso e consumo dei social network o dei motori di ricerca. Sono tecnicamente aperte, sì - nel senso che sono standard aperti, implementabili da chiunque - ma sono dirette ad un fine specifico.

Notizie varie:

  • Il ministero dell'interno prende di mira giornalisti che facevano inchieste sulla situazione in Libia e sulle condizioni delle persone che attraversano il Mediterraneo per arrivare in Italia.
  • Stallman ritorna alla chetichella all'interno della board della FSF, dopo che si era dimesso per le forti critiche legate alle posizioni che aveva espresso sul caso Epstein e in generale sui suoi atteggiamenti. Una petizione chiede pertanto che tutta la board della FSF rassegni le dimissioni. Come spesso avviene, la difesa non fa altro che confermare le accuse.
  • SCO di nuovo alla carica
  • Firefox 86 introduce la Total Cookie Protection

Ascolta il podcast nel sito di Radio Onda Rossa