“Permanent record”

di emigrazione e di matrimoni

“Permanent record”

Sul protagonista, che oggi vive in esilio in Russia e che è contemporaneamente un ex hacker e un ex agente della CIA nonché dell’NSA, il regista Oliver Stone ha realizzato un film, nel quale racconta il dramma di quest’uomo che finirà con il denunciare al mondo il sistema illecito di controllo globale attuato dagli Stati Uniti d’America, la sua patria.

Edward Snowden: in lui c’è tutto il dramma dell’eroe romantico, di chi per rimanere fedele deve tradire, di chi abbandona una vita di privilegi e potere per l’ignoto.
Il suo gesto è potente, irriverente, totalizzante. Certo, non senza critiche da una gran parte dell’opinione pubblica e dell’establishment americano (che lo accusa di tradimento).
Ma quali sono i limiti, in termini di leggi e diritti umani, che un individuo deve e può superare in nome del suo paese? Se abbiamo voluto il processo di Norimberga, e in seguito delle leggi internazionali sui diritti dell’uomo, perché poi si dovrebbe chiedere di infrangere i veri divieti che ci siamo imposti? E se un uomo si spinge fino ad alienarsi da tutto quello in cui crede (ossia il bene comune), cosa gli rimane? Che uomo è? Mi chiedo quali orrende verità Snowden abbia dovuto assecondare fino al raggiungimento di un punto di rottura.

In questo nuovo libro c’è in verità poco di innovativo, e la scrittura si concentra di più sulla sua infanzia e sulle ragioni a monte della sua decisione; tuttavia il titolo “Permanent record” fa accapponare la pelle, è come dire “immortale” malgrado la tua volontà, è di per sé già un’alienazione.
Sul protagonista, che oggi vive in esilio in Russia e che è contemporaneamente un ex hacker e un ex agente della CIA nonché dell’NSA, il regista Oliver Stone ha realizzato un film, nel quale racconta il dramma di quest’uomo che finirà con il denunciare al mondo il sistema illecito di controllo globale attuato dagli Stati Uniti d’America, la sua patria.

La questione narrata è complessa e il potente nemico si perde in un gioco di specchi, di sospetti e accuse. Una cosa però appare certa, al di là di ogni retorica e considerazione umana: la tecnologia è la vera protagonista degli eventi degli ultimi decenni, e sta prendendo il sopravvento.
Se Snowden è colpevole di tradimento non è l’unico, ma di certo è in una posizione di netto svantaggio: le istituzioni, quelle che dovrebbero difendere la democrazia e la sicurezza (di chi verrebbe da chiedersi) sono ancora lì con nuove armi digitali e tecnologie, sempre più agguerrite, sempre più sicure, sempre più presenti.
Qualcosa mi dice che nel torbido di questa storia scompaiono i nostri diritti umani, si perdono le promesse di democrazia e uguaglianza.

“Permanent record” è quindi un libro che presenta quanto si trova alla base del “Capitalismo della sorveglianza”, ovvero quella complessa macchina di registrazione e gestione delle informazioni che, grazie al Big Data, all’intelligenza artificiale e agli algoritmi, si prefigge di controllare e “indirizzare” il genere umano, e che sembra dirigersi alla governance globale.

 

di emigrazione e di matrimoni

“Permanent record”

On this ex-hacker character, former CIA and NSA agent today exiled in Russia, director Oliver Stone made a film in which he recounts the drama of this man who will end up denouncing the illegal global control system to the world implemented by the United States of America, its homeland.

Edward Snowden, in him there is all the drama of a romantic hero, of those whom, to remain faithful, must betray, of those who abandon a life of privileges and power for the unknown. His gesture is powerful, irreverent, totalizing. Certainly not without criticism from a large part of public opinion and the American establishment that accuses him of treason, but what are the limits in terms of laws and human rights that an individual must and can overcome in the name of his country? And if we wanted the Nuremberg trial and international laws on human rights, then is it right to ask someone to break the very same prohibitions that we have imposed on ourselves. And if a man goes so far as to alienate everything he believes in, the common good, what’s left? What man is he?

Of course, I wonder what horrendous truth Snowden had to indulge to the get to breaking point. In his new book there is actually little new and the writing focuses more on his childhood and on the reasons behind his decision, but the title “Permanent record” makes the skin crawl, and it is like to punish every single individual to eternity against their will, is in itself already an alienation. On this ex-hacker character, former CIA and NSA agent today exiled in Russia, director Oliver Stone made a film in which he recounts the drama of this man who will end up denouncing the illegal global control system to the world implemented by the United States of America, its homeland. Certainly, the issue is complex and the enemy powerful, all is lost in a game of mirrors, suspicions and accusations. One thing seems certain beyond all human rhetoric and consideration, technology is the real protagonist of the events of the last decades and is taking over.

If Snowden is guilty of treason it is not the only one, but he is certainly in a position of clear disadvantage. The institutions, the ones that should defend democracy and security (of whom one might wonder) are still there, with new digital weapons and technologies, more and more aggressive, always safer, more and more present. Something tells me that in the turmoil of this story our human rights disappear, the promises of democracy and equality are lost. Permanent record remains a book to read that introduces us to what underlies the “surveillance capitalism” the complex machine for recording and managing information, which thanks to Big Data, artificial intelligence and algorithms, aims to control and “direct ” the human race and that it seems to be addressed to global governance.

Il Futuro Colonizzato – The Future Colonized

di emigrazione e di matrimoni

Il Futuro Colonizzato

Presentazione del libro “Il futuro colonizzato, dalla virtualizzazione del futuro al presente addomesticato”, ultima riflessione di una serie di volumi che parlano di sociale, difesa dei diritti, consapevolezza e nuove tecnologie.

L’incontro, presieduto dall’autore Renato Curcio, è stato interessante e sotto certi aspetti illuminante. Curcio, che conosce bene la materia e i suoi protagonisti, ha il potere di saper contestualizzare e dunque di spiegare in modo pratico ed efficace i rischi che la società e i singoli “atomizzati” corrono in questo momento.
In seguito ci siamo trovati a chiacchierare prima della presentazione, poi del mio recente incontro al MIT e dei suoi studi che coinvolgono il Massachusetts Institute of Tecnology.

Una cosa è stata subito chiara: anche se proponiamo soluzioni e strategie diverse, entrambi siamo coscienti dell’immediato rischio e del ruolo fondamentale che il singolo è chiamato a svolgere per opporsi alla “nuclearizzazione” del tessuto sociale e al “futuro colonizzato”.

Prima ancora però di poter chiamare all’azione, bisogna risvegliare le coscienze: dobbiamo far capire che questa è una battaglia per i diritti umani, per la convivenza e per la sopravvivenza. Bisogna spiegarlo nelle scuole, nei luoghi di lavoro, fare convegni e cercare in tutti i modi di far comprendere soprattutto ai giovani che lo sfruttamento in atto porterà ad una supremazia totalitaria, gestita attraverso quell’intelligenza artificiale e gli algoritmi di cui oggi siamo complici con il nostro uso sconsiderato del web e dei social.

Lo scenario che Curcio traccia parlando del transumanesimo, non è un ritratto futuribile ma una realtà del presente, mentre le violazioni in termini di diritti umani non sono minacce ma pratiche ormai consolidate che molte volte abbiamo denunciato. Si tratta di leggi o modi di agire entrati in vigore senza nessuna discussione, perché altrimenti non avrebbero riscontrato legittimazione.

Dunque ci ritroviamo nuovamente a parlare di tecnocrazie, di abusi finanziari, di leggi incostituzionali, di pratiche de facto che violano i diritti umani come la raccolta coercitiva del DNA. Non può essere un decreto o una circolare a sovvertire la Costituzione, non può essere un algoritmo a dettare le regole e a colonizzare il nostro futuro.
Questo nuovo ordine delle cose sta soppiantando globalmente le Costituzioni e i diritti umani con una velocità inaudita, travalicando i confini e sostituendo le vecchie ideologie.
Nessun governo ne è immune, nessuna fronda politica o istituzione ha più senso al cospetto di questa nuova minaccia globale.

di emigrazione e di matrimoni

The Future Colonized

The presentation of the book “the colonized future, from the virtualization of the future to the domesticated present” the last ponderation of a series of volumes that speak of social rights, awareness and new technologies.

The meeting chaired by the author Renato Curcio was interesting and, in some ways, illuminating. Curcio, who knows the subject and his protagonists well has the power to know how to contextualize and therefore to explain in a practical and effective way the risks that society and the individual “atomized” run in present days. We find ourselves talking before the presentation and we talk about my recent meeting at MIT and Curcio’s studies involving the Massachusetts Institute of Technology. One thing is immediately clear, even if we propose different solutions and strategies both of us are aware of the immediate risk and the fundamental role that each and single individual is called to play to oppose the “nuclearization” of the social fabric and the “colonized future”.

But even before we can call for action, we need to reawaken consciences, we must make it clear that this is a battle for human rights, for coexistence, for survival. It needs to be explained in schools, in workplaces, we need to hold conferences and try in every possible way to make young people understand above all that the exploitation in progress will lead to a totalitarian supremacy managed through that artificial intelligence and algorithms of which today we are complicit with our reckless use of the web and social media.

The scenario that Curcio traces when talking about transhumanism is not a futuristic portrait but a reality of the present, violations in terms of human rights are not threats but well-established practices, which we have often denounced. Laws or ways of acting that came into force without any discussion, because otherwise they would not have been legitimized. We find ourselves talking again about technocracies, financial abuse, unconstitutional laws, de facto practices that violate human rights, such as the coercive collection of DNA. It cannot be a decree or a circular letter to subvert the constitution, it cannot be an algorithm that sets the rules to colonize our future. This new order of things is globally supplanting constitutions and human rights at an unprecedented speed, crossing borders and replacing old ideologies, no government is immune, no political branch or institution makes more sense in the face of this new global threat.

L’idea ingannevole – The deceptive idea

di emigrazione e di matrimoni

L’idea ingannevole

Il wifi va sempre evitato, se ci tenete ai vostri dati e se non volete che qualcuno vi infili un “malware” nel dispositivo e vi segua sapendo tutto quello che fate e dite.

Se la vostra unica possibilità è collegarvi con il “device” a una rete pubblica (aeroporti, hotel, bar, ristoranti) perché il lavoro non può aspettare, sappiate che avete un’ottima occasione di finire sotto attacco: dunque non fatelo. Il consiglio non riguarda solo gli smartphone, è altrettanto valido per i computer. La privacy e la sicurezza sono dei beni molto cari, e con il passare degli anni il loro valore sta aumentando in maniera direttamente proporzionale a quello racchiuso oggi in uno stesso smartphone o in un pc.

Una cosa quindi dovete ricordare: il wifi va sempre evitato, se ci tenete ai vostri dati e se non volete che qualcuno vi infili un “malware” nel dispositivo e vi segua sapendo tutto quello che fate e dite. Che lo crediate o no, la maggior parte delle intercettazioni avviene grazie a “malware” provenienti da reti WIFI. Il sistema WPA2, lo standard di crittografia che protegge tutte le moderne reti WiFi, ha evidenziato la possibilità che chiunque possa facilmente accedere alle vostre informazioni.
Al di là delle considerazioni tecniche e del classico avviso “questa rete wifi non è sicura” la mia domanda è: perché offrire un servizio che mette tutti in pericolo? Perché così tante persone, pur sapendo i rischi che corrono, fanno finta di nulla?
Credo che la ragione di questo comportamento vada ricercata in quella che Goleman definisce “intelligenza emotiva”: l’impulso a rimanere connessi, la psicosi di dover rispondere subito ai messaggi o di postare informazioni ha modificato il nostro comportamento.

Evidentemente il discernere pragmatico e il comportamento razionale si infrangono contro le emozioni, come avviene negli adolescenti che, dopo essere stati in classe e aver ben compreso i rischi legati ai rapporti non protetti, si ritrovano preda delle loro voglie senza precauzioni, e se la prima volta non finiscono nei guai sarà solo un incentivo alla loro incoscienza.

Questo è il mare informatico che livella tutti coloro in grado di gestire il proprio rapporto con la tecnologia, un rapporto che si fa sempre più impegnativo e che richiede sempre più risorse.
Nessuno però è disposto a rinunciare adesso che abbiamo visto quanto è utile e conveniente questa tecnologia. Si moltiplicano gli attacchi e abbiamo dati solo parziali in merito a ciò che accade, perché il settore più oscuro è quello gestito da agenzie private per la sicurezza.
Si tratta di entità che collaborano con vari governi a vario titolo, e che come abbiamo visto e vedremo non hanno sempre a cuore la privacy altrui. Non solo; spesso queste agenzie chiudono, passano di mano, finiscono in scandali o processi, così dal giorno alla notte i dati sensibili che hanno raccolto vengono venduti o esposti.
Oggi le generalità di migliaia di persone, le informazioni finanziarie (conti, tipi di credito, istituti etc.) i nomi, i cognomi, gli indirizzi privati e le e-mail sono stati trovati senza nessuna protezione su un server in Florida, il quale potrebbe appartenere a una società di servizi ecuadoriana legata al governo.
Casi come questi sono all’ordine del giorno, e chi lotta per esporre un simile “modus operandi” che viola il diritto alla privacy è spesso perseguitato.

di emigrazione e di matrimoni

The deceptive idea

Wifi should always be avoided, if you care about your data and if you don’t want someone to stick a malware in your smartphone and follow you knowing everything you do and say.

If your only option is to connect your device to a public network (airports, hotels, bars, restaurants) because your work can’t wait, know that you have a great chance of coming under attack, so don’t do it. The advice is valid for smart phones and is of course just as good for computers. Privacy and security are very expensive assets and over the years their value is increasing directly proportionally to the value that today we enclosed in our smart phone or computer. One thing you must remember, wifi should always be avoided, if you care about your data and if you don’t want someone to stick a malware in your smartphone and follow you knowing everything you do and say. Believe or not, most eavesdropping occurs thanks to malware from WIFI networks.

The WPA2 system, the encryption standard that protects all modern WiFi networks, has highlighted the possibility that anyone can easily access your information. Beyond the technical considerations and the classic inscription “this wifi network is not secure” my question is: why offer a service that puts everyone at risk? Why so many people, even knowing the risks they taking, are pretending nothing will happen to them? I think the answer should be sought in what Goleman calls emotional intelligence. The impulse to stay connected, the psychosis of having to respond immediately to messages, to post, has changed our behaviour. Our discernment and pragmatism, rational behaviour is broken against emotions. Like two teenagers, who after being in class and well understanding the risks of unprotected sex find themselves prey to their cravings without precautions, and if the first time they do not end up in trouble, that will only be a strengthening to their unconsciousness. This is the cyber sea that levels all those who are unable to manage their relationship with technology, a relationship that is becoming increasingly demanding and that requires more and more resources.

But no one is willing to give up now that we have seen how useful and affordable this technology is. Attacks are multiplying and we have only partial data on what is happening, because the most troubling region the murkiest territory is the one run by private security agencies. Entities that work with various governments in various capacities and as we have seen and will see, they do not always care about your security. Not only that, but often these agencies close, get out of hand, end up in scandals and processes and as a result from day to night the sensitive data they have collected is sold or exposed. Today the data of thousands of people, residents of Equador, financial information (accounts, type of credit, institutions etc.) last name, private addresses, e-mails, were found without any protection on a server in Florida, which may belong Ecuadorian security services company linked to the government. Cases like these are commonplace and those who struggle to expose this modus operandi that violates the right to privacy are often persecuted.

Feriti e malati sotto attacco – Wounded and sick under attack

di emigrazione e di matrimoni

Feriti e malati sotto attacco

Questa folle corsa tecnologica, come avevamo anticipato, viola i diritti dell’uomo perché mette a rischio la nostra libertà e sicurezza

Abbiamo perso da tempo l’illusione ma non la speranza, anche adesso che diversi ospedali e fornitori di servizi sanitari negli Stati Uniti e in Australia sono stati costretti a chiudere, o hanno subito gravi danni in seguito agli attacchi ransomware che hanno infettato i loro sistemi IT.
A tal riguardo Wikipedia, l’enciclopedia libera, riporta quanto segue: un “ransomware” è un tipo di “malware” che limita l’accesso del dispositivo infettatore, chiedendo un riscatto da pagare (“ransom” in inglese) per rimuovere la limitazione. Ad esempio, alcune forme di ransomware bloccano il sistema e intimano all’utente di pagare per sbloccarlo, altre invece cifrano i file dello stesso utente chiedendogli sempre di pagare per rendere nuovamente comprensibili i documenti cifrati.

Quando si arriva a colpire così direttamente le strutture sanitarie vuol dire che ormai si è passato da tempo qualsiasi limite. Di conseguenza alcuni governi reagiscono, e infatti proprio la scorsa settimana il Senato degli Stati Uniti ha approvato il “DHS Cyber Hunt and Incident Response Teams Act”, per autorizzare il Department of Homeland Security (DHS) a mantenere le squadre di caccia informatica e di risposta agli incidenti.

Anche le strutture sanitarie reagiscono, di solito ritornando a modelli umani di gestione e organizzando i servizi secondo modelli del passato dove possibile. Questa folle corsa tecnologica, come avevamo anticipato, viola i diritti dell’uomo perché mette a rischio la nostra libertà e sicurezza: siamo dunque chiamati a ripensare la tecnologia e il suo utilizzo. Le nazioni, specie quelle che non detengono i sistemi e i brevetti, perdono la loro indipendenza e la capacità di gestirsi come i singoli, ovvero di essere autosufficienti in una società che impone l’uso del mezzo tecnologico e digitale.

Similmente esse si confrontano spesso sul piano bellico, preferendo la guerra cibernetica alle armi così dette convenzionali come abbiamo visto succedere tra Iran e Stati Uniti.

Ecco perché la corsa al 5G non solo è fuori luogo in queste condizioni, ma al di là dei danni biologici che provocherebbe ci abbandona nelle mani di macchine per nulla sicure.

Tornando agli ultimi attacchi compiuti ai danni delle strutture sanitarie, oltre all’operatività in alcuni casi sono state sottratte le informazioni dei pazienti e del personale medico, per di più ci sono stati dei tentativi di furto delle retribuzioni e sono stati fatti sparire protocolli o cartelle cliniche.
Non sapremo mai fin dove realmente si siano spinti, ma siamo certi del fatto che tutto quello che è automatizzato, in rete e connesso sia ad alto rischio.

I costi per attuare reali contromisure e una sicura gestione delle informazioni sono altissimi, mentre il personale veramente capace di gestire le tecnologie e le autorizzazioni a usarle risulta essere una risorsa drammaticamente scarsa. I dati riportano che gli attacchi crescono in maniera esponenziale insieme ai costi, quindi risulta evidente che nessuno è al sicuro: strategia della tensione o reale pericolo?

di emigrazione e di matrimoni

Wounded and sick under attack

This crazy technological race as we anticipated violates human rights because it puts our freedom and security at risk

We have long lost the illusion but not the hope, even now that several hospitals and health service providers in the United States and Australia have been forced to close after being hit by ransomware attacks that have infected their IT systems.

From Wikipedia, the free encyclopaedia: A ransomware is a type of malware that limits access to the device it infects, requiring a ransom (ransom in English) to be paid to remove the transaction. For example, some forms of ransomware block the system and instruct the user to pay to unlock the system, others instead encrypt the user’s file asking to pay to bring back the encrypted file in clear text.

When it comes to hitting health facilities directly this means that any limit has long since passed. Some governments react and in fact just last week, the US Senate approved the “DHS Cyber ​​Hunt and Incident Response Teams Act” to authorize the Department of Homeland Security (DHS) to maintain cyber hunt and incident response teams to help private and public entities defend against cyber-attacks.

Health facilities react, returning to human management models, organizing services where possible in the old fashion model. This crazy technological race as we anticipated violates human rights because it puts our freedom and security at risk, we are called to rethink technology and its use. Nations, especially those that do not own technology, systems and patents, lose their independence and ability to manage themselves, more over as individuals we lose the ability to be self-sufficient in a society that imposes (like electronic currency) the use of technological and digital means.

Even in terms of war, nations often confront each other preferring cyber war to so-called conventional weapons, as we have seen happening between Iran and the United States. Therefore, the 5G race is not only out of place in these conditions but on top of the probable biological damage it would cause us to be abandon in the hands of machines that are not safe as we may think.

Returning to the latest attacks on health facilities, in some cases the information of patients and medical staff were stolen, there were attempts to steal wages, protocols, and medical records were made to disappear. We will never know how far they have gone but we are sure that everything that is automated, online, connected it is at high risk.

The costs to implement real technological countermeasures and a secure information management are very high and the staff capable and in possess of the technologies and the authorizations to use them a dramatically poor resource. The data that is provided tells us that the attacks grow exponentially along with the costs, nobody is safe. Tension strategy or real danger?

Cybersecurity, spesso una trappola – Cybersecurity, often a trap

di emigrazione e di matrimoni

Cybersecurity, spesso una trappola

Il problema è che spesso, come del resto abbiamo visto avvenire in tutti i campi (comprese fondazioni, ONG, associazioni) non tutti hanno nobili intenti. Allora chi stabilisce le regole? Chi controlla i controllori? Chi ci protegge? Nessuno!

Ogni volta che sento la parola “sicurezza”, mi pongo una domanda, la sicurezza di chi? A che prezzo? Per quanto tempo? Far leva sulla paura è una vecchia tecnica, l’Italia sa bene cosa ha rappresentato il terrorismo, la strategia della tensione. Abbiamo assistito con sgomento all’11 settembre, ascoltato con incredulità alle varie commissioni d’indagine e alle ritorsioni avvenute dopo. Purtroppo, però molte cose non sono chiare. Certe relazioni tra chi doveva garantire la sicurezza e chi invece l’ha minata, tra forze politiche e sistemi di sicurezza che tali non sono stati, se non per servire meccaniche altre.

La “primavera araba”, uno dei più lampanti esempi di manipolazione e interferenza da parte di “agenzie per sicurezza” straniere in barba alla sovranità nazionale di uno stato o regione. Vogliamo parlare della Libia? Ucraina? Vogliamo parlare della strage di “Ustica” ecc. ecc.  Ci aspettiamo che adesso tutti siano diventati buoni? Che ci si possa fidare? L’ultima moda in campo digitale e la “Cybersecurity” ovvero la vigilanza e il controllo della congruenza dei sistemi digitali e delle loro applicazioni e funzionamento. Come spesso accade per le mode quello della Cybersecurity è un fenomeno legato in parte da un reale bisogno, in parte creato per dissimulare un pericolo che non si sa bene come affrontare. Viene poi commercializzato per il grande pubblico sfruttando la stessa strategia del terrore messa in pratica in altri campi, ma il pericolo è reale.

Spesso si affacciano giullari e profeti che fino a ieri nulla sapevano di questo argomento e che oggi scrivono libri e trattati. Il mercato si riempie di strumenti e applicazioni che dovrebbero rendere “sicuro” l’ambiente digitale ma che spesso a nulla servono se non a rubarci i soldi. Come difendersi? Purtroppo, le istituzioni sono prive di quegli strumenti necessari per una reale gestione del problema. Questo è quello che accade nei luoghi di frontiera, in questo caso una frontiera tecnologica che ci travolge tutti. Le regole sono più blande, i controlli più difficili, il bisogno di risorse e la speranza di guadagni fa spesso dimenticare i rischi di questo modo di incedere. Così in questo caos (forse voluto) si demanda a terzi il controllo e la gestione di questo problema strategico per la democrazia, per i diritti umani, per il nostro coesistere e vivere. Il problema è che spesso, come del resto abbiamo visto avvenire in tutti i campi (comprese fondazioni, ONG, associazioni) non tutti hanno nobili intenti. Allora chi stabilisce le regole? Chi controlla i controllori? Chi ci protegge? Nessuno! Perché coloro che sono chiamati a dare il loro parere e supporto si trovano in conflitto d’interessi. Sarebbe come chiedere a una casa farmaceutica di curare le cause di una malattia e non i suoi sintomi. Ma come se ne esce?

La soluzione non è indolore né nuova, bisogna creare degli osservatori che siano in grado di raccogliere informazioni e dare delle linee guida, dobbiamo impegnarci per comprendere collaborando con tecnici, fisici, medici, ricercatori, riportando la tecnologia al servizio dell’evoluzione della specie umana, l’etica negli ambienti di lavoro, l’amore nel costruire e condividere. Se non fermiamo questa frenesia tecnologica e non ritroviamo dei valori condivisi saremo presto vittime della nostra incapacità di proteggere i fondamentali diritti umani. Dobbiamo creare dei luoghi sicuri perché l’utilizzo e l’abuso che stiamo facendo di queste tecnologie ci lascia vulnerabili ed esposti, preda di multinazionali senza scrupoli, di governi e istituzioni tiranniche. I danni torno a ripeterlo sono tutt’altro che virtuali. 

di emigrazione e di matrimoni

Cybersecurity, often a trap

The problem is that often, as we have seen, not everyone has noble intentions. So, who sets the rules? Who controls the controllers? Who can protect us? Nobody!

Every time I hear the word “safety,” I ask myself a question, the safety of whom? At what price? For how long? Leveraging fear is an old technique, Italy knows well what terrorism represented, the strategy of tension. We watched with dismay at 9/11, listened with disbelief to the various committees of inquiry, and the retaliation that took place afterwards. Unfortunately, however, many things are unclear. Certain relations between those who were supposed to guarantee safety and those who undermined are not clear, between political forces and security systems, that where not so secure at list not for us.

The “Arab Spring”, one of the most glaring examples of manipulation and interference by foreign security agencies in the face of the national sovereignty of a state or region, do we want to talk about Libya? Ukraine? We want to talk about the massacre of “Ustica” etc. etc.  Do we expect everyone to be good now? Who are you going to trust? The latest fashion in the digital field is: “Cybersecurity”.  The vigilance and control of the congruence of digital systems and their applications and operations. As is often the case with fashions, Cybersecurity is a phenomenon linked in part to a real need, partly created to disguise a danger that you don’t quite know how to deal with. It is then marketed to the general public by exploiting the same strategy of terror put into practice in other fields, but the danger is real.

Often there are jesters and prophets who until yesterday knew nothing about this subject and who today write books and treatises. The market is filled with tools and applications that should make the digital environment “safe” but often serve nothing except to steal our money. How to defend yourself? Unfortunately, the institutions lack the necessary tools for real management of the problem. This is what happens in border places, in this case a “technological frontier” that is everywhere and overwhelms us all. In this border places rules are blander, the controls more difficult, the need for resources and the hope of gains often makes us forget the risks of this way proceeding. So, in this chaos (perhaps wanted) third parties are asked to control and manage this strategic problem for democracy, for human rights, for our coexistence and lives.

The problem is that often, as we have seen, not everyone has noble intentions. So, who sets the rules? Who controls the controllers? Who can protect us? Nobody! Because those who are called to give their opinion and support find themselves more often than non in conflict of interest. It would be like asking a pharmaceutical company to treat the causes of a disease and not its symptoms. But how do you get out of it? The solution is neither painless nor new, we need to create observatory that are able to gather information and give guidelines, we must work to understand by collaborating with technicians, physicists, doctors, researchers, we need to bringing the technology back to the service of human evolution, we need to bring back ethics in the workplace, we need to reintroduce the word love in the workplace. If we do not stop this technological frenzy and find shared values, we will soon be victims of our inability to protect our fundamental human rights. We must create a safe environment because the use and abuse we are making of these technologies leaves us vulnerable and exposed, prey to unscrupulous multinationals company, governments and tyrannical institutions. The damage I repeat is far from virtual.

Stanno vendendo e violentando le nostre “anime digitali”

di emigrazione e di matrimoni

Stanno vendendo e violentando le nostre “anime digitali”

Si incomincia a parlare di un virus informatico che intacca le SIM (hardware) attraverso un sms. Simjacker, questo è il nome del virus, circola già da qualche anno e trasformerebbe il telefono cellulare in una microspia.

di Gabriele Andreoli

Sono rientrato dal MIT (Massachusetts Institute of Tecnology) uno dei luoghi sacri per la ricerca, l’innovazione e lo studio. Con alcuni professori si è parlato di un nuovo progetto con al centro due parole chiave: amore e tecnologia. Questo progetto ha il fine di sottolineare il bisogno che abbiamo di umanizzare e riportare i sentimenti e l’uomo al centro dell’interesse e della ricerca, mentre ora il profitto e il suo sfruttamento sono protagonisti. La sensazione è ovunque la stessa, stiamo perdendo il controllo e alcuni stanno sfruttando per fini commerciali l’intelligenza artificiale, gli algoritmi per la modificazione del comportamento, stanno vendendo e violentando le nostre “anime digitali”. Eppure, siamo ancora in pochi a parlare di diritti umani e tecnologia, a chiedere chiarimenti e il rispetto delle Costituzioni. Non mancano le prove che si stia correndo troppo veloci. Ed ecco che si incomincia a parlare di un virus informatico che intacca le SIM (hardware) attraverso un sms. Simjacker, questo è il nome del virus, circola già da qualche anno e trasformerebbe il telefono cellulare in una microspia, la differenza rispetto agli altri sistemi e nel modo in cui lo fa, non più con sistemi esterni o attraverso programmi o malware che si inseriscono nel sistema operativo, ma attaccando direttamente “hardware” senza che l’utente se ne accorga.

Ma cosa ci importa, giusto? Tanto siamo pieni di applicazioni che ci monitorano e ci rubano i dati. Già, forse però non è proprio un bene far finta di nulla e pregare che non entrino nei nostri conti correnti o profili, o ci cancellino gli HD o il Cloud. Siamo sempre più dipendenti da mezzi di cui non possiamo fidarci né per proteggere i nostri segreti né per custodirli. Pensate se prendendo il vostro cellulare in mano vi accorgeste che tutti i dati sono scomparsi, o che tutti i numeri che avete sono stati contattati o peggio attaccati da hackers? La nostra sfera privata va difesa, non perché ci sia qualcosa da nascondere ma perché abbiamo il diritto di vivere la nostra intimità, ne abbiamo bisogno; è uno dei nostri diritti inalienabili. Perché proteggere noi vuol dire difendere coloro che amiamo, non è solo un diritto; ma un dovere.

 

 

di emigrazione e di matrimoni

They are raping our “digital souls”

There is evidence of a computer virus that affects the SIM (hardware) of mobile devices (smart phones) through a text message. Simjacker, this is the name of the virus, has been circulating for some years and would turn the phone into a bug.

By Gabriele Andreoli

I have just returned in Italy from the MIT (Massachusetts Institute of Technology) one of the sacred places for research, innovation and study. With some professors there was talk about a new project with two key words: love and technology. This project aims to emphasize the need we have to humanize and bring back feelings and human to the center of interest and research, which now sees human exploitation and profit as protagonists. The Feeling is the same everywhere, we are losing control over technology and its use. Someone is tacking advantage, manipulating reality and our weaknesses for commercial purposes. Through artificial intelligence, behaviour modification algorithms are selling and raping our “digital souls”. And yet, we are still few talking about human rights and technology, asking for clarification, policies and respect of the Constitutions. There is no lack of evidence that we are running too fast, compromising our democracies and human rights. And here it is, as if that was not enough, that we start talking about a computer virus that affects the SIM (hardware) through a text message. Simjacker, this is the name of the virus, has been circulating for some years now and would transform the mobile phone into a bug, the difference from the other systems is the way it does it, no longer with external systems or through programs or malware that insert themselves in the operating system, but directly attacking “hardware” without the user noticing. But what do we care, right? We are so full of applications that monitor us and steal our data.

Yeah, but it’s not really a good thing to pretend nothing is happening, and limit our self to pray that they don’t enter into our bank accounts or profiles, or cancel our HD or our Cloud. We are increasingly dependent on means of which we cannot trust either to protect our secrets or to store them. Think, if you take your cell phone in your hand and notice that all the data has disappeared, or that all the numbers you have been contacted by strangers or worse attacked by hackers? Our private sphere must be defended, not because there is something to hide but because we have the right to live our intimacy, we need it; it is one of our inalienable rights. Because protecting us means defending those we love, it is not just our right; but our duty.

Le regole imposte dai social media assumono sempre più un orientamento contro i diritti umani

In Italia a insindacabile giudizio di Facebook il servizio viene negato e interrotto a quello o questo partito, o associazione, o persona.

Sono a Cape Code, MA, USA, arrivano segnali preoccupanti dal “bel paese” ma non solo. Mi sembra che si stia avverando la peggiore profezia Orwelliana. Oggi su Facebook sono iscritti 31 milioni di italiani, dai social passa l’80% dell’informazione, sui social si fanno le campagne elettorali. Non può e non dovrebbe essere considerato un “regno privato” dove le regole sono dettate da una multinazionale e più precisamente da un ragazzetto milionario che non ha nessun rimorso dei danni creati e di quelli che queste sue scellerate azioni continuano a creare. Abbiamo visto con le elezioni USA e Cambridge Analitica come le democrazie siano fragili, abbiamo visto FaceBook sperimentare diverse strategie, per esempio in Myanmar offrire internet gratis per aumentare il volume dei suoi affari con il bel risultato di aver alterato la situazione politica e molto realisticamente anche l’insorgenza di ritorsioni razziali. Questa piattaforma non è in grado, nè del resto ha il diritto di gestire a suo piacimento, la legge e gli equilibri globali. Eppure in barba alle costituzioni e alle regole più elementari sui diritti umani agisce discriminando indisturbata. Devo temere? Posso scrivere? parlare?  “posso esistere”? In Italia a insindacabile giudizio di Facebook il servizio viene negato e interrotto a quello o questo partito o associazione o persona.

Poco importa se gli esponenti politici “epurati” fanno parte di organizzazioni che per la legge italiana sono perfettamente legali, e se la nostra Costituzione all’articolo 21 recita “tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione”. Zuckerberg puó fregarsene e se ne frega, e nessuno (o quasi) dice nulla se le politiche attuate sono sovversive e incostituzionali, razziste e discriminatorie. Alcuni forse pensano che queste prove di dittatura planetaria siano accettabili, che i diritti umani poco contino, ma è un terribile errore che apre la porta ad immani sciagure, e che sta dilagando come un morbo e infettando la nostra società e vita reale (non che non sia reale su FB e Instagram). Stiamo perdendo il nostro diritto ad “esistere”, presto ci sarà solo moneta elettronica (già oggi senza una carta di credito sei emarginato), si parla di “Cip” elettronico per fini medicali, e del 5G il fantastico internet delle cose. Saremo tutti collegati o scollegati? Saranno “collegati” solo i “buoni”, i figli remissivi, passivi e schiavi di un sistema che non dà scampo. Non ci sarà più il bisogno di prigioni, basterà inviare un segnale e il dato individuo o gruppo, sarà de facto ghettizzato e punito, sarà “fatto fuori”, epurato. Dunque la nostra Costituzione non vale piú? Lo sforzo dei padri fondatori, per quanto perfettibile aveva lo scopo di tutelare tutti, di posare le basi per una crescita condivisibile e la coesistenza. Oggi è giusto alienare le nostre radici, storia, conquiste per sostituirli con contratti elettronici che nessuno legge? 

In Italia il nuovo governo “Conte Bis” parte con il piede sbagliato in materia di nuove tecnologie

Ci aspettiamo per il bene comune che non si parli solo di CyberSecurity, ma della modificazione biologica e psicologica che le “nuove tecnologie stanno portando”, del pericolo posto in essere dall’utilizzo delle radiofrequenze, di applicazioni che portano alla “dipendenza”, che ci espongono a rischi concreti e documentati

di Gabriele Andreoli

Al primo consiglio dei ministri il nuovo Governo Conte ha esercitato la Golden Power sugli operatori telefonici, in relazione agli apparati di rete per quanto riguarda fornitori non europei, finalizzata a proteggere la sicurezza nazionale. Il nuovo governo dovrà però affrontare la più complicata questione riguardante la sicurezza da un punto di vista medico di queste nuove tecnologie e di quelle esistenti e in uso.

Non mi interesso di politica, nel senso più vasto del termine, ma di politiche umanitarie. Mentre i governi più attenti si fanno domande sul 5G e sull’impatto che le nuove tecnologie stanno avendo prendendo contromisure, preoccupano le dichiarazioni del neo Ministro dell’Innovazione e della Digitalizzazione Paola Pisano. “In futuro potrò dire ai miei figli che ho contribuito ad attirare in città aziende che danno lavoro a molte persone. Aziende che si occupano di tecnologie del futuro. E queste sono il driver del cambiamento della nostra società”. Da madre di tre figli la dott.sa Pisano forse dovrebbe chiedersi anche quale impatto avrà questa sua posizione da un punto di vista medico e dei diritti umani, prima che economico. O invece di essere ricordata come chi ha portato lavoro, forse sarà additata come chi spalleggiando le multinazionali ha contribuito al diffondersi di tecnologie nocive per il solo profitto di pochi. Creare lavoro e promuovere la tecnologia non può e non deve essere fatto a discapito della salute e della sicurezza, e questo è esattamente quello che sta accadendo come abbiamo visto negli editoriali precedenti, come decine di indagini, commissioni, libri e documenti scientifici provano. Ignorare questa mole di studi e ricerche significa non comprendere le nuove tecnologie e non essere capaci di sviluppare il giusto rapporto benefico con esse.

 Ci aspettiamo per il bene comune che non si parli solo di CyberSecurity ma della modificazione biologica e psicologica che le “nuove tecnologie stanno portando”, del pericolo posto in essere dall’utilizzo delle radiofrequenze, di applicazioni che portano alla “dipendenza”, che ci espongono a rischi concreti e documentati. Bisogna che le nuove tecnologie diventino “human friendly (al servizio e per il bene dell’uomo) e non strumento di coercizione e massimizzazione del profitto per il benessere di pochi. Ci auguriamo di poter essere utili a questo e a ogni altro governo, ente, multinazionale istituto perchè si possa creare un futuro a misura d’uomo.  Collaborare dunque per il bene comune occuparsi seriamente dei problemi posti in essere dall’abuso delle tecnologie esistenti prima di lanciarsi verso un futuro che cosí sta imponendosi come una dittatura tecnologica che in pochi anni ha distrutto il tessuto sociale e messo a rischio le democrazie e milioni di persone. 

Tutto quello che comunichi potrà e verrà usato contro di te

Il sistema globale, si sta trasformando in una dittatura delle informazioni, in grado di affermare le regole più spietate colpendo e annientando i singoli.

Ma perché tenere una rubrica su tecnologia e diritti umani? La risposta è semplice: Il sistema globale, si sta trasformando in una dittatura delle informazioni, in grado di affermare le regole più spietate colpendo e annientando i singoli. Il nostro sistema sociale e biologico si basa su una regola molto semplice, per proliferare abbiamo bisogno di stabilità, questa la si raggiunge quando ci sentiamo sicuri, tranquilli, quando possiamo collaborare. Per cui le nostre interazioni con il mondo che ci circonda sono fondamentali. Se ci sentiamo in costante pericolo, se siamo continuamente tracciati, spiati, ricattati non possiamo che impaurirci, annichilirci, esasperarci. E la soluzione non sono psicologi o psicofarmaci, ma un semplice rapporto corretto di collaborazione con il mondo che ci circonda.

Negli ultimi mesi ho seguito l’evoluzione delle proteste a Hong Kong, dove il governo cinese ha utilizzato i dati delle telecamere biometriche sparse su tutto il territorio, incrociandoli con il database a loro disposizione. Non è difficile credere che con l’ausilio di sistemi di “sicurezza” come “Evident” abbiano tracciato e traccino la vita delle persone attraverso gli smart phone, le smart TV, i computer. Tutto quello che dici, scrivi, comunichi potrà essere usato e verrà usato contro di te, non importa quando e perché lo hai scritto, basta una frase anche decontestualizzata e scattano le contromisure. Lo abbiamo visto e vissuto con il cyberbullismo, con quello che viene definito in inglese attraverso la parola “shaming” (svergognare). Sicuramente avrete seguito la vicenda di Justine Sacco, in caso contrario eccone un breve riassunto: la Dr.ssa Sacco, che all’epoca lavorava come capo relazioni pubbliche in una grossa azienda di N.Y., prima di prendere il suo volo per Johannesburg dove andava a trovare i famigliari Twitta quella che a suo avviso era l’ennesima battuta, forse di cattivo gusto, forse fuori luogo, ma niente di più: “sto andando in Africa, Spero di non prendere AIDS. Scherzo, sono bianca.” Arrivata riaccende il telefono e scopre di essere stata licenziata e che ad attenderla ci sono alcuni dimostranti che le danno della razzista.

Il suo tweet era diventato virale, ritwittato e commentato fino a diventare la prova schiacciante della sua inadeguatezza e pregiudizio razziale. Da allora la sua vita è stata un susseguirsi di minacce, esclusioni, punizioni, tutto quello che ha scritto rintracciato ed esposto, ogni sua frase analizzata. La sua vita distrutta come quella di tante altre persone con l’unica colpa spesso solo di aver scherzato o essere stati fraintesi. Leggerezza o imprudenza, premeditazione o dolo, la differenza la fa la diffusione, la pubblicazione e la sensazionalizzazione di un dato evento o frase da parte di chi controlla i media. E chi controlla i dati? Chi ha potere sui media? Sul web? Come avrebbero dimostrato i suoi accaniti carnefici mediatici non era infatti il primo Tweet “politically incorrect” che Justine postava, ma fino a quando qualcuno non ha deciso di specularci sopra nulla è accaduto. Potrebbe essere stato un collega invidioso? Un fidanzato tradito? E se Justine fosse stata una dissidente?Magari che lottava per i diritti degli animali o contro l’adozione della rete 5G? Insomma, un personaggio che qualcuno nell’apparato dello Stato o di qualche grande multinazionale non apprezzava? Se lo “Stato”, o meglio alcuni apparati di controllo agiscono da sempre per influenzare il sistema, possiamo credere che non lo facciano usando le nuove tecnologie? Possiamo chiudere gli occhi dopo gli eventi della Brexit e delle presidenziali USA e pensare che la Cambridge Analitica non continui il suo lavoro? Possiamo ignorare le rivelazioni di Snwoden sui sistemi di controllo illegali della NSA e CIA e delle altre agenzie?

Tutto quello che comunichi potrà e verrà usato contro di te, non dimenticarlo. 

Il potere di uno smartphone: quando il selfie diventa una tomba

I dati sulla connessione, sulla sindrome da “disconnessione” riportano alla mente una filastrocca che risale al tempo della peste: giro giro tondo casca il mondo casca la terra tutti giù per terra. E così tra il gioco e il bisogno di riempire i vuoti, immortalati sull’altare di un “Like” contiamo oltre 250 morti da selfie per il 2019.

Settimo appuntamento e mi sento di non aver ancora neanche cominciato a descrivere quello che l’indagine cominciata molti anni fa riguardo alle nuove tecnologie ha fatto emergere. La ricercatrice e professoressa Susan Blackmore, nei suoi studi sulla memetica (la scienza che studia la virologia delle idee) presentava il dilagare della digitalizzazione, di internet e dell’intelligenza artificiale come la tomba della specie umana. Francamente non so cosa causerà la nostra estinzione, ma so che fino a quel momento dobbiamo lottare per far rispettare i diritti umani, per minimizzare i rischi, per costruire e condividere. Leggo i dati sulla connessione, sulla sindrome da “disconnessione” e mi viene in mente una filastrocca che si fa risalire al tempo della peste e che credo molti conoscano: giro giro tondo casca il mondo casca la terra tutti giù per terra. E così tra il gioco e il bisogno di riempire i vuoti, immortalati sull’altare di un “Like” contiamo oltre 250 morti da selfie per il 2019. Quelli ufficiali, caduti con il loro telefonino tra le mani difendendo la loro voglia di protagonismo ma non i loro cari che spesso sono morti insieme a loro. Spose, bambini, mariti, nonni, non solo giovani esibizionisti. Alcuni governi stanno reagendo e si vedono i primi segnali “No selfi zone”.

Non demonizziamo il mezzo come ho più volte ripetuto, ma non crediate che sia “neutro”, questo mezzo ha un suo impatto e un suo scopo e il suo utilizzo modifica il nostro comportamento. Se conosciamo e comprendiamo queste meccaniche possiamo accettarle e utilizzarle a nostro vantaggio, quante fantastiche cose possiamo fare con i nostri nuovi smartphone, ma di certo chi studia le tecnologie e il suo impatto comprende anche che molto c’è da fare per evitarne un uso “deviato”. I dati ancora una volta ci mostrano un minimo comune denominatore: l’incapacità gestionale di molti soggetti. Così mi ritrovo a parlare di cyberbullismo, dell’uso indiscriminato degli smart phone in mano ai bambini, strumento che gli “adulti” utilizzano spesso come palliativo in virtù della loro incapacità genitoriale. I danni che costoro arrecano ai propri figli sono spesso irreversibili, ma essendo loro le prime vittime non comprendono le ripercussioni negative che l’uso indiscriminato di tale tecnologia ha specialmente su una mente in via di formazione. Non è cosa nuova che la tecnologia e l’innovazione portino con sé anche una deriva negativa, ma i numeri che abbiamo difronte e le proporzioni sono da epidemia globale.

Come una droga un selfie non basta più, sono dieci, cento, mille scatti, in un susseguirsi compulsivo e ossessivo, un viaggio non è un viaggio, un amore non è un amore, nulla ha valore se non può essere “postato”. D’altronde ormai così si fa la politica, così parlano i potenti del mondo, per tweet e attraverso Face Book che udite bene è uno dei principali mezzi d’informazione. Gli algoritmi costruiscono intorno a noi bolle informative, per assecondarci, per stimolarci e venderci prodotti e servizi, dandoci un’immagine del mondo distorta. Facebook è diventato per molti il primo mezzo d’informazione, un mezzo che però poco ha a che fare con la realtà e molto con il marketing e la manipolazione. Lo spiega bene e senza mezzi termini Roger McNamee, uno dei protagonisti dell’ascesa di Zuckerberg nel suo libro “Zucked”. 

Scrivi alla Redazione

Siamo felici di valutare ogni tua segnalazione e pubblicare articoli che pensi possano essere di interesse pubblico

Per qualsiasi segnalazione scrivi a
[email protected]