Informazioni personali

Cerca nel blog

Translate

Visualizzazione post con etichetta Notizie in Italiano. Mostra tutti i post
Visualizzazione post con etichetta Notizie in Italiano. Mostra tutti i post

martedì 15 ottobre 2024

Piracy Shield: Una Disamina Ermeneutica sulle Ombre del Controllo Digitale

Antonio Ieranò, #OPEN_TO_WORK

Antonio Ieranò

Security, Data Protection, Privacy. Comments are on my own unique responsibility 🙂

October 10, 2024

Prefazione:

L’ispirazione per il presente scritto nasce dalle recenti riflessioni del Ministro della Cultura, il quale, con il suo eloquio magistrale, ci ha suggerito implicitamente che forse il problema della scarsa comprensione delle leggi antipirateria nelle nostre istituzioni non risiede nell’intento, bensì nella povertà linguistica con cui la questione è stata affrontata. Forse è proprio l’inadeguatezza dell’espressione verbale a non aver comunicato la complessità e profondità di un sistema digitale che sfugge alle retoriche semplicistiche del controllo. Nella speranza che un’analisi dai toni più elevati possa risvegliare un maggiore discernimento critico, mi appresto a presentare una dissertazione ermeneutica che solleciti una più raffinata comprensione di #PiracyShield.


1. La Dialettica della Censura: Fra Presenza e Assenza del Potere Digitale

Piracy Shield, nella sua ontologia primaria, non si configura meramente come uno strumento legislativo volto a inibire i flussi illeciti di contenuti. Al contrario, esso è l’espressione di un potere che si esercita attraverso una dialettica assente-presente, un paradigma di potenza invisibile che si manifesta solo attraverso il suo effetto esteriore: la cancellazione. Ciò che appare a prima vista come un semplice meccanismo di blocco, si rivela, nella sua essenza più profonda, un atto di violenta dissimulazione.

L’invisibilità dell’atto censorio, condotto senza contraddittorio né verifica, si traduce in una “presenza invisibile” che pervade l’intero tessuto digitale. Piracy Shield diviene, in tal modo, non solo l’artefice di una negazione, ma il simbolo di un potere che si sottrae allo sguardo critico. Ciò che è bloccato non è solo il sito web, ma l’accesso stesso alla dimensione ermeneutica della rete, che si riduce a un mero spazio interdetto dalla sua verità simbolica. La legge non necessita di dimostrare la sua efficacia, poiché la sua esistenza si afferma nel momento stesso in cui annulla l’altro.

In questa dimensione, l’assenza di una autorità preposta a validare il blocco si configura come un segno della sua supremazia: non c’è bisogno di giustificazione né di trasparenza quando il potere è esercitato attraverso l’ombra, e non attraverso la luce della ragione. È l’ombra del potere che si estende, invisibile e inarrestabile, sull’universo digitale.


2. Dal Univocum al Prevalente: La Mutazione Semantica dell’Arbitrio

Un cambiamento apparentemente insignificante si annida nel cuore della normativa: la sostituzione del termine “univocamente” con “prevalentemente”. Questo slittamento semantico potrebbe sembrare, al lettore disattento, un dettaglio tecnico; ma nel contesto della filosofia giuridica e digitale, si tratta di un passaggio fondamentale che altera radicalmente la struttura concettuale della norma.

Laddove il termine “univoco” presupponeva una chiara e indiscutibile correlazione fra un indirizzo IP e un’attività illecita, il termine “prevalente” introduce una zona grigia, un territorio di ambiguità in cui la verità giuridica si dissolve in una nebulosa di possibilità. Non si richiede più che l’illegalità sia certa, ma solo che sia “prevalente”. La precisione giuridica, già fragile, si sgretola ulteriormente, cedendo il passo a un arbitrio semantico che apre le porte a interpretazioni tanto vaghe quanto pericolose.

L’ermeneutica di tale cambiamento lessicale ci conduce a una riflessione più ampia: cosa significa, nel contesto digitale, “prevalentemente”? Si tratta di una nozione malferma che non offre alcun fondamento epistemologico sicuro, lasciando spazio a decisioni soggettive e spesso arbitrarie. In tal senso, la legge si allontana dal suo scopo originario di regolazione per divenire uno strumento di potenziale abuso, capace di colpire non solo l’illegalità, ma anche tutto ciò che vi gravita intorno senza esserne parte integrante.


3. Il Tempo Sospeso: L’Atemporalità del Blocco Permanente

Uno degli aspetti più singolari di Piracy Shield è la sua concezione del tempo. Nella logica di questa normativa, il blocco non è solo un atto immediato, ma anche, paradossalmente, una condizione atemporale. Una volta che un dominio o un indirizzo IP viene interdetto, la legge non prevede un meccanismo rapido o efficiente di “sblocco”. Questa mancanza trasforma il blocco in una sorta di condanna perpetua, una sospensione indefinita che ricorda le peggiori aberrazioni giuridiche del passato.

Questo tempo “sospeso” è, a tutti gli effetti, un atto di potere. Non è il tempo che fluisce, ma un tempo bloccato, cristallizzato nella negazione stessa dell’accesso. In tal modo, il sito web non è semplicemente oscurato: è esiliato dall’esistenza, relegato in un limbo da cui non c’è via di uscita immediata. L’assenza di un sistema di “sblocco” rapido è tanto più inquietante se consideriamo che gli errori nei blocchi non sono rari.

Il potere esercitato diventa quindi una forza ineluttabile che, una volta attivata, non può essere facilmente invertita. In questa dimensione, il tempo non è più un fattore neutrale, ma uno strumento di controllo e coercizione, dove la durata del blocco equivale a una condanna senza appello, senza il conforto di una revisione.


4. Le VPN e i DNS: La Simbolica Fuga dall’Autorità

Pur tentando di imporsi come un meccanismo di controllo onnipresente, Piracy Shield si trova di fronte a un ostacolo insormontabile: la natura fluida e decentrata della rete stessa. Strumenti come le VPN e i DNS alternativi incarnano la resistenza naturale del digitale all’imposizione di confini rigidi. Essi rappresentano non solo una soluzione tecnica per aggirare i blocchi, ma anche un simbolo di una resistenza profonda, di un movimento sotterraneo che sfugge al controllo centralizzato.

L’idea che la normativa possa estendersi a bloccare le VPN e i DNS su scala globale rivela una sorta di delirio di onnipotenza legislativa. È tecnicamente impossibile, eppure, nell’intento della legge, sembra esserci una volontà di perseguire l’impossibile: un controllo totale, un’utopia distopica in cui l’intero cyberspazio è sotto l’egida di una sola autorità.

Questa fuga simbolica dalla rete di controllo statale dimostra che la natura stessa della rete è in contraddizione con la logica repressiva di Piracy Shield. La rete non può essere facilmente intrappolata, poiché la sua essenza è quella di un fluido reticolo di connessioni che sfuggono al tentativo di ingabbiarle.


5. L’Armonia dell’Assurdo: Reprimere Senza Risolvere

La vera ironia di Piracy Shield risiede nel fatto che, pur ostentando un’intenzione di risolvere il problema della pirateria, non fa che amplificarlo. La repressione cieca, come abbiamo già visto in altre nazioni, non risolve i problemi strutturali della pirateria digitale. Bloccare non significa eliminare, ma semplicemente posticipare o deviare il problema.

Nel contesto della pirateria, la repressione diventa uno strumento inutile se non accompagnata da una riflessione più ampia sui modelli di consumo e sulle aspettative del pubblico. La verità è che i blocchi, per quanto numerosi e tempestivi, non cambieranno l’atteggiamento dei consumatori che non trovano nell’offerta legale una valida alternativa. I costi elevati dei servizi di streaming sportivo, associati alla loro scarsa qualità, non faranno che alimentare la ricerca di alternative illegali.

Questa è, a tutti gli effetti, l’armonia dell’assurdo: una norma che pretende di risolvere un problema aggravandolo, e che ignora le vere cause della pirateria. Invece di affrontare le problematiche strutturali che portano gli utenti a cercare contenuti piratati, si insiste su una soluzione repressiva che non fa altro che aumentare il divario tra offerta e domanda.


6. L’Esilio della Verità: La Rete come Campo di Battaglia del Potere

L’ultimo e forse più inquietante aspetto di Piracy Shield è la sua implicazione più ampia sul futuro della rete. Non si tratta solo di una legge contro la pirateria, ma di un esperimento più generale di controllo digitale. La rete, che per sua natura è un ecosistema fluido e decentralizzato, viene trattata come uno spazio di dominio, da governare con blocchi e interdizioni.

Ma in questo tentativo di controllo, si nasconde un pericolo più grande: quello di trasformare Internet in un campo di battaglia tra libertà e censura, tra innovazione e repressione. La legge Piracy Shield, lungi dall’essere una soluzione tecnica, diventa un simbolo della volontà di soggiogare l’elemento più vitale del digitale: la sua natura aperta, accessibile e decentralizzata.

L’esilio dell’informazione non è solo una minaccia per i pirati digitali, ma per tutti coloro che vedono nella rete uno spazio di espressione, creatività e innovazione. L’idea che un potere centralizzato possa bloccare l’accesso a intere porzioni di rete senza una verifica o un contraddittorio è un segno del pericolo che incombe su tutti noi. La rete, in ultima analisi, è minacciata non solo dalla pirateria, ma anche dalle stesse forze che pretendono di difenderla.


Conclusione: Un Futuro di Oscurità Digitale?

Piracy Shield non è solo una normativa contro la pirateria, è una finestra su un possibile futuro in cui la rete diventa sempre più oggetto di controllo e repressione. Le sue falle tecniche e giuridiche sono solo la punta dell’iceberg di un problema ben più profondo: il tentativo di imbrigliare la fluidità della rete con strumenti inadatti e pericolosi.

Se questo è il futuro che ci attende, fatto di blocchi indiscriminati e censure silenziose, allora dobbiamo interrogarci non solo sulle tecniche di pirateria, ma su cosa significhi davvero libertà nel contesto digitale.

#PiracyShield #CensuraDigitale #AGCM #ControlloDigitale #VPN #DNS #LibertàDigitale #agicomica

lunedì 14 ottobre 2024

Può un chiodo inchiodarci a delle responsabilità?

Antonio Ieranò, #OPEN_TO_WORK

Antonio Ieranò

Security, Data Protection, Privacy. Comments are on my own unique responsibility 🙂

October 3, 2024

Extended version del mio rant:

https://www.linkedin.com/posts/antonioierano_managerdiacciaio-soluzionistellari-vittimedelchiodo-activity-7247622479546904576-3Xcy?utm_source=share&utm_medium=member_desktop

Ma soprattutto, può un chiodo bloccare un’intera stazione, come è successo recentemente a Roma Termini, senza che nessuno di quelli che l’hanno progettata, gestita e mantenuta debba rispondere di qualcosa?

Ah già, perché la colpa è ovviamente tutta del chiodo. Il chiodo, quel piccolo maledetto, che si è intrufolato nella centralina come un agente segreto, sabotando tutto! Forse si trattava di un chiodo altamente specializzato, magari addestrato in qualche programma di sabotaggio industriale o da qualche avversario geopolitico..

Secondo il TG1 questo è il chiodo colpevole, inchiodato dalla foto!

Ripercorriamo la timeline di questo straordinario evento:

  • Ore 5:00 AM: Tutto sembra tranquillo nella stazione di Roma Termini. I primi treni regionali iniziano a partire, i pendolari si preparano per un’altra giornata di lavoro.
  • Ore 6:00 AM: Un chiodo, forse stanco della sua vita monotona, decide di gettarsi nella centralina elettrica principale. Un atto di ribellione? Un grido d’aiuto? Non lo sapremo mai.
  • Ore 6:05 AM: La centralina va in corto circuito. I sistemi di controllo dei treni iniziano a dare segnali di malfunzionamento. Ma chi ha bisogno di sistemi di controllo funzionanti quando si ha un chiodo che lavora per te?
  • Ore 6:30 AM: I primi ritardi si accumulano. “Problemi tecnici”, annunciano dagli altoparlanti. Nessuno sospetta del chiodo.
  • Ore 7:00 AM: Il caos inizia a dilagare. Treni soppressi, pendolari bloccati. Le banchine si riempiono di persone confuse e arrabbiate.
  • Ore 8:00 AM: Le autorità ferroviarie iniziano a rendersi conto che forse c’è un problema. Ma sicuramente non può essere colpa loro. Forse è il destino, forse è un complotto internazionale, o forse… un chiodo.
  • Ore 9:00 AM: La notizia si diffonde. “Blocco totale a Roma Termini per colpa di un chiodo”. I media si scatenano. Gli esperti discutono animatamente nei talk show mattutini. “È inaccettabile!”, “Come possiamo permettere che accada?”, “Ma chi poteva prevederlo?”.
  • Ore 10:00 AM: Il chiodo viene finalmente individuato e rimosso. Ma il danno è fatto. Migliaia di persone hanno perso appuntamenti, voli, colloqui di lavoro. Ma hey, almeno abbiamo trovato il colpevole!

E mentre tutto questo accade, nessuno si chiede come sia possibile che un’intera infrastruttura critica possa essere messa in ginocchio da un singolo chiodo.

Ma quando quei cialtroni della sicurezza ci dicono che la sicurezza deve far parte del design iniziale, intendevano proprio questo. Tipo: “Ehi, non dimenticare di installare il sistema anti-chiodo!”. Ma perché preoccuparsi di dettagli così insignificanti? Meglio investire in qualche nuovo treno ad alta velocità che non partirà mai in orario.

I veri manager, naturalmente, faranno il solito balletto della colpa: “Ma chi poteva mai immaginare una cosa del genere? Noi siamo manager, mica veggenti! Queste cose le lasciamo agli ingegneri, o meglio ancora, al destino”.

Perché, lo sappiamo tutti, immaginare è roba da gente che ha, almeno, un briciolo di competenza. E di competenza, a quanto pare, ne circola poca.

Ma non temete, la caccia al capro espiatorio è già partita a pieno regime!

Forse il colpevole è il manutentore, o il fornitore dei chiodi, o magari il chiodo stesso. Si aprirà un’inchiesta, si spenderanno soldi pubblici per indagini che non porteranno a nulla, e alla fine tutto verrà archiviato nel grande cassetto delle cose dimenticate.

E questo vale per le stazioni come per i recenti attacchi informatici alla Pubblica Amministrazione.

Vediamo alcuni esempi lampanti:

  1. Regione Lazio, 2021: Un attacco ransomware paralizza il sistema sanitario in piena pandemia. Le prenotazioni per i vaccini vengono bloccate, i dati sensibili dei cittadini sono a rischio. Ma chi poteva mai immaginare che i sistemi informatici dovessero essere protetti? Sicuramente non chi era incaricato di farlo.
  2. Comune di Napoli, 2022: Un attacco informatico manda in tilt i servizi comunali. I cittadini non possono accedere ai servizi online, le pratiche si accumulano. “Stiamo lavorando per risolvere il problema”, dichiarano. Ma forse avrebbero dovuto lavorare per prevenirlo.
  3. Ministero della Transizione Ecologica, 2022: Un attacco mette in luce le falle nei sistemi governativi. Ma invece di affrontare il problema, si preferisce minimizzare. “Nessun dato sensibile è stato compromesso”, dicono. Certo, perché non c’era nulla da compromettere.
  4. ASL di Torino, 2023: Dati sanitari violati, sistemi bloccati. I pazienti non possono prenotare visite, i medici non accedono alle cartelle cliniche. Ma la sicurezza dei cittadini non era una priorità?

E la risposta è sempre la stessa: stupore, incredulità e nessuna assunzione di responsabilità.

“Chi poteva mai immaginare?”, ripetono. Forse chiunque abbia una minima conoscenza di come funziona il mondo moderno. Ma perché investire in sicurezza informatica quando si possono tagliare nastri e fare inaugurazioni pompose?

E nel frattempo, i criminali informatici ringraziano.

Mentre altri paesi investono in cybersecurity, noi tagliamo i fondi e speriamo nella buona sorte. Del resto, perché preoccuparsi?

Siamo l’Italia, il paese dell’arte, della cultura, della buona cucina. Gli “hacker” saranno troppo occupati a mangiare pizza e pasta per attaccarci.

Ma torniamo al nostro chiodo.

Un semplice chiodo che ha messo in ginocchio una delle stazioni più importanti d’Europa.

E se al posto di un chiodo ci fosse stato un sabotatore intenzionale?

Se qualcuno avesse voluto causare danni deliberatamente?

Non voglio nemmeno pensarci.

PS: E se il tuo treno era in ritardo o cancellato, la colpa è tua che volevi prendere uno "spostapoveri". Avresti dovuto prevederlo. Magari consultando le stelle o leggendo i fondi del caffè.
PSS: Immagina un attentatore che vuole bloccare una struttura critica in Italia: gli basta un chiodo, altro che NIS2. Forse dovremmo aggiornare le nostre misure di sicurezza, includendo un corso avanzato su come evitare chiodi malvagi.
PSSS: Dove erro? Forse nel credere che ironia e sarcasmo possano smuovere le coscienze? 🤣

Ma riflettiamo un attimo su ciò che sta accadendo nel mondo digitale.

Mentre noi ci perdiamo dietro a chiodi e scuse, il mondo va avanti. Gli attacchi informatici diventano sempre più sofisticati, i criminali informatici sono sempre più organizzati, e noi siamo qui a chiederci come sia possibile che un chiodo abbia bloccato una stazione.

Esempi recenti di attacchi informatici nella PA:

  • Agenzia delle Entrate, 2023: Un attacco ransomware ha colpito i sistemi dell’Agenzia delle Entrate, mettendo a rischio dati fiscali di milioni di cittadini. La risposta? “Stiamo valutando l’entità del danno”. Ottimo, nel frattempo i criminali fanno festa.
  • INPS, 2020: Durante il primo lockdown, il sito dell’INPS è andato in crash proprio quando i cittadini cercavano di accedere ai bonus governativi. Un sovraccarico di richieste? Forse, o forse una mancanza di preparazione e investimenti adeguati.
  • Università La Sapienza di Roma, 2021: Un attacco informatico ha compromesso i dati degli studenti e del personale. Ma tranquilli, gli esami si faranno lo stesso. Magari con qualche domanda in più sulla cybersecurity.

E la lista potrebbe continuare all’infinito.

Ma la vera domanda è: cosa stiamo facendo per prevenire tutto questo?

  • Formazione: Investiamo nella formazione del personale? Forse, ma probabilmente solo per imparare come usare la macchinetta del caffè.
  • Investimenti: Stiamo investendo in infrastrutture sicure? Certo, se per “investire” si intende tagliare i fondi.
  • Consapevolezza: C’è una cultura della sicurezza? Beh, se la cultura include ignorare gli avvertimenti e sperare per il meglio, allora sì.

E mentre noi restiamo fermi, il mondo cambia.

  • 5G, Internet of Things, Intelligenza Artificiale (<- ammesso che sia intelligente, sicuramente è artificiale): Tutte tecnologie che richiedono infrastrutture sicure e affidabili, competenza e comprensione. Ma noi siamo troppo occupati a cercare chiodi nei circuiti.
  • Normative Europee: L’Unione Europea spinge per maggiore sicurezza con direttive come la NIS2. Noi preferiamo discutere, intanto, se sia il caso di adottare misure così “drastiche” anche se messe in gazzetta ufficiale.

Ma forse è più facile dare la colpa al chiodo.

Perché ammettere che c’è un problema sistemico richiederebbe impegno, risorse e, soprattutto, responsabilità. E di responsabilità, a quanto pare, non ne vogliamo proprio sentir parlare.

E mentre i manager si scrollano di dosso ogni colpa, chi paga il prezzo sono sempre i cittadini.

  • Disservizi
  • Perdita di dati personali
  • Fiducia nelle istituzioni ai minimi storici

Ma va tutto bene, perché possiamo sempre incolpare il chiodo, o l’acaro di turno, o il fato avverso.

Forse dovremmo iniziare a guardare oltre il nostro naso.

  • Adottare una cultura della prevenzione
  • Investire in sicurezza informatica e infrastrutturale
  • Formare il personale
  • Assumere professionisti competenti

Ma forse sto sognando ad occhi aperti. Forse è più realistico pensare che un chiodo possa fermare una stazione, un hacker possa paralizzare un ministero, e che nessuno sia responsabile di nulla.

E nel frattempo, il mondo va avanti.

Ma almeno abbiamo il nostro chiodo da incolpare.

Conclusione

Forse è il momento di svegliarsi. Di smettere di cercare scuse e iniziare a prendere sul serio le sfide del presente e del futuro. Di assumersi le proprie responsabilità e di agire di conseguenza.

Ma fino ad allora, continueremo a incolpare chiodi, hacker, e qualsiasi altra cosa ci permetta di non guardare in faccia la realtà.

E per finire, un ultimo pensiero:

Se un chiodo può fermare una stazione, forse una buona dose di competenza può rimettere in moto un intero paese. Ma per questo servono persone capaci, e soprattutto, la volontà di cambiare.

Grazie per aver letto fino a qui.

E ricordate:

la prossima volta che qualcosa non funziona, controllate che non ci sia un chiodo di mezzo.

#managerdiacciaio #soluzionistellari #vittimedelchiodo #quellidefascicolop #rant #quellascemenzadellasera


E per chiudere con un sorriso:

PSSSS: Se siete arrivati fino a qui, complimenti! Avete letto più di 15.000 caratteri di puro sarcasmo. Forse avete più pazienza voi di quanta ne abbiano i nostri manager nel prevenire chiodi malvagi.

venerdì 8 marzo 2024

8 Marzo - March 8

Italiano

A Vindication of the Rights of Woman: with Strictures on Political and Moral Subjects 1792, Mary Wollstonecraft1 1759–1797.
Vi viene rivendicato il diritto all’uguaglianza giuridica della donna sottolineandone il ruolo nella società.

Buon 8 marzo🌾🌹

Per festeggiare in maniera seria questa ricorrenza vi propongo l’opera rivoluzionaria di Mary Wollstonecraft, “Una Giustificazione dei Diritti delle Donne: con Osservazioni su Soggetti Politici e Morali,” ci troviamo nel contesto dell’8 marzo, una giornata che simboleggia la lotta continua per l’uguaglianza di genere. Oggi, più che mai, è essenziale riconoscere la necessità per le donne di ottenere pieni diritti uguali in tutte le sfere della vita.

Pubblicato nel 1792, il lavoro di Wollstonecraft è stato un’illuminazione nel mezzo di un’epoca in cui le donne erano sistematicamente discriminate e negate nelle loro aspirazioni. Le parole di Wollstonecraft risuonano ancora oggi, poiché sottolineano l’importanza di affrontare le disuguaglianze di genere e promuovere l’uguaglianza in tutto il mondo.

Mentre celebriamo l’eredità di Mary Wollstonecraft, dobbiamo anche guardare avanti e riconoscere che, nonostante i progressi compiuti nel corso degli anni, le donne continuano ad affrontare sfide e discriminazioni. Dall’accesso all’istruzione e al lavoro alla partecipazione politica e alla sicurezza personale, vi sono ancora molte aree in cui le donne non godono di diritti uguali.

L’8 marzo, Giornata Internazionale della Donna, è un’occasione per riflettere su queste sfide e rinnovare il nostro impegno per promuovere l’uguaglianza di genere. È un momento per celebrare i successi delle donne, ma anche per chiedere un maggiore cambiamento e azione per affrontare le disuguaglianze ancora presenti nella società.

Oggi, più che mai, è essenziale che tutti ci uniamo per garantire che le donne possano ottenere pieni diritti uguali. Dobbiamo lavorare insieme per eliminare gli ostacoli che impediscono alle donne di realizzare il loro pieno potenziale e assicurare che possano vivere vite libere e soddisfacenti, libere da discriminazioni e limitazioni.

In conclusione, mentre celebriamo l’8 marzo e riflettiamo sull’eredità di Mary Wollstonecraft, impegniamoci a continuare la lotta per l’uguaglianza di genere. Solo attraverso un impegno collettivo possiamo sperare di creare un mondo in cui tutte le donne possano godere di pieni diritti uguali, senza eccezioni.

Spero che concordiate sia questo il senso di questa ricorrenza.

English

A Vindication of the Rights of Woman: with Strictures on Political and Moral Subjects 1792, Mary Wollstonecraft2 1759–1797.
It vindicates women’s right to legal equality and emphasizes their societal role.

Happy March🌾🌹 8th.

To celebrate this anniversary seriously, I propose Mary Wollstonecraft’s groundbreaking work, “A Justification of Women’s Rights: With Observations on Political and Moral Subjects.” We find ourselves in the context of March 8, a day that symbolizes the ongoing struggle for gender equality. Today, more than ever, it is essential to recognize the need for women to obtain full equal rights in all spheres of life.

Published in 1792, Wollstonecraft’s work illuminated an era when women were systematically discriminated against and denied their aspirations. Wollstonecraft’s words still resonate today, emphasizing the importance of addressing gender inequalities and promoting equality worldwide.

As we celebrate Mary Wollstonecraft’s legacy, we must also look forward and recognize that despite the progress made over the years, women continue to face challenges and discrimination. From access to education and employment to political participation and personal security, there are still many areas where women do not enjoy equal rights.

March 8, International Women’s Day, is an opportunity to reflect on these challenges and renew our commitment to promoting gender equality. It is a time to celebrate women’s achievements and call for more change and action to address the inequalities still present in society.

Today, more than ever, it is essential that we all come together to ensure that women can achieve full equal rights. We must work together to remove the barriers that prevent women from realizing their full potential and ensure that they can live free and fulfilling lives, free from discrimination and limitations.

In conclusion, as we celebrate March 8 and reflect on Mary Wollstonecraft’s legacy, let’s commit to continuing the fight for gender equality. Only through collective commitment can we hope to create a world in which all women can enjoy full equal rights, without exception.

I hope you will agree that this is the meaning of this anniversary.

domenica 18 febbraio 2024

l'AGICOM (ica) piracy shield de no atri

ok magari ve lo ricordate ma in molti, anche io, avevamo fatto previsioni di come sarebbe andata.

ma ovviamente cosa poteva andare storto, l’AGICOM (ica) ci ha abituato da anni a grandi approcci tecnologici infallibili. siamo noi le cassandre negative.

Immaginiamo un mondo in cui il “Piracy Shield” italiano, con tutta la sua zelante determinazione nel combattere la pirateria online, finisce per assomigliare un po’ troppo a quel nonno che, nel tentativo di cacciare un topo dalla casa, finisce per demolire le pareti con un mazzuolo. “Via la pirateria!” grida con fervore, mentre dietro di lui una scia di siti legittimi cade come un castello di carte al minimo soffio di vento.

È come se, nel tentativo di creare una rete più sicura e legale, abbiano invece organizzato una festa in maschera dove, per errore, invece di bandire solo i “cattivi pirati”, hanno finito per chiudere la porta in faccia a capitani, marinai, e persino ai pappagalli innocenti. “Tu là, con il cappello a tre punte, non importa se stai solo cercando di leggere l’ultima uscita del tuo autore preferito, qui non entri!”

E poi c’è l’utente medio, che cercando di navigare online si trova davanti a un mare di “Accesso Negato”. Immagina di voler solo acquistare legalmente l’ultimo album del tuo artista preferito, ma scopri che il sito è stato bloccato perché qualcuno, tre server più in là, ha deciso di condividere illegalmente una foto di un gatto che indossava un cappello da pirata. “Mi dispiace, caro navigatore, questo contenuto è stato bloccato per proteggerti dalla pirateria. Per favore, goditi questa GIF di un gatto che balla, come consolazione.”

Non è verosimile? Ed infatti, ops,

Piracy Shield, la piattaforma nazionale anti-pirateria, ha già mirato al bersaglio sbagliato | Wired Italia

ebbene si, si sono oscurati siti che non trasmettevano streaming, e, tra l’altro, in maniera abbastanza caotica.

ma come?

quelli che l’AGICOM (ica) non erra mai

la domanda è errata, la domanda dovrebbe essere: chi paga?

Si perché se assumiamo che qualcuno tenga in piedi per legittime attività commerciali, e tali attività vengono impedite senza una valida ragione vi è un danno, e tale danno andrebbe coperto da chi ha causato tale blocco.

Potrebbe essere chi ha riferito quegli IP? Potrebbe essere l’AGICOM (ica)?

Vai a vedere che come spesso accade da noi l’accountability è creata come il piracy shield: non sarà individuabile nessuno che sia da ritenersi responsabile.

Del resto visto che il sistema non prevede verifiche preventive ne nessun controllo umano (e potrebbero far finta di usare l’AI per un minimo di controllo?)

Rispetto ai siti oscurati senza motivo, l’autorità ricorda che hanno cinque giorni dall’oscuramento per promuovere ricorso. Tuttavia, la lista degli indirizzi Ip bloccati non è pubblica: vengono forniti solo numeri aggregati. 

Dall’articolo di Wired

E qui abbiamo il solito delirio giuridico in cui a dover chiedere che sia ripristinata la legalità è la vittima e non chi ha commesso l’abuso. geniale come sempre

(accountability de no artri lo ho già detto?)

Insomma un sistema pensato male, implementato peggio, gestito con le terga con la solita aberrante tendenza a costruire il tutto per evitare di prendersi la responsabilità.

Insomma la classica digitalizzazione all’italiana.

insomma (o insottrazione) ?

In fondo, l’humor nella situazione nasce dall’immagine di questo gigantesco e maldestro tentativo di colpire i pirati, che invece finisce per intrappolare nella sua rete anche i pesci più piccoli e innocenti. Si potrebbe quasi immaginare il Piracy Shield come quel pescatore che, orgoglioso del suo enorme retino, si stupisce di non aver catturato nulla all’infuori di qualche scarpa vecchia e molte lamentele dei bagnanti.

La morale della storia? Forse che, nel tentativo di catturare i “pirati”, è bene assicurarsi di non finire per affondare anche le navi degli innocenti. O, almeno, di lasciare un po’ di spazio per i pappagalli.

Del resto un cialtrone è per sempre.

mercoledì 14 febbraio 2024

Di Log in Log: un garante è per sempre

Visto che monta la discussione su metadati e posta credo che occorra fare un minimo di chiarezza su alcune cose.

Lo so in parte ho già scritto in merito, ma:

semel in anno licet ribadire 🤣

insomma piu o meno

Vi ricordo che tutto parte dalle indicazioni garantite dal garante di cui parlo qui sotto:

in cui è solita la crisi sul:

ma allora i metadati?
e l’altra metà dei dati?

I legal e DPO

Insomma la favola dei 7+2 che sta appassionando l’etere.

La questione sarebbe semplice se si sapesse di cosa si parla, ma visto le evoluzioni correnti, dubbi, imprecazioni e salamelecchi vari occorre seguire la cosa con un pochino più di attenzione.

Ora mi balza all’occhio un altra nota del garante su un provvedimento contro un sito di incontri:

https://gpdp.it/web/guest/home/docweb/-/docweb-display/docweb/9983384#2

in questo provvedimento sembrerebbe che il garante chieda esattamente l’opposto di quanto espresso per le email.

Si legge infatti:

Insomma come a dire che i log non li devi tenere ma li devi tenere, ed oltretutto inalterabili, per non tracciare ma tracciare quello che fanno i dipendenti.

Ed oltretutto tracciare anche l’accesso ai Log stessi e medesimi.

Operazione illegittima di modifica dei Log 😂

Altro che monitoraggio delle attività del lavoratore 🤣

Ora il fatto che si tratti di un provvedimento verso un sito che vive di incontri da tenere segreti non credo sia il punto dirimente.

(e comunque lo so con che account vi siete registrati 😂)

l’acaro

Il punto dirimente è che la giustificazione delle motivazioni di ritenzione di log e metadati è, paradossalmente, data dal garante stesso quando fa queste richieste.

Occorre infatti ripetere, repetita iuvant sed secant, che le indicazioni del garante (che in quanto indicazioni NON sono un obbligo) in merito ai metadati della posta elettronica facevano riferimento ad un aspetto specifico inerente lo statuto dei lavoratori

Per quello che concerne il GDPR già l’articolo 32 darebbe ampia giustificazione alla retention di metadati e log nelle esigenze di sicurezza e ripristino:

Art 32: “Sicurezza del trattamento”

  1. Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso:
    => Articolo: 24
    a) la pseudonimizzazione e la cifratura dei dati personali;
    => Articolo: 4
    b) la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento;
    c) la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico;
    d) una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.

E tali richieste sono rimarcate nella esigenza di avere un controllo puntuale dei dati e di chi vi accede.

Ma, per tornare al punto della posta, tali richieste coincidono sia con il doversi tenere i metadati

/che ricordo sono in gran parte, parte integrante del messaggio di posta /

che di gestire con precisione ed efficacia il tracciamento di chi a questi dati accede.

In altre parole, a meno di non voler limitare a 7+2 giorni, le caselle di posta elettronica la risposta alle indicazione del garante è, mi sento di poter affermare con confidenza:

Teneteli questi dati se servono alla sicurezza e mantenimento del sistema (ex Art. 32 GDPR), dati che si trovano NON solo nei log delle soluzioni ma condivisi anche e sopratutto per motivi di sicurezza (pensate anche ai SIEM1 magari)

Ma, come dovreste comunque fare, giustificate il tutto in maniera sensata.

PS: e ricordatevi del DLP già che ci siete.

Salute

martedì 13 febbraio 2024

Il passaport cortese

Per la rinomata serie 1

"ditemi che son cialtrone sol guardando la mia azione"

Oggi vi parlerò di passaporti2.

Il motivo di tale esternazione è legato alle leggerissime tempistiche di attesa che spingono chi, ha un passaporto in scadenza, a muoversi con quei 12 o 13 mesi di anticipo per avere un lumicino di speranza di avere l’agognato documento nelle tempistiche che ti aspetti.

Ebbene si ho un passaporto che scade nel 2025, e quindi occorre che inizia vedere adesso quando riesco ad ottenere uno slot per rinnovarlo.

Ora, per evitare che ci siano incomprensioni, vi ricordo che per ottenere il visto3 o entrare in alcuni paesi il passaporto medesimo deve avere avere una data di scadenza superiore ai 6 mesi, e non vale dire che lo hai tenuto nel freezer e quindi non si è alterato.

Il passaporto

Ora se consideriamo tempi di attesa attorno ai 10 mesi in alcune regioni per ottenere l’agognato appuntamento e dai 15 ai 30 giorni il tempo per il rilascio il conto si fa abbastanza presto.

Ti devi muovere con un’anno di anticipo.

Si potrebbe pensare che avere un passaporto sia un diritto, che il viaggiare sia anch’esso un diritto e che tali diritti possano essere contratti solo in casi di conclamata necessità, ne deduco che la limitazione del diritto di spostamento legato alle lunghe tempistiche di ottenimento del passaporto sia legato ad una contingente necessità.

Contestualmente4 si potrebbe obiettare che il passaporto, in quanto strumento che serve, essenzialmente, a visitare paesi diversi dal patrio suolo italico, sia un oggetto profondamente antipatriota ed anti italiano.

In quest’ottica chiunque richieda un passaporto è quasi un traditore, il vero italiano deve stare in Italia ove trova tutto e solo quello che gli serve, e la sola idea di voler andare all’estero è, di per se, deplorevole. Va quindi disincentivata questa assurda pretesa in tutti i modi.

da molti post su X

Ecco se non siete fautori del punto precedente (che potrebbe descrivere bene, però, le ragioni di tali tempistiche) dobbiamo provare a comprendere quali siano le difficoltà legate a questi benedetti rinnovi e\o rilasci.

Se mi sento di escludere eventuali implicazioni legali che coinvolgano l’intera popolazione italiana, deve esserci qualcosa d’altro.

Il sospetto che mi sovviene è che tale problema sia riscontrabile in una criticità ben precisa:

l’incompetenza.

Che potremmo tradurre come mancanza di preparazione specifica ma che, in questo caso, preferisco declinare come:

Carenza o difetto del potere necessario, da parte di un organo, di svolgere una determinata funzione, spec. nell'ambito del diritto processuale o amministrativo.

Insomma il passaporto è un diritto che ci viene parzialmente negato a causa di un problema di “incompetenza” da parte degli organi preposti a rilasciarlo.

Questo difetto di potere, si potrebbe sospettare, sia legato a diversi fattori:

  • carenza di personale
  • procedure farraginose
  • mancanza di interesse da parte degli organismi competenti a risolvere la questione vissuta come marginale
  • interfacce online che definire pessime è un evidente caso di sopravalutazione

ed intendiamoci, qui il personale cui deve andare il nostro ringraziamento, non ha responsabilità specifiche, fa quello che può per gestire, con le risorse a disposizione, un carico di lavoro eccessivo.

Insomma si potrebbe dire che, cosa quasi mai accaduta in italia, la problematica sia strettamente legata a mancanza di programmazione, che è, a sua volta, legata a mancanza di comprensione e valorizzazione dei volumi di richiesta in rapporto alle procedure messe in piedi (o forse sarebbe meglio dire in ginocchio).

Ovviamente non esistono “colpe” ma, interessante, non esistono neanche “responsabilità”. Per fortuna l’accountability da noi non è contemplata.

Del resto chi si poteva immaginare che con la Brexit sarebbe aumentata la richiesta di passaporti anche per andare nella perfida albione5?

Il problema non è solo mio, ma diffuso in italia. basta vedere cosa ci racconta una educativa analisi di altroconsumo:

https://www.altroconsumo.it/vita-privata-famiglia/viaggi-tempo-libero/news/tempi-rilascio-rinnovo-passaporto

Raga, di suvvia aspettare 309 giorni per avere un appuntamento è normale.

Poi ci sono sempre i lamentini come me, ad esempio quelli di assoviaggi che, secondo wired (https://www.wired.it/article/passaporto-ottenere-rinnovo-tempi-appuntamento/), lamentano cali di viaggi con perdite economiche.

Per fortuna l'aumento dei prezzi dei biglietti aerei rende il tutto più equo, il viaggio costa troppo e quindi vedi che il passaporto non ti serve? Ringrazia che ti hanno fatto risparmiare.

Adesso proverò, contestualmente alle esigenze di lavoro, di visite mediche e di altri impegni di provare a avere un felice risultato magari andando a chiedere in posta.

Si la novità è che sembra, ma come san tommaso se non lo vedo non ci credo, che anche in italia come in molti altri paesi più sviluppati del nostro, si potrà fare richiesta di rilascio del passaporto anche in posta.

E persino farselo spedire a casa (cosi magari aggiungiamo un poco altro ritardo).

Certo far fare questa cosa ai comuni come per la carta di identità sarebbe stato impensabile. Ma sono io che per ottusità e malafede non vedo le evidenti controindicazioni.

Insomma Se tutto va bene in un’anno avrò un bel passaporto rinnovato, vi tenrrò informati sulle vicissitudini 🤣

buona sera a tutti, anche a voi

giovedì 8 febbraio 2024

Garante & email: se 7 giorni vi sembran pochi

Non ce la posso farcela!

Ho appena finito di “elogiare” l’AGICOM per l’ennesima implementazione a mentula canis del “piracy shield de no artri”, che mi trovo a dover confrontarmi con la ennesima trovata italica, questa volta del GPDP.

Provvedimento del 21 dicembre 2023 – Documento di indirizzo “Programmi e servizi informatici di gestione della posta elettronica nel contesto lavorativo e trattamento dei metadati” [9978728]

Intendiamoci io capisco che occorra imporre delle limitazioni per legge sull’uso distorto e non autorizzato di dati, e che queste non necessariamente siano coerenti con gli sviluppi tecnologici, ma ogni tanto metterci un po di cervello non guasterebbe. Qui il riferimento più che al garante va ai DPO e responsabili aziendali che, per mettersi in una “posizione sicura” interpretano certi indirizzi in maniera rigida e decontestualizzata.

Allora vediamo di cosa si tratta questa volta:

A seguito di alcune sentenze, e alle considerazioni che già il garante aveva espresso in passato, il garante stesso si è posto il problema dei cosiddetti “metadati” della posta elettronica.

I metadati

I metadati sono, fondamentalmente, tutto quello che concerne la descrizione di un messaggio di posta elettronica, fatta eccezione dei contenuti. Vengono ricavati durante la transazione SMTP (il protocollo che serve al trasferimento dei messaggi della posta elettronica), le intestazioni tecniche del messaggio di posta elettronica stesso (fate riferimento ai miei Email files per capirne di più), e i log dei nodi attraverso cui passa il messaggio fino al raggiungimento (o meno) della casella di posta dell’utente.

Questi dati, se non gestiti correttamente ed usati in maniera non legale, possono dare adito a processi che violano la riservatezza di mittente e destinatario, e possono consentire un monitoraggio non legittimo, ad esempio, delle attività dei lavoratori ai sensi dello statuto dei lavoratori.

I metadati quindi possono e devono essere oggetto di attenta considerazione.

Ma

Ma, ettepareva, c'è un ma.
io me

I metadati sono anche fondamentali per il funzionamento delle soluzioni che gestiscono la posta, e tra queste esigenze vi è una roba che, sempre per esigenze anche delle normicciuole sulla protezione dei dati, si chiama sicurezza.

Esiste quindi un esigenza di capire quanti metadati vanno tenuti per preservare le esigenze di riservatezza verso quanti servano per il corretto funzionamento dei sistemi.

Il garante ci da una prima risposta: 7 giorni

il garante

Infatti, il Garante ha analizzato (in precedenti provvedimenti) quale fosse il tempo di conservazione dei metadati compatibile con l’attività di raccolta e conservazione degli stessi metadati necessari ad assicurare il funzionamento delle infrastrutture del sistema della posta elettronica e che rispettasse il principio di accountability e il comma 2 dell’art. 4 dello Statuto dei Lavoratori. La conclusione del Garante è stata – appunto –  in poche ore o ad alcuni giorni, in ogni caso non oltre sette giorni, estensibili, in presenza di comprovate e documentate esigenze che ne giustifichino il prolungamento, di ulteriori 48 ore.

Sarei curioso di capire quale sia la componente “tecnica” sottesa a tale valutazione. e metto le virgolette a ragion veduta.

Limitarsi a 7 giorni di metadati è, di per se, una stupidata galattica. Non me ne voglia il garante ed i suoi illuminati esperti, ma evidentemente non hanno mai avuto a che fare con la posta elettronica sia dal punto di vista gestionale che tecnico, e si vede.

Sono pronto a discutere della cosa con qualsiasi “esperto” che ritenga che i 7 giorni siano piu che sufficienti.

Vi sono ottime ragioni per considerare tale finestra temporale inadatta, facciamo qualche esempio:

  • Cosa succede se occorre fare ricerca di un messaggio, si pensi ad esempio a problematiche legali in cui le email possano essere oggetto della contesa, risalente a problemi anteriori ai 7 (+2) giorni?
  • Cosa succede se occorre fare troubleshooting di problematiche che si protraggono nel tempo e che richiedono, ad esempio, l’analisi di log di server e MTA?
  • Cosa succede se occorrono informazioni per monitorare i livelli di sicurezza del sistema?
  • Cosa succede se per motivi di sicurezza si cerca di capire quale sia la esposizione al rischio degli utenti in funzione delle metriche di attacco che avvengono sulla posta medesima?

Potrei continuare, ma sono sicuro che i più (voglio essere positivo) hanno capito la problematica.

Ma siccome sono duro di comprendonio mi chiedo:

Tali metadati hanno esigenze di vita diverse se si parla di un Mail Server o di un security gateway?  

Le due cose solo marginalmente coincidono (la condivisione, ad esempio, del protocollo SMTP e la modifica degli Header di posta)

Alcuni dei metadati citati sono, quantomeno, da meglio definire ad esempio:

Cosa si intende per mittente? il campo “from: ” nella intestazione tecnica o il campo “from: ” in quella visibile?

No signor tenente non coincidono.

e l’ip mittente si intende quello dell’ultimo HoP o quello indicato come iniziale?

E cosi il dominio di provenienza (HELO/EHLO) quale è?

Ovviamente se fossi un pessimo soggetto potrei ricordare che l’alterazione, o la costruzione malevola, di questi metadati è alla base di diversi attacchi perpetrati attraverso la posta elettronica, e siccome sono, fondamentalmente, un pessimo soggetto lo ricordo

I metadati della posta elettronica sono spesso modificati ed alterati da attori malevoli al fine di perpetrare attacchi attraverso tale canale di comunicazione

un cattivo soggetto

La conseguenza di questo piccolo punto è, quindi, che il monitoraggio di questi elementi è fondamentale per questioni di gestione della posta, troubleshooting di problematiche e analisi di sicurezza. Pensare che tali esigenze possano essere ricondotte a un 7+2 giorni significa non avere la benchè minima ne pallida idea della realtà tecnica e delle esigenze di sicurezza.

E quindi?

Li vedo i puristi della “privacy” già si ergono:

le questioni tecniche non devono prevalere sui legittimi diritti e protezione delle lavoratrici e dei lavoratori

i DPO duri e puri del GDPR e gli avvocati indefessi dello statuto dei lavoratori

In realtà il garante ha un problema: far si che i metadati siano usati in maniera legittima e consapevole da parte dei soggetti.

Il garante stesso da la soluzione al di la della delirante richiesta dei 7+2 giorni:

I datori di lavoro che per esigenze organizzative e produttive o di tutela del patrimonio anche informativo del titolare (in particolare, per la sicurezza dei sistemi) avessero necessità di trattare i metadati per un periodo di tempo più esteso (quindi tutti salvo rarissime eccezioni quali gli esperti del garante), dovranno espletare le procedure di garanzia previste dallo Statuto dei lavoratori (accordo sindacale o autorizzazione dell’ispettorato del lavoro).

L’estensione del periodo di conservazione oltre l’arco temporale fissato dal Garante può infatti comportare un indiretto controllo a distanza dell’attività del lavoratore ma non per il metadato in se, ma per l’uso illecito effettuato di dali dati.

Del resto se vogliamo estendere la vexata quaestio al piu generico mondo della posta elettronica, compreso, quindi, il messaggio intero, potremmo per estensione pensare di chiederci se è possibile tenere nella casella di posta dell’utente un messaggio per piu di 7+2 giorni.

Attenzione che in pancia a quel mail-server le informazioni sono, almeno negli assunti indicati dal garante per indicare il metadato, tutti presenti.

La eliminazione, quindi, dei metadati comporterebbe la necessaria eliminazione dei messaggi archiviati nel server nella casella dell’utente.

Certo possiamo fargli creare archivi locali, ma questa non è certo una soluzione che si accompagni alla sicurezza (e se volete ne possiamo parlare).

Spieghi il garante allora agli utenti il razionale di tale vincolo e limitazione 🙂

Insomma ad essere chiari le finalità primarie per tenere i metadati per oltre 7+2 giorni, ovviamente, restano troubleshooting di problemi e la sicurezza informatica e i necessari accertamenti da fare a seguito di data breach o comunque incidente sulla sicurezza informatica. Elementi più che validi per ritenere che le indicazioni date siano non sufficienti ne adatte al mantenimento e gestione dei sistemi di posta elettronica.

Ma, occorre dire, il garante stesso non indica un vincolo assoluto nei 7 giorni, ma richiede che retention più lunghe siano poste in essere con la garanzia del rispetto delle tutele previste dal GDPR e dallo statuto dei lavoratori.

Non provateci a dire che non ve lo avevo detto.

mercoledì 7 febbraio 2024

Ciao ciao AirVPN, grazie Piracy Shield

Friday rant del mercoledì:
#fridayrant #quellidelfascicolop #quellascemenzadellasera

io comprendo la esigenza di bloccare la pirateria dei contenuti legittimamente offerti dalle piattaforme che li hanno acquistati, ma talvolta la cura proposta è semplicemente aberrante.

Ogni riferimento al nostro Piracy Shield, creata dalla mai doma #AGICOM (ica) è dovuto: l’ennesimo esempio di come implementare male una pessima idea.

Non devo neanche scriverci, tutto è già stato scritto qui da #AirVPN annunciando che lascia il mercato italiano.

Il cosiddetto “Scudo Italiano Anti-Pirateria” è un quadro normativo con regolamento attuativo dell’AGCOM (Autorità Italiana per le Telecomunicazioni) che obbliga gli operatori che offrono servizi in Italia a bloccare l’accesso ai servizi finali attraverso il blocco IP e/o l’avvelenamento DNS. L’elenco degli indirizzi IP e dei nomi a dominio da bloccare viene stilato da organismi privati ​​autorizzati dall’AGCOM (attualmente, ad esempio, Sky e DAZN). Questi enti privati ​​inseriscono le blocking list in una piattaforma specifica. I blocchi devono essere imposti entro 30 minuti dalla loro prima comparsa da parte degli operatori che offrono qualsiasi servizio ai residenti in Italia.

Non esiste alcun controllo giurisdizionale e nessun controllo da parte dell’AGCOM. Il blocco deve essere eseguito inaudita altera parte e senza possibilità di reale rifiuto, anche in caso di errore manifesto. L’eventuale opposizione della parte lesa potrà essere proposta solo in una fase successiva, dopo l’imposizione del blocco.

Posted Last Monday at 6:45 PM

Hello!

We regret to inform you that we will be discontinuing the service to residents of Italy as of February the 19th, 2024.
From the above date, any user registering on the platform must declare that he/she is not a resident of Italy. The purchase page will have IP address-based geolocation and will not be served to IP addresses located in Italy. We will not interrupt the service to current subscribers until the natural expiry date and the refund policy will be granted as usual.
 

REASONS FOR DISCONTINUATION

The so-called “Italian Piracy Shield” is a legal framework with implementing regulation by AGCOM (Italian Telecommunications Authority) that forces operators offering services in Italy to block access to end services through IP blocking and/or DNS poisoning.  The list of IP addresses and domain names to be blocked is drawn up by private bodies authorised by AGCOM (currently, for example, Sky and DAZN). These private bodies enter the blocking lists in a specific platform. The blocks must be enforced within 30 minutes of their first appearance by operators offering any service to residents of Italy.

There is no judicial review and no review by AGCOM. The block must be enforced inaudita altera parte and without the possibility of real time refusal, even in the case of manifest error. Any objection by the aggrieved party can only be made at a later stage, after the block has been imposed. For further details:
https://www-wired-it.translate.goog/article/piracy-shield-agcom-piattaforma-streaming-pirata-calcio-segnalazioni/?_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=en-US&_x_tr_pto=wapp

The above requirements are too burdensome for AirVPN, both economically and technically. They are also incompatible with AirVPN’s mission and would negatively impact service performance. They pave the way for widespread blockages in all areas of human activity and possible interference with fundamental rights (whether accidental or deliberate). Whereas in the past each individual blockade was carefully evaluated either by the judiciary or by the authorities, now any review is completely lost. The power of those private entities authorized to compile the block lists becomes enormous as the blocks are not verified by any third party and the authorized entities are not subject to any specific fine or statutory damage for errors or over-blocking.

By withdrawing service availability from Italy, AirVPN will be able to stay outside the scope of the framework and maintain integrity and efficient operations.

We certainly sympathise with our fellow Italian citizens, and we will be happy to offer advice and alternatives. We would also like to remind them of our more than ten years of support for the Tor network, which is freely accessible even from Italy, and which is becoming increasingly reliable and fast thanks to a myriad of small contributions like ours.

Kind regards and datalove
AirVPN Staff

AirPN

Insomma neanche nato e piracy shield de no artri già miete successi.

Del resto cosa può andare male a fronte ti tanta genialità, abbiamo pure una safelist per evitare problemi.

  • certo uno potrebbe far notare che un IP può essere utilizzato da più di un servizio, e alcuni potrebbero essere assolutamente legittimi e quindi “bloccati” senza ragione
  • uno potrebbe osservare che senza un monitoraggio attento il rischio di avere in blocklist ip importanti per un “errore” o per attività malevola non è nullo (immaginatevi di bloccare 8.8.8.8 o qualche nodo BGP importante)
  • Uno potrebbe discutere sulla liceità di blocchi che non consentano una contestuale ed immediata opposizione

Ma perchè fermarsi di fronte a certe sciocchezze. La cosa certa che i successi arrivano e qui abbiamo la dimostrazione autoreferenziale indiscutibile ed indiscussa:

Che cosa significhi che hanno bloccato 65 DNS lo chiedo agli esperti 🙂

Per ulteriori indicazioni:

https://www.wired.it/article/piracy-shield-piattaforma-agcom-pezzotto-streaming-illegale/

https://www.wired.it/article/piracy-shield-agcom-piattaforma-streaming-pirata-calcio-segnalazioni/#due

Grazie Alfredo

mi si conceda un ricordo.

Oggi piango la morte di Alfredo Castelli. A lui devo ore di letture amene, non solo con Martin Mystère. Ma proprio al detective dell’impossibile devo una passione per la curiosità e lo “strano”.

Anche i fumetti, se ben fatti, sono letteratura, e possono aprire le strade alla voglia di imparare.

Il mio mondo oggi è un poco più triste.

Grazie Alfredo, buon viaggio

https://www.sergiobonelli.it/in-evidenza/2024/02/06/news/addio-ad-alfredo-castelli-1024248/

mercoledì 31 gennaio 2024

Complottismo a la carte: la terra è un Toroide non un Geoide

“Il miglior modo di combattere un complottista è presentare una teoria del complotto ancora più assurda”.

Su n’ Zu
Il problema che incontro è che quelle che mi vengono sono più credibili delle loro.

A seguito di un recente thread su X stimolato dai negazionisti dello sbarco sulla luna, tra cui alcuni terrapiattisti, ho deciso di fare chiarezza una volta per tutte sulla vera natura della forma del nostro pianeta. Ne è conseguito un thread su X che qui riporto per semplicità espositiva.

La teoria del “#Terraciambellismo” propone un concetto rivoluzionario della forma della Terra, ipotizzando che il nostro pianeta abbia la forma di una #ciambella (o #toroide) con un foro centrale e confutando le balzane ed astruse idee della #terrapiatta o #terrasferica. Queste ultime infatti mai sono state adatte a spiegare tutti i fenomeni che incontriamo nella esperienza mondana ma sono frutto di speculazioni non basate su solide basi scientifiche e oggetto di uso da parte dei poteri forti per ingannare le masse.

Immagine
La terra con il suo satellite

La #Terra è in realtà un toroide, una forma geometrica simile a una ciambella. Questo implica l’esistenza di un grande foro circolare al centro del pianeta, che ha implicazioni uniche per la gravità, il clima, e la navigazione. La forma permette di spiegare tutti i fenomeni noti in maniera chiara ed inequivocabile, ivi comprese le misurazioni effettuate dai #terrapiattisti.

Immagine
Giro giro tondo, casca il mondo, casca la terra, tutti giù per terra.

Il clima su una Terra a forma di ciambella varia notevolmente. Le regioni intorno al foro centrale ricevono meno luce solare, portando a un clima artico, mentre le aree esterne hanno climi più caldi e temperati. i flussi di aria legati ai differenti gradienti di temperatura della atmosfera trovano qui una chiara spiegazione, cosi come i fenomeni relativi quali venti, tempeste, uragani e via dicendo.

Dal punto di vista scientifico occorre analizzare cosa può avere portato alla formazione di un pianeta toroidale.

La Terra toroidale potrebbe essere il risultato di processi cosmici anomali. Ad esempio, durante la formazione del sistema solare, un evento come l’interazione con un campo gravitazionale anomalo o una collisione con un altro corpo celeste potrebbe aver distorto il pianeta.

O in un lontano passato, un campo magnetico estremamente potente potrebbe aver influenzato la materia in formazione della Terra, dando origine alla sua struttura toroidale. Questo potrebbe, per altro, giustificare il forte campo magnetico terrestre.

Immagine
La terra toroidale, col buco in mezzo, nel contesto del sistema solare. si osservi in basso la via birrea, di cui si intravede la bianca schiuma

Questo campo potrebbe aver modellato il nucleo fuso e la distribuzione delle masse terrestri durante la fase iniziale della formazione del pianeta rendendo la terra magneticamente attiva non come, ad esempio, Marte e Venere.

Immagine
Immagine della terra presa dalla superficie lunare dai rettiliani, nel centro visibile il riflesso della terra come appare alla stazione spaziale internazionale

Nei millenni, la struttura toroidale della Terra ha influenzato l’attività tettonica e vulcanica, portando alla formazione di catene montuose e vulcani. Questo ha avuto effetti sulle delle placche tettoniche e sulla formazione dei continenti non spiegabili dal #terrapiattismo e poco credibili se consideriamo la terra un geoide quasi sferico.

Questa teoria, annunciata negli anni 60 dal grande astrofisico Andrej A. Stokazof, non ha trovato però spazio nei canali di comunicazione ufficiali a causa della riottosa stolidità degli astrofisici tradizionali restii a mettere in discussione le loro teorie balzane a seguito del lauti compensi che la NASA ed il NWO fornivano loro per simulare eventi quali l’atterraggio sulla luna.

Foto originale scattata durante la preparazione dello “sbarco” sulla luna

venerdì 9 dicembre 2022

RIP Topis (2020-2022)

è morto oggi il nostro topino bianco.

E si io a 57 anni sto piangendo per un topolino. 3 anni sono tanti, era vecchio lo so, ma fa male comunque.

Riposa in pace e grazie per il tempo che hai speso con noi.

ci manchi.

ciao

mercoledì 19 ottobre 2022

Grafene

MI ero ripromesso niente politica neanche geo, niente polemiche pandemiche. ma oggi ho visto un video che parlava di #grafene e non ho resistito:

Sulle note di tristezza (immensa Ornella Vanoni) … la nuova hit Grafene 😂

https://www.youtube.com/watch?v=cVbK6CkDlTY

grafeneee 🎵
per favore vai viaa 🎶
iniettato a mia ziaaa 🎤
la trasformi in robot 🎙

se ti avvici al 5G puoi star sicuro 🎺
presto le antenne cresceran 🥁
non sei più umano 🎻
ma un soggetto triste e oscuro 🎹
che poi si vaccinerà 📯

la la la la,
la la la la la la la
la la al la la la
la la la la la la la
la la la la
la la la

giovedì 24 febbraio 2022

Ucraina Ukraine

Non sono un esperto di geopolitica, come non sono un esperto di pandemie e quindi mediamente mi asterrò dal fare commenti (pur avendo idee precise in merito) su quello che stà avvenendo in Ucraina cosi come non commento le vicende pandemiche.

Ma so che la guerra fa schifo, fa male e può anche ammazzarti, e so che farà soffrire persone che conosco e a cui voglio bene.

Non posso che sperare per il meglio.

I am not an expert in geopolitics, just as I am not on pandemics. Therefore, I will refrain from making comments (despite having precise ideas about it) on what is happening in Ukraine as I do not comment on the pandemic events.

But I know that war sucks, hurts, and can even kill you, and I know it will hurt people I know and love.

I can only hope for the best.

😔

#ucraina #ukraine #ukrainecrisis #ukraineconflict

giovedì 10 febbraio 2022

L'email security come tecnologia abilitante alla gestione del rischio

Accenture e Proofpoint ti invitano a partecipare al WEBINAR

L’email security come tecnologia abilitante alla gestione del rischio

Analisi delle esigenze tecnologiche, landscape e implementazione

25 febbraio dalle 10 alle 11.30 

Secondo il World Economic Forum, il 95% degli incidenti informatici è imputabili ad errori umani.

Il threat landscape corrente indica chiaramente come sia necessario indirizzare gli strumenti di sicurezza alla protezione degli individui. 

Per questo è indispensabile formare le persone e proteggere il primo vettore delle minacce, l’email.

Un’implementazione efficace richiede un supporto esperto che consenta di massimizzare i risultati dell’investimento.

Accenture e Proofpoint possono supportarvi fornendo la propria esperienza per creare un sistema sicuro.

REGISTRATI SUBITO

Dopo l’iscrizione, riceverai un’email di conferma con le informazioni necessarie per accedere al webinar.

AGENDA

  • Cosa significa difendersi
  • Proteggere il vettore numero 1 delle minacce
  • Email Security Overview
  • Security Awareness Training Overview

Antonio Ieranò – Evangelist-Cyber Security Strategy Proofpoint

  • Real Use cases and implementation: Email Security Gateway

Stefano Pacchioni – Cyber Security Consultant Accenture Security

  • Real Use cases and implementation: Security Awareness Training

Andrea Guerini – Security Associate Manager Accenture Security

  • Conclusioni

Salvatore Torrisi – Managing Director Accenture Security

  • Q&A

Ti aspettiamo!

martedì 8 febbraio 2022

Sicurezza ICT a Roma 16 Febbraio

Edizione particolare della mia newsletter aperiodica

Dopo quasi 2 anni finalmente riesco di nuovo a fare eventi non in remoto a Roma.

Se volete e se siete o passate a Roma magari ci si saluta di persona 😁.

📅 16 febbraio #SicurezzaICT22 🔒

#Roma e in #livestreaming

Implementare sistemi di #security che non comunichino tra loro significa implementare silos che disperdono #dati e non consentono di inquadrare l’esposizione al #rischio.

Vieni a parlarne con Antonio Ieranò, Evangelist-Cyber Security Strategy di Proofpoint e gli altri ospiti dell’evento #phygital dedicato a #dataprotection#privacy e #sicurezzaIT.

Scopri l’agenda completa della giornata ➡️ https://lnkd.in/dEzgPrJM

Ti aspettiamo in diretta!

#cybersecurity #intelligenzaartificiale #ransomware #business #compliance #cyberrisk #phygitalevent

Ciao

Meditate Gente Meditate