Gli strumenti elettronici diventano sempre più sofisticati e la frontiera del controllo si sposta in avanti. Ovunque lasciamo tracce,in Internet o al cellulare. Per non parlare di robot e nanotecnologie che individuano le persone dal calore emesso
Relegati ai margini, i media ritornano come protagonisti nel web in quanto dispensatori di modelli per rappresentare l'informazioneI motori di ricerca e Internet. Un binomio ormai indissolubile. «Google e gli altri», l'ambizioso libro di John Battelle ne ripercorre la storia per Raffaello Cortina Internet è diventata un luogo dove passato, presente e futuro sono a portata di mouse. E le imprese vogliono trasformare l'intelligenza collettiva lì accumulata in un grande affare, mettendo così a dura prova la privacy. Un'intervista allo studioso statunitense
Hackmeeting 2006: la comunità Ippolita anticipa il suo prossimo libro collettivo, dedicato alle molte cose che non si sanno del più diffuso motore di ricerca. L'ispirazione commerciale ne piega i criteri e gli usi, intrecciando le scelte individuali fino a definire un «profilo» di ciascun utente; una minaccia alla privacy di tutti noi
Hackmeeting 09, la nona edizione del ritrovo annuale delle controculture digitali. Duemila tra programmatori, mediattivisti e grafici accomunati dalla lotta contro brevetti, diritti d'autore e città vetrina
Un intervento del guru del software libero e fondatore del progetto Gnu/Linux contro i nuovi programmi elaborati dalle grandi aziende informatiche: per navigare in Internet e scambiare file ci sarà bisogno di più autorizzazioni
La nona edizione dell’Hackmeeting, dal 1 al 3 settembre: «L'hacking è un’attitudine, non esclusivamente informatica. Il nostro essere hacker si mostra nella quotidianità»
Tutto pronto per la nona edizione dell'hack meeting, in un'ex sede usl. Seminari e workshop su privacy e diritti digitali, software libero, censura, copyleft. Dal 1 al 3 settembre
Senza traccia Il Pirat Partiet, movimento svedese per le libertà digitali, candidato alle elezioni di settembre, lancia Relakks. Un servizio, attivo in Europa e negli Stati uniti, che garantisce la completa anonimità durante la navigazione e lo scambio dati. Forniti di un Ip neutro gli utenti non possono essere identificati dagli spioni della Rete
Usa, un giudice federale respinge la richiesta della compagnia tlc. Autorizzazione a procedere contro il gigante della telefonia statunitense, accusato dall'associazione Electronic Frontier Foundation di spionaggio di massa
Tra le persone intercettate dal trio Tavaroli-Cipriani-Mancini ci sono migliaia di cittadini comuni che, ai sensi della legge sulla privacy, hanno il diritto di chiedere a Telecom Italia se sono stati spiati o meno
Alcuni programmatori hanno sviluppato un plug-in per il noto browser open-source che permette di attivare l'anonimizzatore Tor con un semplice click durante la navigazione
Alcune modalità di gestione delle informazioni del browser Microsoft associate all'uso di Google Desktop potrebbero esporre gli utenti al rischio di vedersi sottratti dati sensibili
Quando siamo partiti con il progetto autistici, nel nostro
pessimismo cosmico pensavamo che il peggio che potesse
accadere e' che portassero via la macchina, intercettassero
il traffico in maniera pedestre e che la crittografia bastasse
a rendere relativamente al sicuro le comunicazioni dei nostri
utenti.
Abbiamo sbagliato. In Italia non esistono le condizioni
per poter parlare di tutela della privacy a nessun livello.
22 giugno 2005 - Autistici/Inventati
Il condensato di un classico della letteratura mondiale: "1984" di George Orwell
Mentre sugli schermi televisivi imperversa il "Grande Fratello", è quanto mai utile conoscere l'opera di un uomo che, fin dal 1949, intuì e definì un fenomeno sociale che è divenuto di scottante attualità, ma anche pericolosamente ignorato dall'opinione pubblica.
E' scritto in un linguaggio sobrio, diretto e basato sull'asciutta evidenza dei dati. Può essere personalizzato e condiviso in rete su scala nazionale ma stampato localmente, fotocopiato e portato in piazza o nei luoghi di incontro e dibattito. E' allegato come file word e PDF a questa pagina web.
Secondo lo studio, in ogni simulazione di guerra almeno un modello di intelligenza artificiale ha alzato il livello del conflitto minacciando di usare armi nucleari
L'economista statunitense Paul Krugman smonta il mito dell'autosufficienza energetica e mostra chi guadagna e chi perde quando scoppia un conflitto in una regione petrolifera. Chiedersi a chi serve la guerra non è retorica pacifista. È economia applicata.
La base di Ali Al Salem ospita una parte consistente dei 13.500 militari statunitensi distribuiti nelle tre basi kuwaitiane (ci sono anche le basi di Camp Arifjan e Camp Buehring). Lì c'erano oltre trecento militari italiani, ora in buona parte evacuati.
Per comprendere l'attuale politica occorre risalire al dominio petrolifero occidentale messo in crisi dalla nazionalizzazione del 1951. La risposta occidentale fu un colpo di stato organizzato da CIA e MI6 — la cosiddetta Operazione Ajax — che portò al potere lo Scià Pahlavi.
Sociale.network