Il triste comportamento del Vice Presidente del Senato Fisichella non è solo una denegazione plateale del principio della "pari dignità sociale" [art. 3 della Costituzione] ma anche una violazione palese della privacy.
Si parla ancora dello studio di un autorevole istituto tedesco secondo cui in Europa in nessun altro paese come in Italia le forze dell'ordine intercettano le comunicazioni tra cittadini
Forse è giunto il momento di parlare con durezza e schiettezza. Dire alcune paroline poco garbate sulla proprietà intellettuale, magari da una prospettiva insolita.
1 maggio 2004 - Andrea Rossato
Ecco perché Bush vuole controllare gli hard disk e schedare i pacifisti
L’attuale impossibilità di impedire al "nemico" l’accesso a Internet è vista come un “tallone d’Achille” per l’esercizio del potere. Il problema si pone sullo stesso piano dell’efficienza delle forze militari propriamente dette. Il controllo di Internet è un obiettivo delle Forze armate Usa. Si è anche scoperto un archivio Fbi per spiare il movimento antiguerra. Per fortuna c'è la cultura hacker.
10 dicembre 2003 - Alessandro Marescotti
Notizia esplosiva comparsa il 23 novembre 2003 negli Usa
Il Fbi (Federal bureau investigation - la polizia federale degli Stati Uniti) sta raccogliendo massicci quantitativi di informazioni sui partecipanti alle dimostrazioni contro la guerra in Iraq passando poi i dati ai reparti che indagano sul terrorismo. Allarme delle associazioni per la difesa dei diritti civili negli Stati Uniti. L’archivio comprende anche lo studio delle tattiche, delle attività di addestramento e della struttura organizzativa dei partecipanti alle manifestazioni per la pace.
24 novembre 2003 - Gazzetta del Mezzogiorno, Reuters e altre fonti Usa, Peacelink
Negli States si preparano centinaia di installazioni negli aeroporti e nei porti, per tenere letteralmente sott'occhio e sotto scanner chi arriva negli Stati Uniti. Washington cerca una complicità che la UE è già pronta ad offrire
Lo annuncia il Progetto Winston Smith, attivo nel supporto alla realizzazione di servizi per la privacy digitale, dai nodi Freenet agli Pseudonym Server e oltre. Il nuovo remailer accessibile anche da web
L'architettura immaginata da IBM, Intel, Microsoft ed altri non piace alla Foundation per un motivo: costringe l'utente ad accettare controlli da remoto sul proprio PC. Così, dice EFF, non può funzionare
Nell'Australia delle cyber censure c'è persino chi si scandalizza se in una regione vengono testate nuove cam intelligenti capaci di spiare chi si trova sulla pubblica piazza
Alcuni provider si interpongono e difendono l'anonimato dei propri utenti. Una Corte d'Appello vuole riesaminare il DMCA e il Congresso investiga sulle attività della RIAA. Tutto può accadere
Si chiama Michael Stein ed ha il non invidiabile record di essere stato il primo europeo a vedere la sua XBOX passata al setaccio da MS in remoto, ed ad aver visto cancellare i suoi files sgraditi a MS (Linux...). Il divertente? Lui a XBOX live non è neppure iscritto!
Secondo quanto riportato da molti esperti della Rete l’azione RIAA diretta a stroncare il fenomeno dello scambio non autorizzato di file musicali protetti da copyright sta generando nel mercato dei prodotti software la creazione di programmi in grado di proteggere con sempre maggiore efficacia l’identità dell’utente.
E' scritto in un linguaggio sobrio, diretto e basato sull'asciutta evidenza dei dati. Può essere personalizzato e condiviso in rete su scala nazionale ma stampato localmente, fotocopiato e portato in piazza o nei luoghi di incontro e dibattito. E' allegato come file word e PDF a questa pagina web.
Secondo lo studio, in ogni simulazione di guerra almeno un modello di intelligenza artificiale ha alzato il livello del conflitto minacciando di usare armi nucleari
L'economista statunitense Paul Krugman smonta il mito dell'autosufficienza energetica e mostra chi guadagna e chi perde quando scoppia un conflitto in una regione petrolifera. Chiedersi a chi serve la guerra non è retorica pacifista. È economia applicata.
La base di Ali Al Salem ospita una parte consistente dei 13.500 militari statunitensi distribuiti nelle tre basi kuwaitiane (ci sono anche le basi di Camp Arifjan e Camp Buehring). Lì c'erano oltre trecento militari italiani, ora in buona parte evacuati.
Per comprendere l'attuale politica occorre risalire al dominio petrolifero occidentale messo in crisi dalla nazionalizzazione del 1951. La risposta occidentale fu un colpo di stato organizzato da CIA e MI6 — la cosiddetta Operazione Ajax — che portò al potere lo Scià Pahlavi.
Sociale.network