Passa ai contenuti principali

Post

Autodifesa Digitale: cittadinanza attiva nell’era dell’IA

Negli ultimi anni, in Italia e in Europa, il dibattito sulla tutela dei dati personali ha mostrato un elemento inquietante ma rivelatore: anche le istituzioni nate per proteggere i cittadini possono attraversare momenti di fragilità, tensione o perdita di credibilità pubblica . Non voglio entrare nel merito delle attuali vicende che stanno interessando il Garante Privacy. Mi basta osservare il clima generale oggi caratterizzato da: pressioni politiche, accelerazione tecnologica ( runaway technologies ), conflitti di interesse sempre più pervasivi, aspettative sociali enormi di “sicurezza” e controllo: "ce lo chiedono i cittadini", apparati pubblici sovraccarichi, poteri privati tecnologici immensi. In un simile contesto, basarsi unicamente sulla protezione “istituzionale” non basta più. La democrazia richiede cittadini consapevoli , capaci di interpretare la tecnologia e di difendere, con equilibrio, i propri diritti. L’autodifesa digitale nasce qui: non come diffidenza ve...

New Dawn Fades (Il giardino delle macchine)

  Read this story in English → Quello che non ci distrugge ci rende più forti -- Friedrich Nietzsche La prima volta che vide il tumulo, Arias credette di conoscere quella forma da sempre. Era basso, un piccolo mucchio ordinato di sassi levigati. Al centro, come un chiodo piantato nel mondo, stava una spada senza tempo: lama opaca, impugnatura consumata, metà ferro arrugginito, metà fibra nera di qualche lega composita. Sembrava fosse molto antica. Arias rimase fermo, lo zaino sulle spalle, gli scarponi ancora sporchi di polvere autostradale, il segnale della Rete Oracolare ridotto a un soffio intermittente sul polso. «È qui che finisce il mondo?» chiese. Una donna anziana, avvolta in un mantello verde scuro, stava sistemando rami secchi poco più in là. Si voltò, lo guardò come si guarda qualcuno che si aspettava da tempo. «No,» rispose. «È qui che si smette di fingere.» Si chiamava Lyra. Era una delle custodi di Axis. Axis non compariva più sulle mappe ufficiali. Nelle vecchie foto...

No love lost. Un racconto di Giovanni Bigazzi

1 Mi baci con i baci della tua bocca, sì, migliore del vino era il tuo amore; ma sullo schermo, o donna inconsapevole, un amore guasto si tramuta in esposizione. 2 Inebrianti sono i tuoi profumi, aroma che si spande è il tuo nome, per questo le figlie di Gerusalemme si rallegrano. Ma ora un’altra eco corre nelle reti: non profumo, ma algoritmo, non nome, ma immagini violate. 3 Trascinami con te, corriamo! Così l’amata invocava l’amato. Ma oggi altri trascinano le immagini, le copiano, le incollano, le consegnano a una folla anonima che non conosce né rispetto né pudore. 4 Bruna sei e bella, diceva l’uomo che vedeva la sua sposa come vigna custodita. Ma nelle stanze virtuali, la vigna viene violata, e ciò che era fonte di vita diventa lubrico scambio per narcisisti senza cuore. 5 Il mio amato è mio e io sono sua, così cantava la donna dei monti. Ma qui l’amato non custodisce, espone, tradisce, consegna al branco ciò che dovrebbe proteggere come sigillo sul cuo...

Transmission. Un racconto di Giovanni Bigazzi

Con un improvviso scroscio di pioggia, giugno sorprese i fiorentini in strada e adesso in tanti si affrettavano a tornare alle proprie case del centro o a salire di volata sui tram che li avrebbero ricondotti in periferia, chi alzando il bavero della giacca, chi calzandosi sulla testa il berretto, chi, non avendo l’ombrello con sé, si era fermato sotto un qualche improvvisato riparo per la via ad aspettare che la forza del temporale si attenuasse. In quel giugno del trentanove nei volti delle persone trapelava una certa preoccupazione. Erano lontani i tempi dell’euforia della scorsa primavera quando Mussolini aveva invitato Hitler a visitare Firenze, città fascistissima, come amava definirla il duce. Una mattina di maggio, una moltitudine di contadini, con le loro famiglie, fu costretta a levarsi all’alba per arrivare in tempo a piedi, che i mezzi non se li potevano permettere, all’adunanza “del saluto” al duce e al suo nuovo amico tedesco in Piazza della Signoria. In Via Panzani, in p...

Shadowplay. Un racconto di Giovanni Bigazzi

«Si potrebbe alzare un po’ l’aria condizionata? Qui si muore di caldo». chiese la ragazza alzando gli occhi verso il soffitto per osservare il lento movimento delle pale del ventilatore. Davanti a lei, dall’altro lato della scrivania posta in una saletta nel seminterrato del grigio blocco della sezione IV, l’ispettore stava sfogliando il suo fascicolo fumando un sigaro. Ogni boccata rendeva l’aria del piccolo ambiente meno respirabile. «Cortesemente, guarda in basso e tieni le mani sotto le cosce. Ne avremo ancora per molto, parlami della tua famiglia, dove abitavate?» chiese l’ispettore. «Non capisco il senso di tutte queste domande, le inventa lei oppure gliele scrivono? Che c’entra adesso la mia famiglia?» «Tranquilla, sono solo domande e in risposta al tuo quesito, c’è chi le scrive per me, ma ho un ampio margine di manovra. Va bene, se non mi vuoi parlare della tua famiglia, allora parlami di Shadowplay». «Adesso ho sete e quel sigaro mi sta facendo venire il voltastomaco». «Va be...

Chi ha paura dei log di navigazione internet?

Il GDPR, sulla base giuridica del legittimo interesse, consente al Titolare del trattamento di trattare dati personali relativi al traffico in misura strettamente necessaria e proporzionata per garantire la sicurezza delle reti e dell’informazione (Considerando 49) e per finalità di prevenzione delle frodi (Considerando 47). In questo contesto, è possibile conservare all’interno di apparati informatici di rete, come i firewall, i log generati dalle connessioni degli utenti a Internet: si tratta di file di testo che tracciano le attività digitali. Senza entrare troppo nei dettagli tecnici, tali log sono strumenti fondamentali per i tecnici informatici, ad esempio per ricostruire la dinamica di un attacco informatico oppure come strumento forense per individuare le cause e le responsabilità in caso di violazione dei dati personali ( data breach ). Inoltre, fatto non trascurabile, l'acquisizione forense di questi log è uno strumento di indagine essenziale per l'autorità giudiz...

CISO e DPO: interazione e compatibilità tra due figure strategiche nella difesa dei dati

Col recepimento della NIS2 in attuazione della direttiva (UE) 2022/2555, relativa a misure per un livello comune elevato di sicurezza informatica nell'Unione, sentiremo sempre più spesso parlare della figura professionale del CISO che è l'acronimo inglese di Chief Information Security Officer. In questo articolo esaminiamo il rapporto tra questa figura attinente alla sicurezza informatica e quella del Responsabile della protezione dei dati RPD conosciuto anche con l'acronimo di DPO (Data Protection Officer) come disciplinato dal Regolamento europeo sulla protezione dei dati personali (UE) 2016/679. Diciamo subito che entrambe sono figure che operano nell'ambito della sicurezza dei dati, con ruoli distinti ma complementari. Ecco una panoramica di ciascun ruolo e delle loro possibili interazioni. Ruolo del CISO: Il CISO è responsabile della sicurezza delle informazioni e dei sistemi aziendali. Si occupa della gestione dei rischi legati alla sicurezza informatica, della...