Informazioni personali

Cerca nel blog

Translate

Visualizzazione post con etichetta Editoriali in Italiano. Mostra tutti i post
Visualizzazione post con etichetta Editoriali in Italiano. Mostra tutti i post

martedì 15 ottobre 2024

Piracy Shield: Una Disamina Ermeneutica sulle Ombre del Controllo Digitale

Antonio Ieranò, #OPEN_TO_WORK

Antonio Ieranò

Security, Data Protection, Privacy. Comments are on my own unique responsibility 🙂

October 10, 2024

Prefazione:

L’ispirazione per il presente scritto nasce dalle recenti riflessioni del Ministro della Cultura, il quale, con il suo eloquio magistrale, ci ha suggerito implicitamente che forse il problema della scarsa comprensione delle leggi antipirateria nelle nostre istituzioni non risiede nell’intento, bensì nella povertà linguistica con cui la questione è stata affrontata. Forse è proprio l’inadeguatezza dell’espressione verbale a non aver comunicato la complessità e profondità di un sistema digitale che sfugge alle retoriche semplicistiche del controllo. Nella speranza che un’analisi dai toni più elevati possa risvegliare un maggiore discernimento critico, mi appresto a presentare una dissertazione ermeneutica che solleciti una più raffinata comprensione di #PiracyShield.


1. La Dialettica della Censura: Fra Presenza e Assenza del Potere Digitale

Piracy Shield, nella sua ontologia primaria, non si configura meramente come uno strumento legislativo volto a inibire i flussi illeciti di contenuti. Al contrario, esso è l’espressione di un potere che si esercita attraverso una dialettica assente-presente, un paradigma di potenza invisibile che si manifesta solo attraverso il suo effetto esteriore: la cancellazione. Ciò che appare a prima vista come un semplice meccanismo di blocco, si rivela, nella sua essenza più profonda, un atto di violenta dissimulazione.

L’invisibilità dell’atto censorio, condotto senza contraddittorio né verifica, si traduce in una “presenza invisibile” che pervade l’intero tessuto digitale. Piracy Shield diviene, in tal modo, non solo l’artefice di una negazione, ma il simbolo di un potere che si sottrae allo sguardo critico. Ciò che è bloccato non è solo il sito web, ma l’accesso stesso alla dimensione ermeneutica della rete, che si riduce a un mero spazio interdetto dalla sua verità simbolica. La legge non necessita di dimostrare la sua efficacia, poiché la sua esistenza si afferma nel momento stesso in cui annulla l’altro.

In questa dimensione, l’assenza di una autorità preposta a validare il blocco si configura come un segno della sua supremazia: non c’è bisogno di giustificazione né di trasparenza quando il potere è esercitato attraverso l’ombra, e non attraverso la luce della ragione. È l’ombra del potere che si estende, invisibile e inarrestabile, sull’universo digitale.


2. Dal Univocum al Prevalente: La Mutazione Semantica dell’Arbitrio

Un cambiamento apparentemente insignificante si annida nel cuore della normativa: la sostituzione del termine “univocamente” con “prevalentemente”. Questo slittamento semantico potrebbe sembrare, al lettore disattento, un dettaglio tecnico; ma nel contesto della filosofia giuridica e digitale, si tratta di un passaggio fondamentale che altera radicalmente la struttura concettuale della norma.

Laddove il termine “univoco” presupponeva una chiara e indiscutibile correlazione fra un indirizzo IP e un’attività illecita, il termine “prevalente” introduce una zona grigia, un territorio di ambiguità in cui la verità giuridica si dissolve in una nebulosa di possibilità. Non si richiede più che l’illegalità sia certa, ma solo che sia “prevalente”. La precisione giuridica, già fragile, si sgretola ulteriormente, cedendo il passo a un arbitrio semantico che apre le porte a interpretazioni tanto vaghe quanto pericolose.

L’ermeneutica di tale cambiamento lessicale ci conduce a una riflessione più ampia: cosa significa, nel contesto digitale, “prevalentemente”? Si tratta di una nozione malferma che non offre alcun fondamento epistemologico sicuro, lasciando spazio a decisioni soggettive e spesso arbitrarie. In tal senso, la legge si allontana dal suo scopo originario di regolazione per divenire uno strumento di potenziale abuso, capace di colpire non solo l’illegalità, ma anche tutto ciò che vi gravita intorno senza esserne parte integrante.


3. Il Tempo Sospeso: L’Atemporalità del Blocco Permanente

Uno degli aspetti più singolari di Piracy Shield è la sua concezione del tempo. Nella logica di questa normativa, il blocco non è solo un atto immediato, ma anche, paradossalmente, una condizione atemporale. Una volta che un dominio o un indirizzo IP viene interdetto, la legge non prevede un meccanismo rapido o efficiente di “sblocco”. Questa mancanza trasforma il blocco in una sorta di condanna perpetua, una sospensione indefinita che ricorda le peggiori aberrazioni giuridiche del passato.

Questo tempo “sospeso” è, a tutti gli effetti, un atto di potere. Non è il tempo che fluisce, ma un tempo bloccato, cristallizzato nella negazione stessa dell’accesso. In tal modo, il sito web non è semplicemente oscurato: è esiliato dall’esistenza, relegato in un limbo da cui non c’è via di uscita immediata. L’assenza di un sistema di “sblocco” rapido è tanto più inquietante se consideriamo che gli errori nei blocchi non sono rari.

Il potere esercitato diventa quindi una forza ineluttabile che, una volta attivata, non può essere facilmente invertita. In questa dimensione, il tempo non è più un fattore neutrale, ma uno strumento di controllo e coercizione, dove la durata del blocco equivale a una condanna senza appello, senza il conforto di una revisione.


4. Le VPN e i DNS: La Simbolica Fuga dall’Autorità

Pur tentando di imporsi come un meccanismo di controllo onnipresente, Piracy Shield si trova di fronte a un ostacolo insormontabile: la natura fluida e decentrata della rete stessa. Strumenti come le VPN e i DNS alternativi incarnano la resistenza naturale del digitale all’imposizione di confini rigidi. Essi rappresentano non solo una soluzione tecnica per aggirare i blocchi, ma anche un simbolo di una resistenza profonda, di un movimento sotterraneo che sfugge al controllo centralizzato.

L’idea che la normativa possa estendersi a bloccare le VPN e i DNS su scala globale rivela una sorta di delirio di onnipotenza legislativa. È tecnicamente impossibile, eppure, nell’intento della legge, sembra esserci una volontà di perseguire l’impossibile: un controllo totale, un’utopia distopica in cui l’intero cyberspazio è sotto l’egida di una sola autorità.

Questa fuga simbolica dalla rete di controllo statale dimostra che la natura stessa della rete è in contraddizione con la logica repressiva di Piracy Shield. La rete non può essere facilmente intrappolata, poiché la sua essenza è quella di un fluido reticolo di connessioni che sfuggono al tentativo di ingabbiarle.


5. L’Armonia dell’Assurdo: Reprimere Senza Risolvere

La vera ironia di Piracy Shield risiede nel fatto che, pur ostentando un’intenzione di risolvere il problema della pirateria, non fa che amplificarlo. La repressione cieca, come abbiamo già visto in altre nazioni, non risolve i problemi strutturali della pirateria digitale. Bloccare non significa eliminare, ma semplicemente posticipare o deviare il problema.

Nel contesto della pirateria, la repressione diventa uno strumento inutile se non accompagnata da una riflessione più ampia sui modelli di consumo e sulle aspettative del pubblico. La verità è che i blocchi, per quanto numerosi e tempestivi, non cambieranno l’atteggiamento dei consumatori che non trovano nell’offerta legale una valida alternativa. I costi elevati dei servizi di streaming sportivo, associati alla loro scarsa qualità, non faranno che alimentare la ricerca di alternative illegali.

Questa è, a tutti gli effetti, l’armonia dell’assurdo: una norma che pretende di risolvere un problema aggravandolo, e che ignora le vere cause della pirateria. Invece di affrontare le problematiche strutturali che portano gli utenti a cercare contenuti piratati, si insiste su una soluzione repressiva che non fa altro che aumentare il divario tra offerta e domanda.


6. L’Esilio della Verità: La Rete come Campo di Battaglia del Potere

L’ultimo e forse più inquietante aspetto di Piracy Shield è la sua implicazione più ampia sul futuro della rete. Non si tratta solo di una legge contro la pirateria, ma di un esperimento più generale di controllo digitale. La rete, che per sua natura è un ecosistema fluido e decentralizzato, viene trattata come uno spazio di dominio, da governare con blocchi e interdizioni.

Ma in questo tentativo di controllo, si nasconde un pericolo più grande: quello di trasformare Internet in un campo di battaglia tra libertà e censura, tra innovazione e repressione. La legge Piracy Shield, lungi dall’essere una soluzione tecnica, diventa un simbolo della volontà di soggiogare l’elemento più vitale del digitale: la sua natura aperta, accessibile e decentralizzata.

L’esilio dell’informazione non è solo una minaccia per i pirati digitali, ma per tutti coloro che vedono nella rete uno spazio di espressione, creatività e innovazione. L’idea che un potere centralizzato possa bloccare l’accesso a intere porzioni di rete senza una verifica o un contraddittorio è un segno del pericolo che incombe su tutti noi. La rete, in ultima analisi, è minacciata non solo dalla pirateria, ma anche dalle stesse forze che pretendono di difenderla.


Conclusione: Un Futuro di Oscurità Digitale?

Piracy Shield non è solo una normativa contro la pirateria, è una finestra su un possibile futuro in cui la rete diventa sempre più oggetto di controllo e repressione. Le sue falle tecniche e giuridiche sono solo la punta dell’iceberg di un problema ben più profondo: il tentativo di imbrigliare la fluidità della rete con strumenti inadatti e pericolosi.

Se questo è il futuro che ci attende, fatto di blocchi indiscriminati e censure silenziose, allora dobbiamo interrogarci non solo sulle tecniche di pirateria, ma su cosa significhi davvero libertà nel contesto digitale.

#PiracyShield #CensuraDigitale #AGCM #ControlloDigitale #VPN #DNS #LibertàDigitale #agicomica

lunedì 14 ottobre 2024

Può un chiodo inchiodarci a delle responsabilità?

Antonio Ieranò, #OPEN_TO_WORK

Antonio Ieranò

Security, Data Protection, Privacy. Comments are on my own unique responsibility 🙂

October 3, 2024

Extended version del mio rant:

https://www.linkedin.com/posts/antonioierano_managerdiacciaio-soluzionistellari-vittimedelchiodo-activity-7247622479546904576-3Xcy?utm_source=share&utm_medium=member_desktop

Ma soprattutto, può un chiodo bloccare un’intera stazione, come è successo recentemente a Roma Termini, senza che nessuno di quelli che l’hanno progettata, gestita e mantenuta debba rispondere di qualcosa?

Ah già, perché la colpa è ovviamente tutta del chiodo. Il chiodo, quel piccolo maledetto, che si è intrufolato nella centralina come un agente segreto, sabotando tutto! Forse si trattava di un chiodo altamente specializzato, magari addestrato in qualche programma di sabotaggio industriale o da qualche avversario geopolitico..

Secondo il TG1 questo è il chiodo colpevole, inchiodato dalla foto!

Ripercorriamo la timeline di questo straordinario evento:

  • Ore 5:00 AM: Tutto sembra tranquillo nella stazione di Roma Termini. I primi treni regionali iniziano a partire, i pendolari si preparano per un’altra giornata di lavoro.
  • Ore 6:00 AM: Un chiodo, forse stanco della sua vita monotona, decide di gettarsi nella centralina elettrica principale. Un atto di ribellione? Un grido d’aiuto? Non lo sapremo mai.
  • Ore 6:05 AM: La centralina va in corto circuito. I sistemi di controllo dei treni iniziano a dare segnali di malfunzionamento. Ma chi ha bisogno di sistemi di controllo funzionanti quando si ha un chiodo che lavora per te?
  • Ore 6:30 AM: I primi ritardi si accumulano. “Problemi tecnici”, annunciano dagli altoparlanti. Nessuno sospetta del chiodo.
  • Ore 7:00 AM: Il caos inizia a dilagare. Treni soppressi, pendolari bloccati. Le banchine si riempiono di persone confuse e arrabbiate.
  • Ore 8:00 AM: Le autorità ferroviarie iniziano a rendersi conto che forse c’è un problema. Ma sicuramente non può essere colpa loro. Forse è il destino, forse è un complotto internazionale, o forse… un chiodo.
  • Ore 9:00 AM: La notizia si diffonde. “Blocco totale a Roma Termini per colpa di un chiodo”. I media si scatenano. Gli esperti discutono animatamente nei talk show mattutini. “È inaccettabile!”, “Come possiamo permettere che accada?”, “Ma chi poteva prevederlo?”.
  • Ore 10:00 AM: Il chiodo viene finalmente individuato e rimosso. Ma il danno è fatto. Migliaia di persone hanno perso appuntamenti, voli, colloqui di lavoro. Ma hey, almeno abbiamo trovato il colpevole!

E mentre tutto questo accade, nessuno si chiede come sia possibile che un’intera infrastruttura critica possa essere messa in ginocchio da un singolo chiodo.

Ma quando quei cialtroni della sicurezza ci dicono che la sicurezza deve far parte del design iniziale, intendevano proprio questo. Tipo: “Ehi, non dimenticare di installare il sistema anti-chiodo!”. Ma perché preoccuparsi di dettagli così insignificanti? Meglio investire in qualche nuovo treno ad alta velocità che non partirà mai in orario.

I veri manager, naturalmente, faranno il solito balletto della colpa: “Ma chi poteva mai immaginare una cosa del genere? Noi siamo manager, mica veggenti! Queste cose le lasciamo agli ingegneri, o meglio ancora, al destino”.

Perché, lo sappiamo tutti, immaginare è roba da gente che ha, almeno, un briciolo di competenza. E di competenza, a quanto pare, ne circola poca.

Ma non temete, la caccia al capro espiatorio è già partita a pieno regime!

Forse il colpevole è il manutentore, o il fornitore dei chiodi, o magari il chiodo stesso. Si aprirà un’inchiesta, si spenderanno soldi pubblici per indagini che non porteranno a nulla, e alla fine tutto verrà archiviato nel grande cassetto delle cose dimenticate.

E questo vale per le stazioni come per i recenti attacchi informatici alla Pubblica Amministrazione.

Vediamo alcuni esempi lampanti:

  1. Regione Lazio, 2021: Un attacco ransomware paralizza il sistema sanitario in piena pandemia. Le prenotazioni per i vaccini vengono bloccate, i dati sensibili dei cittadini sono a rischio. Ma chi poteva mai immaginare che i sistemi informatici dovessero essere protetti? Sicuramente non chi era incaricato di farlo.
  2. Comune di Napoli, 2022: Un attacco informatico manda in tilt i servizi comunali. I cittadini non possono accedere ai servizi online, le pratiche si accumulano. “Stiamo lavorando per risolvere il problema”, dichiarano. Ma forse avrebbero dovuto lavorare per prevenirlo.
  3. Ministero della Transizione Ecologica, 2022: Un attacco mette in luce le falle nei sistemi governativi. Ma invece di affrontare il problema, si preferisce minimizzare. “Nessun dato sensibile è stato compromesso”, dicono. Certo, perché non c’era nulla da compromettere.
  4. ASL di Torino, 2023: Dati sanitari violati, sistemi bloccati. I pazienti non possono prenotare visite, i medici non accedono alle cartelle cliniche. Ma la sicurezza dei cittadini non era una priorità?

E la risposta è sempre la stessa: stupore, incredulità e nessuna assunzione di responsabilità.

“Chi poteva mai immaginare?”, ripetono. Forse chiunque abbia una minima conoscenza di come funziona il mondo moderno. Ma perché investire in sicurezza informatica quando si possono tagliare nastri e fare inaugurazioni pompose?

E nel frattempo, i criminali informatici ringraziano.

Mentre altri paesi investono in cybersecurity, noi tagliamo i fondi e speriamo nella buona sorte. Del resto, perché preoccuparsi?

Siamo l’Italia, il paese dell’arte, della cultura, della buona cucina. Gli “hacker” saranno troppo occupati a mangiare pizza e pasta per attaccarci.

Ma torniamo al nostro chiodo.

Un semplice chiodo che ha messo in ginocchio una delle stazioni più importanti d’Europa.

E se al posto di un chiodo ci fosse stato un sabotatore intenzionale?

Se qualcuno avesse voluto causare danni deliberatamente?

Non voglio nemmeno pensarci.

PS: E se il tuo treno era in ritardo o cancellato, la colpa è tua che volevi prendere uno "spostapoveri". Avresti dovuto prevederlo. Magari consultando le stelle o leggendo i fondi del caffè.
PSS: Immagina un attentatore che vuole bloccare una struttura critica in Italia: gli basta un chiodo, altro che NIS2. Forse dovremmo aggiornare le nostre misure di sicurezza, includendo un corso avanzato su come evitare chiodi malvagi.
PSSS: Dove erro? Forse nel credere che ironia e sarcasmo possano smuovere le coscienze? 🤣

Ma riflettiamo un attimo su ciò che sta accadendo nel mondo digitale.

Mentre noi ci perdiamo dietro a chiodi e scuse, il mondo va avanti. Gli attacchi informatici diventano sempre più sofisticati, i criminali informatici sono sempre più organizzati, e noi siamo qui a chiederci come sia possibile che un chiodo abbia bloccato una stazione.

Esempi recenti di attacchi informatici nella PA:

  • Agenzia delle Entrate, 2023: Un attacco ransomware ha colpito i sistemi dell’Agenzia delle Entrate, mettendo a rischio dati fiscali di milioni di cittadini. La risposta? “Stiamo valutando l’entità del danno”. Ottimo, nel frattempo i criminali fanno festa.
  • INPS, 2020: Durante il primo lockdown, il sito dell’INPS è andato in crash proprio quando i cittadini cercavano di accedere ai bonus governativi. Un sovraccarico di richieste? Forse, o forse una mancanza di preparazione e investimenti adeguati.
  • Università La Sapienza di Roma, 2021: Un attacco informatico ha compromesso i dati degli studenti e del personale. Ma tranquilli, gli esami si faranno lo stesso. Magari con qualche domanda in più sulla cybersecurity.

E la lista potrebbe continuare all’infinito.

Ma la vera domanda è: cosa stiamo facendo per prevenire tutto questo?

  • Formazione: Investiamo nella formazione del personale? Forse, ma probabilmente solo per imparare come usare la macchinetta del caffè.
  • Investimenti: Stiamo investendo in infrastrutture sicure? Certo, se per “investire” si intende tagliare i fondi.
  • Consapevolezza: C’è una cultura della sicurezza? Beh, se la cultura include ignorare gli avvertimenti e sperare per il meglio, allora sì.

E mentre noi restiamo fermi, il mondo cambia.

  • 5G, Internet of Things, Intelligenza Artificiale (<- ammesso che sia intelligente, sicuramente è artificiale): Tutte tecnologie che richiedono infrastrutture sicure e affidabili, competenza e comprensione. Ma noi siamo troppo occupati a cercare chiodi nei circuiti.
  • Normative Europee: L’Unione Europea spinge per maggiore sicurezza con direttive come la NIS2. Noi preferiamo discutere, intanto, se sia il caso di adottare misure così “drastiche” anche se messe in gazzetta ufficiale.

Ma forse è più facile dare la colpa al chiodo.

Perché ammettere che c’è un problema sistemico richiederebbe impegno, risorse e, soprattutto, responsabilità. E di responsabilità, a quanto pare, non ne vogliamo proprio sentir parlare.

E mentre i manager si scrollano di dosso ogni colpa, chi paga il prezzo sono sempre i cittadini.

  • Disservizi
  • Perdita di dati personali
  • Fiducia nelle istituzioni ai minimi storici

Ma va tutto bene, perché possiamo sempre incolpare il chiodo, o l’acaro di turno, o il fato avverso.

Forse dovremmo iniziare a guardare oltre il nostro naso.

  • Adottare una cultura della prevenzione
  • Investire in sicurezza informatica e infrastrutturale
  • Formare il personale
  • Assumere professionisti competenti

Ma forse sto sognando ad occhi aperti. Forse è più realistico pensare che un chiodo possa fermare una stazione, un hacker possa paralizzare un ministero, e che nessuno sia responsabile di nulla.

E nel frattempo, il mondo va avanti.

Ma almeno abbiamo il nostro chiodo da incolpare.

Conclusione

Forse è il momento di svegliarsi. Di smettere di cercare scuse e iniziare a prendere sul serio le sfide del presente e del futuro. Di assumersi le proprie responsabilità e di agire di conseguenza.

Ma fino ad allora, continueremo a incolpare chiodi, hacker, e qualsiasi altra cosa ci permetta di non guardare in faccia la realtà.

E per finire, un ultimo pensiero:

Se un chiodo può fermare una stazione, forse una buona dose di competenza può rimettere in moto un intero paese. Ma per questo servono persone capaci, e soprattutto, la volontà di cambiare.

Grazie per aver letto fino a qui.

E ricordate:

la prossima volta che qualcosa non funziona, controllate che non ci sia un chiodo di mezzo.

#managerdiacciaio #soluzionistellari #vittimedelchiodo #quellidefascicolop #rant #quellascemenzadellasera


E per chiudere con un sorriso:

PSSSS: Se siete arrivati fino a qui, complimenti! Avete letto più di 15.000 caratteri di puro sarcasmo. Forse avete più pazienza voi di quanta ne abbiano i nostri manager nel prevenire chiodi malvagi.

domenica 13 ottobre 2024

Micromanagement dal 2016 ad oggi

Antonio Ieranò, #OPEN_TO_WORK

Antonio Ieranò

Security, Data Protection, Privacy. Comments are on my own unique responsibility 🙂

September 2, 2024

Era il 2016 (7 anni fa) e scrivevo riguardo il micromanagement. Ultimamente mi sono ritrovato a dover discutere dello stesso argomento e quindi, sotto, riporto il vecchio post. Qui lo riporto in italiano (con qualche update in italico) perchè alla fine, dopo tutti questi anni, non molto è cambiato e il discorso ha ancora senso in molte realtà.

Stavo leggendo un articolo interessante sul micromanagement (“Why Is Micromanagement So Infectious?”) che mi ha spinto a scrivere nuovamente sulla questione della gestione.

Il mio interesse riguarda le implicazioni di un atteggiamento di micromanagement su un team, con un focus sulla gestione degli esperti.

Nella gestione aziendale, il micromanagement è uno stile di gestione in cui un manager, o una catena di management, osserva o controlla strettamente il lavoro dei subordinati o dei dipendenti. Il micromanagement ha generalmente una connotazione negativa.

I sintomi classici del micromanagement sono

  • la mancanza di delega,
  • l’imposizione di regole aziendali a prescindere dalla loro efficacia o equità,
  • la mancanza di contestualizzazione dei compiti e degli obiettivi,
  • il focus su dettagli minori o trivia procedurali,
  • la cosiddetta “reportmania”,
  • i continui riferimenti per dimostrare anche l’affermazione più ovvia,

e così via.

Le variabili implementative del micromanagement sono varie, ma di fondo hanno un comune eccesso di reportistica e una certo scollegamento dalla realtà operativa.

Il micromanagement nasce in contesti in cui sequenze statiche e ben definite di attività erano l’unica richiesta necessaria ai dipendenti per svolgere il loro dovere. Sebbene il micromanagement possa trovare la sua ragione nei vecchi ambienti di produzione, nel mondo moderno la gestione aziendale ha presentato diverse tecniche di gestione per affrontare un diverso tipo di dipendente, il lavoratore della conoscenza (knowledge user).

La ragione di questo cambiamento di focus è che i dipendenti devono confrontarsi non con un ambiente di produzione statico, quindi devono adattarsi rapidamente ed assumersi la responsabilità delle decisioni necessarie in un termine molto breve. Ciò richiede un diverso set di competenze e abilità che ha costretto la teoria della gestione aziendale a introdurre il concetto di “lavoratore della conoscenza, Knowledge Worker”.

Knowledge Worker Un lavoratore della conoscenza è, usando la definizione di Wikipedia:

“I knowledge worker sono lavoratori il cui capitale principale è la conoscenza. Esempi includono solution sellers, ingegneri del software, medici, farmacisti, architetti, ingegneri, scienziati, commercialisti pubblici, avvocati e accademici, il cui lavoro è ‘pensare per vivere'”.

Questi tipi di lavoratori devono affrontare una diffusione più profonda e ampia della conoscenza necessaria per affrontare l’attuale ambiente complesso e in evoluzione, dove regole statiche e approcci sarebbero meno efficaci. Il valore di un lavoratore della conoscenza è la sua conoscenza che dovrebbe essere utilizzata per affrontare problemi nuovi e sconosciuti, ottimizzare processi precedenti, aprire nuovi mercati, e così via.

In un contesto in cui il lavoro della conoscenza è fondamentale per la sopravvivenza dell’organizzazione, il micromanagement è il ritratto classico di un cattivo manager… perché?

Perché un manager in un ambiente di lavoro della conoscenza dovrebbe gestire le risorse dando loro autonomia, fiducia e risorse per raggiungere gli obiettivi assegnati, altrimenti non gestirebbe efficacemente le risorse dei lavoratori della conoscenza.

Questo è un problema serio in ogni azienda che fa dell’innovazione e della tecnologia la sua ragione, poiché il micromanagement non si concilia bene con la creatività, che è un requisito obbligatorio per l’innovazione.

Perché questo è dannoso in un ambiente high-tech? L’idea alla base del micromanagement è associata a due nefaste supposizioni:

  1. Il dipendente non può essere affidabile
  2. Il manager sa meglio come fare il lavoro.

Vediamo nel dettaglio cosa significano queste supposizioni:

Problema di fiducia: La fiducia è una relazione bidirezionale, come il rispetto o, al di fuori del regno lavorativo, l’amicizia.

Non dare fiducia significa non ricevere fiducia. Questo influenza, fondamentalmente, tutto l’ambiente.

In un ambiente di squadra, che è il requisito base per giustificare la necessità di un manager, la conseguenza della mancanza di fiducia è il crollo, fin dall’inizio, di qualsiasi reale collaborazione tra i membri del team che non sia strettamente imposta o precedentemente codificata.

Le dinamiche risultanti influenzano la flessibilità e la creatività, che sono mortali in un ambiente complesso e in continua evoluzione come quello delle TIC.

Un altro problema legato alla questione della fiducia associata al micromanagement è che senza delega non c’è assunzione di responsabilità e quindi c’è una tendenza ad evitare qualsiasi rischio.

Mentre la minimizzazione del rischio può sembrare una buona cosa, il problema è che non correre alcun rischio significa non fare nulla di diverso o nuovo. Questo è il modo più rapido per bloccare la crescita e l’evoluzione, che sono essenziali per la sopravvivenza di un’organizzazione.

In un ambiente di micromanagement, i subordinati evitano di assumersi responsabilità e rischi a causa dell’atteggiamento gestionale che non premia questo come valore. Questo atteggiamento percorre tutta la catena di controllo o gerarchia, tipicamente spostando la colpa verso i livelli inferiori che, d’altra parte, non hanno modi per cambiare le cose a causa dell’atteggiamento e dei vincoli del micromanagement.

Inoltre, da un punto di vista etico, varrebbe la pena chiedersi quali siano le basi che rendono un manager più affidabile di uno dei suoi sottoposti. Considerando, in particolare, i lavoratori della conoscenza, stiamo parlando nella maggior parte dei casi di professionisti esperti che hanno fornito i loro servizi in diversi contesti; la necessità di forte etica e impegno è necessaria per quel tipo di attività e, per inciso, negli ultimi 30 anni sempre più studi hanno mostrato come l’assunzione che i manager lavorino per il bene maggiore dell’azienda non sia conforme alla realtà.

In questo contesto il problema principale del micrpomanagement è che asume che vi ia un unico metro di misurazioni che sia in grado di definire i processi, assegnando alle procedure del micromanagemet non la forza dell’analisi correttiva, ma un assoluto che dimostra quale debba essere la strada corretta. Il micromanager non ha, ovviamente, questa percezione perchè convinto che la sua via sia l’unica via. E la giustificazione al micromanagement è spesso presentata come la bnecessità di monitorare in dettaglio le performance per poter avere una visione globale e reale dello sviluppo delle attività.

Problema di conoscenza: Nei vecchi ambienti di produzione, la maggior parte delle conoscenze era legata all’esperienza maturata svolgendo un compito manuale specifico. L’applicazione classica è stata, storicamente, l’introduzione delle linee di assemblaggio o di produzione. In quei tipi di ambienti la necessità di gestione del team era meno rigorosa; poiché ogni membro aveva un insieme predeterminato di azioni e competenze definite, mentre tutto il processo decisionale era demandato al livello superiore, il micromanagement era un comportamento accettabile e, in una certa misura, il modo per trasmettere conoscenza ai nuovi dipendenti.

In questo scenario era naturale assegnare funzioni di middle management a dipendenti basati sull’esperienza maturata all’interno dell’azienda, poiché l’azienda e il prodotto o la linea di assemblaggio erano l’unico riferimento disponibile.

Mentre l’assunzione che il manager sia più esperto del suo sottoposto può essere vera in un ambiente non di knowledge worker, per sua natura un ambiente di lavoratori della conoscenza richiede una profondità di competenze che non possono essere raccolte in un’unica fonte.

La ragione è fondamentalmente collegata alle due dimensioni della conoscenza, ampiezza e profondità.

Il micromanagement non è possibile se la profondità o l’ampiezza della conoscenza richiesta supera la conoscenza del manager, cosa che è, in realtà, una situazione comune. Di conseguenza, il micromanagement sposta il suo focus su aspetti banali, burocratici, non strettamente legati all’obiettivo.

Il punto centrale dell’esperienza è colmare il divario per l’organizzazione; se il manager fosse in grado di colmare questo divario, i knowledge worker non sarebbero necessari.

Probabilmente la migliore citazione contro l’atteggiamento di micromanagement può essere presa dalla famosa dichiarazione dell’ex CEO di Apple, Steve Jobs:

“…non ha senso assumere persone intelligenti e dire loro cosa fare; assumiamo persone intelligenti affinché possano dirci cosa fare.”

Questo esemplifica in modo eccellente perché il micromanagement non è una buona idea quando si tratta di knowledge worker.

Uno dei problemi di cui rararamente si parla, però, è la incapacità del management di leggere le competenze e capacità di un candidato. E sopratutto di creare, al momento della contrattazione, un ambiente irreale e “favolistico” del reale ambiente id lavoro, col risultato di scegliere spesso la persona errata perchè la “descrizione” del ambiente di lavoro e relative richieste è diverso dal quello effettivo.

La gestione è una questione complicata Il micromanagement non è l’unico ritratto di un cattivo manager, così come la mancanza di delega non è solo l’unico ritratto di un micromanager. Ma di sicuro se un micromanager è un cattivo manager, mentre non essere un micromanager non significa automaticamente essere un buon manager.

Il micro management è spesso una questione imposta dall’alto, e buoni manager cercano di gestire la richiesta con la reale esigenza di fare ciò che serve. Va da se che vi sono limiti che spesso riusltano di difficile gestione. Sopratutto quando il micromanager di livello superiore è quello che si dice un “control freack”. Oggi sempre più il micromanagement diventa la “soluzione” per affrontare momenti di crisi ed è spesso un dicktata aziendale più che un desiderata di molti manager, che subiscono da un lato la fascinazione della giustificazione, dall’altro il peso della pressione dei livelli superiori.

Cosa è un vero manager, checcchè ne pensi il manager stesso.
Contro Freack Managers

Purtroppo, in assenza di micromanagement come stile di gestione, il manager deve trovare un modo per gestire, motivare, premiare, aiutare, supportare e dare obiettivi ai membri del suo team.

Ma, se l’ambiente azienda richiede il micromanagement, questo porta tensioni e difficile gestione del team. spesso generando insoddisfazione e problematice anche di performance.

La parte più complicata è che, in un moderno ambiente di knwledge management, alcuni o addirittura tutti i membri del team possono avere una maggiore anzianità in termini di conoscenza, età ed esperienza rispetto allo stesso manager diretto o di livelli superiori, il che rende il micromanagement, così come altre pratiche comuni di cattiva gestione, non solo poco pratico ma anche controproducente.

Quando un'azienda assume un esperto, sta assumendo un lknowledge worker, il che significa adottare lo stile di gestione corretto.

Uno stile di gestione corretto significa iniziare a lavorare sugli obiettivi e i target (dimenticare per una volta i maledetti KPI e iniziare a pensare come un professionista), definire congiuntamente i requisiti (che significa il livello di autonomia, l’autorità delegata necessaria, lo sponsorship, le credenziali tra gli altri gruppi, e così via) e impostare in modo corretto l’ambiente operativo.

Se questo viene fatto, il micromanagement è assolutamente privo di senso, se questo non viene fatto, usare esperti è assolutamente privo di senso.

Le conseguenze negative del micromanagement

Il micromanagement ha delle conseguenze anche in termini di risultati operativi sulle attività. La richiesta ossessiva di monitoraggio e reportistica può portare, come conseguenza, al posticipare la registrazione delle attività all’ultimo momento, ossia a obiettivo raggiunto in positivo o (raramente) negativo.

Questo significa, in altre parole, che si tende a concentrare la comunicazione delle attività solo alla fine di queste, per evitare la noiosa (e spesso stressante) trafila delle revisione periodiche.

Il risultato è che l’output ottenuto è esattamente l’opposto di quello che si desidera ottenere attraverso il micromanagement, e la misurazione degli obiettivi diventa inquinata dal fatto che le registrazioni delle attività avvengano solo a giochi fatti.

Questo, per altro, impedisce una corretta gestione dell’eventuale problema quando questo dovesse presentarsi.

In quest’ottica il micromanagement presenta il suo problema più grosso in quanto sposta la richiesta di supporto in caso di problemi all’ultimo momento.

Questa è una difficoltà che i Micromanager devono affrontare seriamente, anche perchè spetta ad un manager spostare problematiche.

Alla annosa (e noiosa, nonchè stolta) obiezione di molti manager:

“Io non voglio problemi voglio soluzioni”

mi piace ricordare che se il knowledge worker fosse in grado di risolvere il rpobelma in autonomia lo avrebbe già fatto (questo è uno dei motivi per cui si assumono persone di esperienza), se non lo fa significa che la questione è al di fuori della sua portata (i motivi possono essere tecnici, di politica aziendale, o di altri milioni di motivi).

Management e Problem Solving

Insomma delle due:

  • O hai assunto una persona di cui ti fidi delle competenze (fiducia non riposta nel nulla, dipende dallo storico delle performance precedenti)
  • O hai assunto la persona sbaglita

Il che non significa necessariamente che la persona non sia competente, ma che magari non si adatta al tuo modello di business, come lo stai immaginando ed implementando.

Piccoli pensieri finali

Di sicuro il micromanagement porta ad una disaffezione del knowledge worker nei confronti del management e, in generale, della azienda nel suo complesso. Questo porta, è nella natur del knowledge worker, ad un abbassamento di performance legato all’ambiente in cui si trova immerso.

Per altro il micromanagement, al di la delle pelose affermazioni di chi lo applica, è nei fatti una chiara mancanza di fiducia, ma questo ha come conseguenza la perdita di fiducia. La fiducia, occorre ricordare, è questione biunivoca. NOn si ha fiducia se non si da fiducia e vicevera.

Un’altro effetto negativo dell’approccio legato al micromanagement è che l’esperienza portata in azienda dal knowledge worker diventa un elemento di frizione ed attrito, sopratutto in mancanza della possibilità di attuare ed implementare pratiche diverse legate a esperienza e attidutine del knowledge worker stesso.

Tutta colpa dei managers?

No, non è tutta colpa dei manager. Ogni manager ha il suo stile e le sue caratteristiche. Possono piacere o meno, questo è uno dei parametri di valutazione in fase di contrattazione. Purtroppo capita che il management cambi in corso d’opera dopo l’assunzione, e questo può ingenerare problematiche di comprensione. Concorrono in queste problematiche anche una cattiva gestione del personale, ed una cattiva valutazione da parte del knowledge worker, che dovrebbe avere anche le competenze per capire dove va a finire filtrando il racconto fatto con la propria esperienza.

Adattabilità ai cambiamenti

Il micromanagement può essere una fase legata a cambiamenti, tipica sopratutto di necessità legate al cambio di vertici aziendali magari in fase di contrazione di mercato (quando il mercato è in crescita pochi osano ragionare).

Questo non giustifica il micromanagement, che è sempre un indice di pessimo management nel caso di Knowledge Workers, sia corretto, ma è una fase comprensibile di una possibile evoluzone. Ma occorre capire che questa fase può fare danni poi difficilmente gestibili.

La gestione del cambiamento deve tenere conto anche delle conseguenze.

per concludere i problemi del micromanagement superano gli effetti positivi, ma chi implementa il micromanagement non ha le competenze per capirlo.


meditate gente, meditate

micromanagement

sabato 12 ottobre 2024

The crowdstrike screen of death

Antonio Point of View

The crowdstrike screen of death

Antonio Ieranò

Security, Data Protection, Privacy. Comments are on my own unique responsibility 🙂

July 19, 2024

Il problemuccio di oggi con CrowdStrike, che ha mandato in tilt macchine in tutto il mondo, mi fa pensare a uno dei principi fondamentali della sicurezza: il caro vecchio “what if”.

Sì, proprio lui, la domanda che ti salva le chiappe quando le cose vanno male, la domanda che tutti dovremmo porci (non nel senso del suino) sempre.

“Che succede se?”

è una domanda che dovresti farti in continuazione, come una specie di mantra zen della tecnologia, e i vari scenari che saltano fuori dovrebbero essere analizzati, almeno, in termini di:

  • Danno
  • Tempi di ripristino
  • Costi di mitigazione e/o trasferimento

Tipo,

"Che succede se l'update mi manda a meretrici la macchina?" 

è una domanda fondamentale. Ma dobbiamo anche pensare:

"Che succede se non metto l'update?"

Magari si poteva evitare facendo un test prima dell’aggiornamento, magari no.

Magari ti veniva in mente che ti serve un processo di disaster recovery che comprenda i PC degli utenti, magari no.

Magari ti sovveniva che devi prevedere linee di comunicazione parallele su canali diversi nel caso il tuo canale principale vada a meretrici, magari no.

Insomma, se non ti fai queste domande rischi di trovarti in braghe di tela sul più bello. Perché, come insegnano le leggi di Murphy, se qualcosa può andare storto, lo farà. 😂 Anche i migliori possono sbagliare, e se non sei pronto, il problema alla fine è tuo.

Ecco, oggi sarebbe stato utile un approccio del genere.

PS: Ammesso e non concesso che tu abbia i diritti per farlo e sappia e riesca a entrare in modalità provvisoria, questi sono i file che dovresti cancellare: “csagent.sys” o “C-00000291*.sys”.

Buona fortuna! 😋

😋

NOTA:

Passaggi per Risolvere il Problema

1) Entra in Modalità Provvisoria:

Riavvia il tuo PC.

Durante il riavvio, premi ripetutamente il tasto F8 (o Shift + F8 per alcuni sistemi) fino a vedere il menu delle opzioni di avvio avanzate.

Seleziona “Modalità Provvisoria”.

2) Elimina i File Problematici:

Apri Esplora File e naviga alla directory di installazione di CrowdStrike.

Trova e cancella i file “csagent.sys” o “C-00000291*.sys”.

3) Riavvia il Sistema:

Una volta eliminati i file, riavvia il PC normalmente.

Verifica il Funzionamento di CrowdStrike:

Assicurati che CrowdStrike funzioni correttamente.

Controlla se gli aggiornamenti sono applicati correttamente senza causare ulteriori problemi.

tu sysadmin non l’utente:

4) Aggiorna CrowdStrike:

Verifica la disponibilità di aggiornamenti e applicali.

Prima di applicare aggiornamenti futuri, considera di testarli su una macchina di prova.

5) Implementa un Processo di Disaster Recovery:

Prepara un piano di disaster recovery che comprenda tutti i PC degli utenti.

Prevedi linee di comunicazione alternative in caso il canale principale vada offline.

6) Documenta e Comunica:

Documenta il problema e la soluzione.

Comunica a tutti gli utenti e al team IT le procedure da seguire in caso di problemi simili in futuro.

Seguendo questi passaggi, dovresti essere in grado di risolvere il problema e prevenire situazioni simili in futuro. 😋

English version (more or less accurate)


Today’s little hiccup with CrowdStrike, which has thrown machines worldwide into a tizzy, reminds me of one of the fundamental principles of security: the good old “what if.”

Yes, that question, which saves your bacon when things go south, is the question we should always ask ourselves.

“What happens if?”

is a question you should continuously ask yourself, like a kind of tech zen mantra, and the various scenarios that arise should be analyzed, at least in terms of:

  • Damage
  • Recovery time
  • Mitigation and/or transfer costs

Like,

"What happens if the update screws up my machine?" 

is a fundamental question. But we also have to think:

"What happens if I don't install the update?"

Maybe this could have been avoided by testing before updating, maybe not.

Maybe you’d realize you need a disaster recovery process that includes user PCs, maybe not.

Maybe you’d remember that you need to plan for parallel communication lines on different channels in case your main channel goes kaput, maybe not.

In short, if you don’t ask yourself these questions, you risk being caught with your pants down at the worst moment. Because, as Murphy’s laws teach us, if something can go wrong, it will. 😂 Even the best can make mistakes, and if you’re not prepared, the problem ultimately falls on you.

So, an approach like this would have been useful today.

PS: Assuming you have the rights to do so and can manage to get into safe mode, these are the files you should delete: “csagent.sys” or “C-00000291*.sys”.

Good luck! 😋

😋

NOTE:

Steps to Resolve the Problem

  • Enter Safe Mode:

Restart your PC.

Repeat the F8 key (or Shift + F8 for some systems) during the reboot until you see the advanced boot options menu.

Select “Safe Mode.”

  • Delete Problematic Files:

Open File Explorer and navigate to the CrowdStrike installation directory.

Find and delete the files “csagent.sys” or “C-00000291*.sys.”

  • Restart the System:

Once the files are deleted, restart your PC normally.

Check CrowdStrike Functionality:

Ensure CrowdStrike is working correctly.

Verify if updates are applied correctly without causing further issues.

this is for you sysadmin:

  • Update CrowdStrike:

Check for available updates and apply them.

Before applying future updates, consider testing them on a test machine.

  • Implement a Disaster Recovery Process:

Prepare a disaster recovery plan that includes all user PCs.

Plan for alternative communication lines in case the main channel goes offline.

  • Document and Communicate:

Document the problem and the solution.

Inform all users and the IT team of the procedures to follow in case of similar issues in the future.

By following these steps, you should be able to resolve the issue and prevent similar situations in the future. 😋

Ma ti serve davvero la Posta Elettronica?

Antonio Ieranò, #OPEN_TO_WORK

Antonio Ieranò

Security, Data Protection, Privacy. Comments are on my own unique responsibility 🙂

May 27, 2024

Se ti venisse il dubbio, si sono polemico.

Se non usi la posta elettronica per comunicare questo sfogo non ti interessa.

Se invece usi la posta come strumento di lavoro e comunichi con utenti privati (i bravi dicono B2C) forse questo sfogo ti riguarda.

Poi dici che uno si deprime.

lo so che ne ho scritto diffusamente e fatto webinar sull’argomento, ma mentre google e yahoo iniziano a tagliare le email chi manda le mail ancora non ha capito il problema (salvo poi piangere ex post: non lo sapevo, non faccio in tempo, non avevo capito. Mi ricorda tanto il GiggiPierre)

Va bene l’ignoranza sui protocolli di autenticazione

Ignoranza nel senso che non sapete:

->cosa siano*,

->cosa servano*,

->come si implementino

->come si gestiscano

->come interagiscano tra loro

->le conseguenze di una implementazione non corretta*

mica roba grossa.


NOTA: le voci con * l'asterisco dovresti conoscerle anche se non sei tecnico informatico. Del resto per guidare un'auto devi sapere qualcosa su come si guida, non come si costruisce.

Va bene anche la ignoranza sui requirement minimi per fare il proprio lavoro, ma ci sono dei limiti che persino i manager più illuminati non dovrebbero superare.

Eppure

Ad oggi grandi e piccole aziende italiane (e non solo) che fanno #b2c o che si occupano di #comunicazione via #Email verso il mondo consumer (ad esempio chi fa marketing communication) non hanno ancora implementato correttamente queste configurazioni.

Errori DMARC, DKIM e SPF (si perfino sull’SPF) sono imbarazzanti, gli errori di sintassi poi sono inaccettabili.

Il problema base è che questa è l’ennesima questione business che chi fa business non capisce perché non sa usare gli strumenti che dovrebbe conoscere.

Non voglio essere polemico, ma se usate la posta elettronica come strumento di lavoro almeno capirne il minimo sarebbe opportuno.

Quindi se la “deliverability” della mail è qualcosa che serve al tuo business (che so, ad esempio mandi biglietti, ricevute, bollette, email marketing, comunicazioni al consumer) forse è ora che inizi a fare le cose seriamente.

Non dico che devi essere un tecnico, dico che devi essere senziente, anche se sei manager 😂🤣

Insomma se non ti preoccupi di quante email che mandi siano effettivamente consegnate hai più di un problema e

se non lo capisci il problema sei tu.

PS: non lo dico io lo dice google ⬇

What is the DMARC alignment requirement for bulk senders? For messages sent directly to personal Gmail accounts, the organizational domain in the sender From: header must be aligned with either the SPF organizational domain or the DKIM organizational domain. Although we require bulk senders to set up both SPF and DKIM authentication, only one of these needs to be aligned to meet the sender alignment requirements. DMARC alignment isn’t required for forwarded or mailing list messages (sometimes referred to as indirect messages), however we require that these types of messages have ARC headers. Learn more about ARC authentication and headers. To ensure reliable authentication, we recommend all senders fully align DMARC to both SPF and DKIM. It’s likely that DMARC alignment with both SPF and DKIM will eventually be a sender requirement. Learn more about DMARC alignment.

Se ti occupi di Marketing o se dalla mail dipende parte del tuo business non dico che devi saper implementare queste cose, ma DEVI saperle chiedere a chi ti implementa i sistemi di invio della posta:

Ecco i requisiti completi per un mass sender con i relativi riferimenti RFC:

  1. SPF (Sender Policy Framework): Configurare il record SPF per specificare quali server sono autorizzati a inviare email per conto del dominio. Questo aiuta a prevenire lo spoofing delle email. RFC 7208: Sender Policy Framework (SPF) for Authorizing Use of Domains in Email, Version 1
  2. DKIM (Domain Keys Identified Mail): Implementare DKIM per aggiungere una firma digitale alle email, che verifica che il contenuto del messaggio non sia stato alterato durante il transito. RFC 6376: Domain Keys Identified Mail (DKIM) Signatures RFC 7489: Domain-based Message Authentication, Reporting, and Conformance (DMARC)
  3. DMARC (Domain-based Message Authentication, Reporting & Conformance): Impostare DMARC per stabilire politiche su come trattare le email che falliscono i controlli SPF o DKIM e ricevere report che aiutano a monitorare e risolvere i problemi di autenticazione.
  4. ARC (Authenticated Received Chain): Configurare ARC per garantire la conservazione delle informazioni di autenticazione delle email, anche quando passano attraverso intermediari. Questo è particolarmente utile per le email inoltrate. RFC 8617: Authenticated Received Chain (ARC) Protocol
  5. TLS (Transport Layer Security): Assicurarsi che le email siano inviate utilizzando TLS, che cripta il contenuto durante il transito, proteggendo così le informazioni sensibili da eventuali intercettazioni. RFC 5246: The Transport Layer Security (TLS) Protocol Version 1.2, RFC 8446: The Transport Layer Security (TLS) Protocol Version 1.3
  6. Link di Disiscrizione (Unsubscribe Link): Includere sempre un link di disiscrizione chiaro e funzionante in tutte le email di massa, in conformità con le normative anti-spam. Questo permette ai destinatari di scegliere facilmente di non ricevere più comunicazioni. RFC 8058: Signalling One-Click Functionality for List Email Headers
  7. Gestione delle Liste: Mantenere le liste di distribuzione aggiornate e rimuovere regolarmente gli indirizzi email non validi o inattivi. Questo migliora la reputazione del mittente e riduce il rischio che le email vengano contrassegnate come spam. Hai presente i requirement del GDPR?
  8. Evitare si essere segnalati come spammer: al di là dei limiti (.3%) imposti dal Google del caso, è buona norma far sì che le comunicazioni non siano assimilabili allo spam almeno da parte dichi lo riceve. E non solo per questioni tecniche ma anche di “confidenza” del ricevente sulla comunicazione inviata. Ovvio, se ti serve la rilevanza, se mandi per mandare fai pure.
  9. Monitoraggio e Reporting: Utilizzare strumenti di monitoraggio per tenere traccia dei tassi di consegna, apertura, e clic delle email. Analizzare i report DMARC per identificare e risolvere problemi di autenticazione e conformità. RFC 7489 (DMARC) include anche aspetti di reporting.

Seguendo questi requisiti e riferimenti RFC, un mass sender può migliorare significativamente le probabilità che le email vengano accettate e recapitate correttamente agli utenti di Google e Yahoo, ottimizzando l’efficacia delle campagne di email marketing e minimizzando i problemi di delivery per le altre forme di comunicazione massiva (fatture, carrello e conferma ordini, biglietti o chi più ne ha ne metta).

Ora intendiamoci, queste cose le dovresti sapere da un pezzo.

Se non lo sai Sallo!

#google #yahoo #email SPF #DKIM #DMARC #SMTP #Marketing #Emailmarketing #EmailDeliverability

giovedì 21 marzo 2024

l'AGICOMica in audizione fa del "vero" un mappazzone

Mentre AGICOM1 continua a negare, cloudflare2 ha comunicato ai suoi clienti italiani dei blocchi avvenuti a causa del piracy shield3. è imbarazzante notare come vi sia, da parte di una autorità di controllo che dovrebbe essere vincolata ad una etica rigida, una allegra reinterpretazione del reale nonostante le evidenze. Anzi, senza vergogna si definisce cloudflare una azienda che favorisce la pirateria.

Nel frattempo nel mondo reale accade che cloudflare mandi questa comunicazione ai suoi utenti:

aggiungendo un, purtroppo, inutile template per reclamare:

Il privacy shield, per come è stato disegnato, non solo è un aborto giuridico ma è gestito in maniera indecorosa negando, persino in una audizione alla camera, le conseguenze di un sistema pensato male e gestito peggio. 4

Tra pruriti censori da novelli catoni5 e voluttà da “great firewall6” cinese ci si chiede come agire visto che google, giustamente aggiungo io, si rifiuta di blacklistare cose “a mentula canis”.

Purtroppo siamo di fronte all’ennesima dimostrazione che mettere a capo di progetti critici soggetti incompetenti ed in malafede (non v’è altro modo per descrivere la negazione delle evidenze se non la malafede) non porta mai a cose buone.

Ed avendo poi una platea di astanti che, salvo pochissime eccezioni, ha lo stesso livello di competenza non vi sono dubbi che la strada del successo sia spianata.

https://youtu.be/M-AYzl-U2KE?si=u2sBnrXNBVwlP6m4

Prendere antiacido ed antiematico prima della visione

Eppure in questo contesto, è fondamentale considerare vari aspetti:

  1. La Trasparenza e l’Etica nelle Autorità di Controllo: È cruciale che le autorità di controllo operino con trasparenza e siano guidate da principi etici solidi, specialmente quando si tratta di regolamentare aree complesse come l’internet e i diritti digitali.
  2. L’Equilibrio tra Lotta alla Pirateria e Diritti Digitali: Trovare un equilibrio tra la necessità di combattere la distribuzione illegale di contenuti e il rispetto dei diritti digitali degli utenti è una sfida significativa. Le misure adottate non dovrebbero ledere la libertà di espressione o il diritto alla privacy.
  3. La Responsabilità delle Piattaforme e dei Fornitori di Servizi: Piattaforme come Google e servizi come Cloudflare si trovano spesso nel mezzo di queste dinamiche. La loro responsabilità nel contrastare la pirateria deve essere bilanciata con la tutela dei diritti degli utenti.
  4. L’Importanza del Dialogo tra Stakeholder: È essenziale che ci sia un dialogo costruttivo tra le autorità di controllo, le aziende tecnologiche, gli utenti e altri stakeholder per sviluppare strategie efficaci che rispettino sia la legge sia i diritti digitali.

Affrontare queste questioni richiede un approccio olistico che consideri tutte le implicazioni etiche, legali e sociali. Solo attraverso una collaborazione trasparente e rispettosa tra tutte le parti coinvolte sarà possibile trovare soluzioni equilibrate che rispettino i diritti di tutti gli attori nel vasto e complesso panorama digitale.

Diciamo, ad onor del vero, che ad oggi AGICOM di questi 4 punti si è sempre preoccupata molto poco.

Ma di cosa si parla (ok non tutti leggono i miei post quindi riassumo)

Il “Piracy Shield” italiano è un sistema progettato per combattere la pirateria online, soprattutto quella legata agli eventi sportivi. Questo strumento consente ai detentori dei diritti di segnalare violazioni che vengono automaticamente indirizzate agli ISP per il blocco degli indirizzi IP entro 30 minuti dalla segnalazione. Fin dalla sua implementazione, il sistema ha bloccato centinaia di indirizzi IP e siti illegali, ma ha anche sollevato questioni relative a blocchi errati e alla libertà di espressione​​​​.

https://www.broadbandtvnews.com/2023/12/11/italy-deploys-piracy-shield-to-protect-online-sports/

Italy: Piracy Shield live but needs refining | Advanced Television (advanced-television.com)

Durante un’audizione alla CdD, AGCOM ha difeso l’efficacia del sistema, sostenendo che esso non avrebbe causato problemi significativi. Tuttavia, questa affermazione contrasta con le numerose segnalazioni di sovrabbondanza di blocchi, in particolare uno che ha coinvolto un indirizzo IP di Cloudflare, provocando l’inaccessibilità di migliaia di siti web in Italia. La situazione ha alimentato il dibattito sulla gestione e l’efficacia delle politiche antipirateria e sul loro impatto sulla navigazione e sulla privacy online degli utenti​​​​​​.

Piracy Shield: ‘Insane’ IPTV Blocking System Revealed (and Easily Located) * TorrentFreak

AGCOM Runs Massive Piracy Blocking Operation But Has ‘Trouble’ Configuring Its Domain Name? | TechDoctorUK

All’audizione si è fatta menzione a Google e Cloudflare in modo negativo, suggerendo un loro coinvolgimento, seppur indiretto, con la distribuzione di contenuti pirata, una mossa che ha generato ulteriori controversie. Nonostante le critiche, AGICOM vede l’uso crescente delle VPN come una conferma dell’efficacia della nuova legislazione, considerandolo un segnale che i pirati riconoscono la necessità di nascondersi per evitare sanzioni. La legge italiana prevede multe fino a 5.000 euro per chi consuma o fornisce flussi illegali, una politica che intende scoraggiare la pirateria ma che solleva questioni sul suo impatto sugli utenti internet ordinari.

L’efficacia del “Piracy Shield” e le dichiarazioni di AGICOM hanno generato un ampio dibattito. Da un lato, vi è il riconoscimento della necessità legittima di proteggere i diritti d’autore e di combattere la pirateria online. Dall’altro, emergono preoccupazioni significative riguardo alla libertà di espressione, alla privacy e al rischio di bloccare impropriamente contenuti legittimi. Il sistema ha dimostrato sia il potenziale per contrastare la distribuzione illegale di contenuti che i limiti e le sfide nell’equilibrare questa lotta con il rispetto dei diritti degli utenti online. Riassumendo nonostante le assicurazione della autorità potremmo obbiettare che:

  1. Conseguenze involontarie: Il sistema ha causato il blocco accidentale di accessi a CDN legittime, a causa di errori umani e mancanze di vigilanza. Questo ha provocato frustrazione tra gli utenti Internet, i quali hanno perso l’accesso a siti web non collegati alla pirateria​​.
  2. Mancanza di supervisione: Il Piracy Shield richiede agli ISP, ai servizi VPN e ai servizi DNS aperti di conformarsi agli ordini di blocco emessi dai detentori dei diritti senza revisione giudiziaria e entro 30 minuti dalla segnalazione. Tuttavia, la mancanza di una supervisione adeguata e la possibilità di errori hanno suscitato preoccupazioni. Ad esempio, il fornitore di VPN AirVPN ha interrotto i suoi servizi in Italia, citando i requisiti gravosi del nuovo sistema​​.
  3. Questioni tecniche e legali: Tra le questioni sollevate dai partecipanti al gruppo di lavoro tecnico anti-pirateria vi sono il breve periodo di grazia (solo 60 secondi) per annullare una segnalazione se effettuata per errore, come mettere in lista bianca i siti e cosa succederà agli IP illegali bloccati, soprattutto se dinamici e riassegnati automaticamente da un ISP a un servizio legale​​.
  4. Critiche legali e filosofiche: Alcune voci criticano la legge come ingiusta e unilaterale, basata sulla presunzione di colpevolezza piuttosto che di innocenza, e sollevano preoccupazioni su un sistema che consente la rimozione rapida dei contenuti senza validazione o supervisione umana. Questa percezione potrebbe minare la fiducia nel sistema legale e nella sua equità​​.

Note a pie di pagna____________________________________________________________________________

venerdì 8 marzo 2024

8 Marzo - March 8

Italiano

A Vindication of the Rights of Woman: with Strictures on Political and Moral Subjects 1792, Mary Wollstonecraft1 1759–1797.
Vi viene rivendicato il diritto all’uguaglianza giuridica della donna sottolineandone il ruolo nella società.

Buon 8 marzo🌾🌹

Per festeggiare in maniera seria questa ricorrenza vi propongo l’opera rivoluzionaria di Mary Wollstonecraft, “Una Giustificazione dei Diritti delle Donne: con Osservazioni su Soggetti Politici e Morali,” ci troviamo nel contesto dell’8 marzo, una giornata che simboleggia la lotta continua per l’uguaglianza di genere. Oggi, più che mai, è essenziale riconoscere la necessità per le donne di ottenere pieni diritti uguali in tutte le sfere della vita.

Pubblicato nel 1792, il lavoro di Wollstonecraft è stato un’illuminazione nel mezzo di un’epoca in cui le donne erano sistematicamente discriminate e negate nelle loro aspirazioni. Le parole di Wollstonecraft risuonano ancora oggi, poiché sottolineano l’importanza di affrontare le disuguaglianze di genere e promuovere l’uguaglianza in tutto il mondo.

Mentre celebriamo l’eredità di Mary Wollstonecraft, dobbiamo anche guardare avanti e riconoscere che, nonostante i progressi compiuti nel corso degli anni, le donne continuano ad affrontare sfide e discriminazioni. Dall’accesso all’istruzione e al lavoro alla partecipazione politica e alla sicurezza personale, vi sono ancora molte aree in cui le donne non godono di diritti uguali.

L’8 marzo, Giornata Internazionale della Donna, è un’occasione per riflettere su queste sfide e rinnovare il nostro impegno per promuovere l’uguaglianza di genere. È un momento per celebrare i successi delle donne, ma anche per chiedere un maggiore cambiamento e azione per affrontare le disuguaglianze ancora presenti nella società.

Oggi, più che mai, è essenziale che tutti ci uniamo per garantire che le donne possano ottenere pieni diritti uguali. Dobbiamo lavorare insieme per eliminare gli ostacoli che impediscono alle donne di realizzare il loro pieno potenziale e assicurare che possano vivere vite libere e soddisfacenti, libere da discriminazioni e limitazioni.

In conclusione, mentre celebriamo l’8 marzo e riflettiamo sull’eredità di Mary Wollstonecraft, impegniamoci a continuare la lotta per l’uguaglianza di genere. Solo attraverso un impegno collettivo possiamo sperare di creare un mondo in cui tutte le donne possano godere di pieni diritti uguali, senza eccezioni.

Spero che concordiate sia questo il senso di questa ricorrenza.

English

A Vindication of the Rights of Woman: with Strictures on Political and Moral Subjects 1792, Mary Wollstonecraft2 1759–1797.
It vindicates women’s right to legal equality and emphasizes their societal role.

Happy March🌾🌹 8th.

To celebrate this anniversary seriously, I propose Mary Wollstonecraft’s groundbreaking work, “A Justification of Women’s Rights: With Observations on Political and Moral Subjects.” We find ourselves in the context of March 8, a day that symbolizes the ongoing struggle for gender equality. Today, more than ever, it is essential to recognize the need for women to obtain full equal rights in all spheres of life.

Published in 1792, Wollstonecraft’s work illuminated an era when women were systematically discriminated against and denied their aspirations. Wollstonecraft’s words still resonate today, emphasizing the importance of addressing gender inequalities and promoting equality worldwide.

As we celebrate Mary Wollstonecraft’s legacy, we must also look forward and recognize that despite the progress made over the years, women continue to face challenges and discrimination. From access to education and employment to political participation and personal security, there are still many areas where women do not enjoy equal rights.

March 8, International Women’s Day, is an opportunity to reflect on these challenges and renew our commitment to promoting gender equality. It is a time to celebrate women’s achievements and call for more change and action to address the inequalities still present in society.

Today, more than ever, it is essential that we all come together to ensure that women can achieve full equal rights. We must work together to remove the barriers that prevent women from realizing their full potential and ensure that they can live free and fulfilling lives, free from discrimination and limitations.

In conclusion, as we celebrate March 8 and reflect on Mary Wollstonecraft’s legacy, let’s commit to continuing the fight for gender equality. Only through collective commitment can we hope to create a world in which all women can enjoy full equal rights, without exception.

I hope you will agree that this is the meaning of this anniversary.