Arturo Di Corinto, laureato in psicologia cognitiva alla Sapienza di Roma, ricercatore presso il Consiglio Nazionale delle Ricerche (CNR), trasferitosi a San Francisco, si è specializzato in psicologia della persuasione all'Università di Stanford a Palo Alto.
Prima responsabile del settore Internet del servizio pubblico Rai, poi responsabile della comunicazione presso il Cnipa e la DDI della Presidenza del Consiglio dei Ministri.
Ha lavorato per l'Onu, l'Istat, l'Isfol, l'Ires. Ha insegnato nella facoltà di Sc. della Comunicazione della Sapienza e come giornalista ha collaborato con Wired e il Sole24Ore. Scrive per La Repubblica e l'Espresso.
Ha pubblicato oltre 20 libri sul tema della comunicazione digitale e dell'innovazione tecnologica tra cui I Nemici della Rete (Rizzoli, 2010) e Un Dizionario Hacker (2015) Continua a leggere >>
Connessi a morte. Guerra, media e democrazia nella società della cybersecurity
Connessi a morte: arrivato in libreria il nuovo libro di Michele Mezza con prefazione di Barbara Carfagna e postfazione di Arturo Di Corinto.
Connessi a morte. Guerra, media e democrazia nella società della cybersecurity (Donzelli, 2024) di Michele Mezza è un’opera che esplora l’impatto profondo e multiforme della tecnologia, in particolare della connettività digitale e dell’intelligenzaartificiale, sulla guerra, la politica e la società nel suo complesso. Mezza dipinge un quadro del mondo contemporaneo in cui la linea di demarcazione tra guerra e pace, tra reale e virtuale, diventa sempre più sfocata, e dove la cybersecurity si trasforma in un elemento cardine non solo per la sicurezza nazionale, ma anche per la vita quotidiana di ogni individuo.
L’autore introduce il concetto di “mobile war”, una guerra in cui la connettività mobile è l’arma principale e i confini tra combattenti e civili sono labili. L’emblema di questa nuova era è l’immagine di Yahya Sinwar, leader di Hamas, individuato e poi ucciso da un drone israeliano mentre brandiva un bastone in segno di sfida. Questa scena, diffusa globalmente, incarna la vulnerabilità di chiunque nell’era digitale, dove la localizzazione e l’eliminazione mirata sono diventate realtà.
Mezza sottolinea come la guerra si sia evoluta, non limitandosi più all’inflizione di danni fisici, ma puntando al controllo dell’informazione, alla manipolazione della percezione e all’instillazione della paura attraverso la dimostrazione di potere tecnologico.
La cybersecurity, a sua volta, si è trasformata in un elemento cruciale, non solo come strumento di difesa, ma anche come motore di un nuovo sistema di relazioni e interessi geopolitici. Il misterioso affondamento del panfilo Bayesian, con a bordo figure chiave del mondo della cybersecurity, illustra come le informazioni e le tecnologie in questo campo siano diventate asset strategici di enorme valore, in grado di influenzare gli equilibri di potere globali.
La Cybersecurity come logistica del giornalismo al tempo dell’intelligenza generativa. Il caos è solo un ordine che non abbiamo ancora imparato a decifrare.
Partecipano:
Raffaele Angius, giornalista, co-fondatore di Indip, giornale d’inchiesta basato in Sardegna, docente a contratto all’Università di Perugia
Arturo Di Corinto, giornalista, Capo della comunicazione dell’Agenzia per la cybersicurezza nazionaler
Pierguido Iezzi, fondatore di Swascan, Marketing manager Tinexta
Michele Mezza, giornalista, creatore di Rainews24 e docente alla Federico II di Napoli
Dal 16 ottobre 2024 è entrata in vigore la nuova normativa italiana sulla Network and Information Security (NIS). L’Agenzia per la cybersicurezza nazionale è l’Autorità competente per l’applicazione della NIS e punto di contatto unico, delineando un percorso graduale e sostenibile per consentire alle organizzazioni pubbliche e private di adempiere ai nuovi obblighi di legge.
Aumentano i campi di applicazione della normativa. I settori interessati diventano 18, di cui 11 altamente critici e 7 critici, coinvolgendo oltre 80 tipologie di soggetti, distinguendoli tra essenziali e importanti in relazione al livello di criticità delle attività svolte e del settore in cui operano. Quindi, maggiori obblighi per le misure di sicurezza e per la notifica degli incidenti e più potere di supervisione all’Agenzia e agli organi preposti alla risposta agli incidenti e alla gestione della crisi.
Sono previsti anche nuovi strumenti per la sicurezza informatica, come la divulgazione coordinata delle vulnerabilità, da realizzarsi attraverso la cooperazione e la condivisione delle informazioni a livello nazionale ed europeo.
Il percorso di attuazione L’adeguamento alla normativa NIS prevede un percorso sostenibile con una graduale implementazione degli obblighi.
Il primo passo, per i soggetti interessati, è quello di registrarsi al portale di ACN. C’è tempo dal 1° dicembre 2024 fino al 28 febbraio 2025 per le medie e grandi imprese e, in alcuni casi, anche per le piccole e le microimprese. Per agevolare il recepimento degli obblighi di notifica di incidente e delle misure di sicurezza, gli stessi verranno definiti in maniera progressiva e a valle delle consultazioni nell’ambito dei tavoli settoriali in seguito alle determine del Direttore Generale di ACN che saranno adottate entro il primo quadrimestre del 2025.
È prevista, inoltre, una finestra temporale di implementazione differenziata: 9 mesi per le notifiche e 18 mesi per le misure di sicurezza, decorrenti dalla data di consolidamento dell’elenco dei soggetti NIS (fine marzo 2025). Da aprile 2025 partirà quindi un percorso condiviso di rafforzamento della sicurezza informatica nazionale ed europea.
Millions of attacks’ attempts are conducted every day against targets worldwide according to various cybersecurity entities. This is a broad range of activities, from automated bots scanning for vulnerabilities, to targeted phishing campaigns, ransomware attacks, Distributed denial of service attacks (DDoS), advanced persistent threats (APT).
The kill chain of a cyberattack can take from days to years to complete successfully, depending on the target’s defenses, quality, readiness, and the resources available to the attacker. A cyberattack backed by a state actor can count on substantial resources and time to complete successfully.
However the targets of these attacks, they are expected to have good preparedness of the personnel and good technical defenses to stop those aiming at espionage or service disruption of state departments or critical infrastructures. Cybercriminals usually attack less prepared targets like small and medium enterprises, hospitals, transports and local public administrations. These attacks, often lasting several days, are mainly driven by the pursuit of financial gain. In ransomware scenarios, this typically involves disrupting the target organization’s operations and demanding a ransom to restore them.
Unfortunately, we live in an era of strong political tensions and these attacks, sometimes are politically motivated, preceeding, or following kinetic attacks.
Moreover the actors of these attacks, state-actors, cybercriminals and hacktivist, overlap.
Hence, digital sovereignty faces various threats. A cyberattack on critical infrastructure can compromise a nation’s control over its cyberspace, similar to how a terrorist attack challenges its ability to secure its territory.
Disinformation campaigns on social media can erode trust in national institutions and influence public opinion and decision-making, potentially impacting elections and undermining democracy.
The ways in which digital sovereignty can be undermined are diverse, ranging from technological exploitation, like cyber-attacks, advanced AIs and quantum computers, to non-technical factors like market practices, social engineering, disinformation and others.
How Europe, States and the private sector, is dealing with the most relevant and impacting threats is the topic of this panel.
Infact, as technology develops, new vulnerabilities arise: software vulnerabilities, human vulnerabilities, societal vulnerabilities, economic and trading vulnerabilities. Think of the supply chain attacks.
We live in the new era of DLT, AI, and Quantum computing. Countries are thus aligning to leverage quantum technologies and Al. Furthermore, the constant evolution and blending of these technologies outpace our ability to secure them.
Attacks requiring centuries of computation could now be solved in a short time
To make an example. Apart from the societal benefits and well-being improvements, the development of powerful quantum computers offers a significant strategic geopolitical advantage. The foundation of RSA asymmetric cryptography, which currently safeguards much of Internet protocols and online transaction data (like credit card information), relies on the prime number factorization problem: a BQP problem that can be easily solved by Quantum computers.
This means that we must also be vigilant and proactive in managing the associated multifaceted risks of technological innovation, possibly preventing them. This entails understanding the threats of digital sovereignty and governing such risks through an holistic approach with the aim of maintaining the maximum level of autonomy in an interconnected world.
Nevertheless, digital sovereignty is more than just control and security; it’s about creating an ecosystem conducive to economic growth and innovation. A country with a solid digital sovereignty offers a competitive, secure environment for businesses, fosters innovation, and actively shapes the global digital economy. Therefore, the country’s competitiveness is closely tied to its degree of digital sovereignty, and their combined synergy is crucial for success in the ever-evolving landscape of cyberspace.
It is important to emphasize that cyberspace comprises products and platforms developed by private companies, most of which are more powerful than nation states. In cyberspace, services are both delivered and managed by these private entities.
Consequently, safeguarding digital sovereignty is inseparable from the private sector. For example, it would be impossible to combat disinformation without the cooperation of social networks. Therefore, digital sovereignty necessitates a robust, open and frank multistakeholder collaboration between public and private sectors.
This collaboration escalates to an alliance in times of conflict, and we are here also to talk about this.
(Credits to the author of Charting digital sovereignity, prof. Roberto Baldoni)
L’Italia è un Paese modello per la sua postura nella cybersicurezza. A dirlo è l’ITU, l’International Telecommunication Union, agenzia delle Nazioni Unite specializzata in ICT, che promuove a pieni voti (100/100) il nostro Paese nel report Global Cybersecurity Index 2024. Con questa pubblicazione, giunta alla quinta edizione, l’agenzia ONU valuta il livello di maturità della cybersicurezza di oltre 190 Paesi, prendendo come parametro 5 aspetti: legale, tecnico, organizzativo, sviluppo delle capacità e cooperazione. L’ITU suddivide i Paesi in gruppi: dai più virtuosi (Tier 1) a quelli in via di costruzione (Tier 5). Il primo gruppo, a cui si accede con un voto minimo di 95/100, è composto dai 46 Paesi che hanno dimostrato un forte impegno nel settore, coordinando le attività del governo con quelle dei privati e dimostrando solidità in tutti e cinque i parametri.
L’Italia è stata quindi promossa per la normativa nazionale sulla cybersicurezza e sul cybercrime, le sue capacità tecniche come la presenza di un CSIRT nazionale, l’adozione di una strategia nazionale e la presenza di un’agenzia governativa specializzata (l’ACN appunto), gli incentivi per lo sviluppo, il miglioramento delle competenze e della consapevolezza. E, infine, per la collaborazione a livello internazionale e con i privati.
Per la rilevazione, ogni Paese ha compilato un questionario tramite il punto di contatto, che per l’Italia è l’Agenzia per la cybersicurezza nazionale. I dati così raccolti sono stati arricchiti e verificati da fonti indipendenti. Il report 2024 è stato realizzato analizzando 30mila url e più di mille pdf, fa sapere l’ITU.
Nonostante il miglioramento globale nella postura di cybersicurezza, l’ITU invita a non abbassare la guardia. Tra le minacce persistenti segnala: i ransomware, gli attacchi informatici – che toccano industrie chiave causando anche interruzioni di servizi – e le violazioni della privacy che riguardano individui e organizzazioni.
Un conto è vedere un deepfake nel post di instagram, un altro è vederlo in un documentario o in una inchiesta giornalistica, cioè in formati informativi che per definizione devono dare conto di fatti, persone e contesti, reali.
Per capirci, una cosa è riportare in vita i dinosauri in un film, un’altra è creare false invettive di un capo di stato in un servizio giornalistico. Di complottisti è già pieno il mondo.
Ecco, il primo problema che il giornalismo ha con l’IA è proprio questo. In un mondo in cui è possibile simulare tutto (o quasi) come possiamo trovare e raccontare la verità?
In una dichiarazione di questi giorni un leader dell’AFD, partito di estrema destra tedesca, ha detto: “non credete a quello che c’è nei libri di storia”. Se i codici della simulazione applicati dall’IA vengono usati per riscrivere documenti storici, ci saranno nuovi argomenti e presunte prove per motivare quella affermazione.
Come diceva Stefano Rodotà, non tutto quello che è tecnicamente possibile è eticamente lecito. E neppure legale.
Di questo parleremo io e Guido Scorza martedì prossimo, 24 settembre a Roma, all’Università Sapienza, dove Il Dipartimento CoRiS ha organizzato, nell’ambito delle attività del Rome Technopole, un ciclo di seminari sui rapporti tra il mondo dell’informazione e le innovazioni tecnologiche e sociali introdotte dall’intelligenzaartificiale.
Il tema del giorno sarà “Giornalismo e AI: profili giuridici e normativi. Le questioni aperte su privacy e cybersecurity”.
PS: il seminario offre crediti formativi per i giornalisti.
È stata presentata oggi, in conferenza stampa, la nazionale italiana dei cyberdefender. TeamItaly, questo il nome, parteciperà alla European Cybersecurity Challenge di Torino dal 7 all’ 11 ottobre presso le Grandi Officine Riparazioni.
L’evento, organizzato da Acn e dal Laboratorio nazionale di cybersecurity del Cini vedrà la partecipazione di 38 squadre e due delegazioni ospiti in qualità di osservatori. La ECSC del 2024 è la settima competizione europea che vede competere il Team Italy nelle gare di attacco e difesa e “jeopardy” cioè sfide in parallelo in cui le singole squadre affrontano varie problematiche di sicurezza dalla crittografia alla web Security.
Alla presentazione hanno partecipato il Magnifico Rettore delL’IMT di Lucca, il Prof. Rocco De Nicola, che ha ospitato la conferenza nella sede universitaria; il neo direttore del Laboratorio nazionale di cybersecurity del CINI, professore Alessandro Armando; il vice caposervizio del Servizio Programmi e progetti tecnologici e di ricerca dell’ACN, dottoressa Liviana Lotti; gli allenatori della squadra Mario Polino ed Emilio Coppa.
Biblioteche in fiamme. Tutti i regimi hanno paura dei libri. Nei secoli la paura dei libri ha portato eserciti, condottieri e sette religiose a distruggere le biblioteche, ma bibliotecari e lettori le hanno sempre ricostruite. Roberto Cattani racconta la storia di biblioteche sparite e biblioteche viventi, da quella delle donne di Fez alla biblioteca della Shoah, passando per Eco e Borges fino alla libreria digitale del WWW. Einaudi, 2021.
Tempo di uccidere. Romanzo di Ennio Flaiano pubblicato dalla casa editrice Longanesi nell’aprile 1947 e vincitore nello stesso anno della prima edizione del premio Strega. Ambientato durante la guerra d’Etiopia, il romanzo narra la storia di un ufficiale del Regio Esercito italiano. L’atmosfera a tratti surreale è lo scenario di un discorso esistenzialista sulla scia di Albert Camus e Jean-Paul Sartre.
C’è del marcio in Occidente. Il matematico Piergiorgio Odifreddi scompone la mitopoiesi culturocentrica di un Occidente buono e salvifico. Con una galleria dei pensatori pacifisti del secolo scorso, da Martin Luther King al Mahatma Ghandi. Raffaello Cortina Editore, 2024.
ChipWar. La sfida tra Cina e Usa per la tecnologia che deciderà il nostro futuro. Chris Miller nel suo saggio ricostruisce in modo approfondito il complesso scontro geopolitico in atto tra Usa e Cina per il controllo dello sviluppo e della produzione dei microprocessori. Garzanti, 2024
Il complesso di Telemaco. Genitori e figli dopo il tramonto del padre. Massimo Recalcati interpreta in chiave psicanalitica l’odierna domanda di padre, una richiesta di testimonianza che mostri ai figli come si possa vivere con slancio e vitalità su questa terra andando oltre il conflitto tra generazioni (il complesso di Edipo) e l’affermazione edonista del sé (il complesso di Narciso). Feltrinelli, 2013
Gaza. Odio e amore verso Israele. L’autore, Gad Lerner, si misura con il fanatismo identitario di due popoli in lotta, e affronta il tema etico della tolleranza ebraica e della politica come strumento di conoscenza e di pace. Feltrinelli 2024.
Ballando nudi nel campo della mente. Le idee e le avventure del più eccentrico tra gli scienziati moderni. Kary Mullis, premio nobel per la chimica nel 1993, si fa beffe delle convinzioni che non possono essere dimostrate senza il metodo scientifico, ma affronta anche le sue esperienze con le molecole psicotrope e un apparente incontro con gli alieni. Baldini e Castoldi, 2024
L’uomo senza proprietà. Chi possiede veramente gli oggetti digitali? Dopo Gli obsoleti e Solitudini connesse, Jacopo Franchi fa un’analisi degli oggetti connessi dal punto di vista dei rapporti di potere, della privacy, della sicurezza, a partire dall’ambiente domestico, luogo privato e proprietario per eccellenza.Egea Editore 2024.
Fermare il tempo. Con piccole dosi di cibo e benessere. Professore e medico, Franco Berrino ripensa il rapporto con la nutrizione e l’ambiente, e offre suggerimenti pratici per allungare la vita, derivanti da indagini scientifiche ed epidemiologiche. A cominciare da un consiglio: “Svegliati e sii grato verso te stesso e il mondo”. Solferino, 2023
La Federazione nazionale della Stampa italiana si fa promotrice presso i direttori, le direttrici e le redazioni delle principali testate del Paese di un appello rivolto alle autorità israeliane affinché pongano fine alle restrizioni all’accesso dei media stranieri a Gaza e perché ai reporter di tutto il mondo sia garantito un accesso indipendente ai luoghi teatro di guerra per poter raccontare il conflitto in atto. Come hanno di recente ribadito le principali organizzazioni internazionali di media in una lettera al premier Benjamin Netanyahu, a oltre nove mesi dall’inizio della guerra ai cronisti viene ancora negato l’accesso a Gaza, con poche eccezioni e solo se scortati dall’esercito israeliano. Dall’inizio della guerra, inoltre, secondo i dati della Federazione internazionale dei giornalisti, sono stati uccisi più di 100 fra reporter e professionisti dei media e quelli rimasti lavorano in condizioni di estrema difficoltà. Questo sostanziale bavaglio al diritto di cronaca ha imposto ai colleghi locali un onere insostenibile nel documentare la guerra che stanno vivendo, con il risultato che le informazioni provenienti da Gaza stanno diventando sempre più difficili da ottenere e con costanti dubbi sulla loro veridicità. Una stampa libera e indipendente è la pietra angolare della democrazia. Per questo la Fnsi, coinvolgendo le testate italiane, chiede a Israele di mantenere gli impegni a tutela della libertà di informazione, consentendo ai media stranieri un accesso immediato e indipendente a Gaza, e di rispettare gli obblighi internazionali di proteggere i giornalisti in quanto civili.
La Regina della Rete. Le origini del successo digitale di Giorgia Meloni, (Graus Edizioni, 2022) è un piccolo saggio di Domenico Giordano che prova a elencare i motivi per cui “Internet non vince le elezioni, ma senza te le fa perdere”. Un adagio che, applicato al premier Meloni, racconta come l’oculata presenza in rete dell’attuale Presidente del consiglio abbia favorito un dialogo quasi personale con i suoi elettori e con quelli che non lo sono, aiutandola a creare quel rapporto di fiducia sui cui è basato ogni successo alle urne. Perché, come dice l’autore, un like non equivale a un voto, ma per l’elettore non ideologizzato e deluso, questa comunicazione fatta di like, di messaggi a cui rispondere real time, lo aiuta a mettersi nella condizione di indossare il vestito buono della domenica e andare a votare.
Nella letteratura sociologica che parla di piattaformizzazione della società, e che spiega le influenze elettorali con i bias di conferma, i backfiring effects, o il concetto di bandwagon (salire sul carro del vincitore, ovvero il carro con i corifei e i musicanti) e la disinformazione, non c’è accordo su quale effetto valga di più. Allora l’unica strada è stare a quello che abbiamo sperimentato: l’inatteso successo dei 5Stelle grazie a un blog e ai meet-up online; i risultati della “Bestia” di Salvini; il dilagare del PD online fino al 2014 e adesso l’incoronamento di Giorgia Meloni. Insomma, bisogna ammettere che esiste un dividendo digitale, che in questo caso, come dice Giordano: “L’onda lunga generata dalle piattaforme social indiscutibilmente ha supportato, prima, l’affermazione di Giorgia Meloni quale leader credibile alla guida del Paese e, in ultimo, quella elettorale di Fratelli d’Italia. Il successo delle urne ha consegnato a Giorgia Meloni lo scettro di regina dei social network, grazie a una serie di record che consolidano la capacità di presidio delle piattaforme. In un crescendo che l’ha portata a tallonare prima e superare poi Matteo Salvini e tutta la galassia grillina e pentastellata incarnata in primis da Giuseppe Conte”.
E, come ribadisce allo sfinimento lo stesso Giordano, che non crede nella Likecrazia di Tommaso Capezzone, nei tre mesi precedenti l’elezione sono state 12 milioni le reaction incamerate da Facebook per Giorgia e poco più di 8 milioni quelle dell’account Instagram, che sono un indice del consenso poi visto nelle urne. Un like non è un voto, ma i followers, prima o poi, votano.
Ha fatto una giravolta su sé stesso e si è buttato dalle scale. Poi ha smesso di funzionare. Protagonista della vicenda non è infatti una persona, ma un robot. La notizia è quindi che anche i robot possono suicidarsi. O almeno è questo che si ritiene essere accaduto all’inizio di luglio a un robot impiegato come funzionario amministrativo in Corea del Sud, forse “a causa di stress”.
Il fatto ci interroga sui limiti dell’artificiale, sulla computabilità delle emozioni, sull’etica relativa al mondo robotico. È stata una scelta razionale oppure una scelta emotiva? I robot non hanno o non dovrebbero avere, emozioni. In ogni caso la vicenda getta un cono d’ombra sul futuro della convivenza tra uomini e macchine. Se le macchine possano provare emozioni o se gli ingegneri siano così bravi da simulare le emozioni in un essere artificiale è domanda che ci accompagna da sempre. Ma per rispondere servono meno ingegneri e più psicologi. Capire le caratteristiche dell’umano è la vera sfida, che ci riguarda tutti.
Come costruire un essere umano è il grande racconto del dottor Frankenstein del nostro tempo, Ishiguro Hiroshi, lo scienziato che sta disegnando il nostro futuro, che lo fa proprio nel saggio Come costruire un essere umano, recentemente pubblicato da Wudz Edizioni (2024). Per il luminare della robotica umanoide “costruire un androide non significa replicare punto per punto l’umano ma interrogarsi su cosa significhi essere umani”. Sono queste parole pronunciate in esergo da Ishiguro, docente di Intelligenza Artificiale all’Università di Osaka, a rappresentare la base della sua analisi. Ishiguro, più volte ospite della trasmissione di Rai1, Codice, tutta la vita è digitale, ha da poco firmato un accordo di collaborazione scientifica con il nostro Paese e nel libro racconta ai lettori il lungo viaggio in compagnia dei suoi robot umani, e come questi rivoluzioneranno per sempre il nostro modo di vivere.
Per quelli di noi che ancora legittimano la superiorità dell’umano con il possesso della coscienza, per certuni dell’anima, è difficile accettare che un essere artificiale possegga una decisionalità propria. Ma se accettiamo la logica della simulazione, quella dei comportamenti umani riprodotti in maniera artificiale e numerizzati, cioè digitalizzati attraverso sequenze di zeri e di uno, dobbiamo riconoscere in via ipotetica che si possa digitalizzare la coscienza stessa, ammesso che ci si metta d’accordo su cosa sia. In fondo è una questione di convenzioni, da cui discendono le convinzioni.
Se per convenzione, cioè in seguito a un accordo condiviso, riteniamo riproducibile l’output di un comportamento cosciente, possiamo immaginare di poter simulare la coscienza, quel modo di essere presenti a noi stessi come risultato dell’autopercezione di processi interni che, tradotti in unità discrete, possono essere riprodotti artificialmente. Per questo studiare l’umano è importante per chi realizza umanoidi innestati di intelligenza artificiale, ma anche per chi ci dovrà vivere insieme.
Dopo il successo dello scorso anno torna ‘APERI-TECH’, il ciclo di incontri/aperitivo che l’ITS ACADEMY LAZIO DIGITAL ha riservato ancora una volta ai suoi studenti scegliendo un format che abbina convivialità e conoscenza, facilitando occasioni di confronto che prendono spunto da tematiche di grande attualità e affini al loro percorso formativo.
Cinque gli appuntamenti che vedranno come protagonisti esperti del settore Game,Cybersicurezza, Comunicazione e Nuove Tecnologie, che accompagneranno i ragazzi in un viaggio attraverso cui esplorare e riflettere sui cambiamenti della trasformazione digitale.
Si partirà mercoledì 22 maggio con un incontro sul tema “In gioco nella realtà dei bit”. Se ne discuterà con Fortuna Imperatore più nota comeAxel Fox, Videogame designer, laureata in Psicologia e autrice di Freud’s Bones, acclamato gioco sulla psicoanalisi freudiana. Con lei ci sarà anche l’imprenditore e fondatore della società IQUII Fabio Lalli, “nerd prestato al marketing” come lui stesso ama definirsi e che da 23 anni accompagna le aziende nel processo di trasformazione digitale.
Il 5 giugno sarà la volta di Ernesto Ciorra, consulente di innovazione e creatività che insieme all’imprenditore e mentor Giammarco Carnovale, presidente di Roma Startup e fondatore e CEO della startup Scuter, discuteranno sul tema “Innovare per lavoro, innovando il lavoro”.
Il 18 giugno toccherà a Donata Columbro, giornalista, divulgatrice e scrittrice definita ‘data humanizer’ proprio perché in grado di raccontare i dati rendendoli più umani. Cosa che farà anche durante l’incontro “La potenza dei dati, il linguaggio della rete” insieme a Bruno Mastroianni, filosofo e giornalista che collaborora con RaiPlay come social media strategist e che gestisce gli account social di alcune trasmissioni RAI come Superquark e Techetechete.
Il 3 luglio si parlerà delle infinite potenzialità del web, con chi si impegna quotidianamente per difenderlo da chi vuole renderlo un luogo pericoloso. A discutere sul tema “In trincea contro i pirati del web”, saranno Corrado Giustozzi, consulente strategico, docente e divulgatore con oltre trentacinque anni di esperienza nella Cybersecurity e Arturo Di Corinto, responsabile Affari Pubblici e comunicazione dell’Agenzia per la Cybersicurezza Nazionale.
Il ciclo di incontri si chiuderà il 17 luglio con “Il giro del mondo in 80 algoritmi, storie dai cinque continenti”. Interverranno Barbara Carfagna, giornalista del Tg1 e conduttrice del programma di Rai1 “Codice – la vita è digitale”, Vincenzo Di Nicola, imprenditore e Presidente dell’associazione ./cogita ETS che aiuta i giovani ad entrare nel mondo del lavoro e Valeria Sandei, Amministratore Delegato di Almawave (Gruppo Almaviva), tra le società italiane leader nelle tecnologie AI di speech & text recognition.
I primi quattro appuntamenti si svolgeranno alle 18.30, mentre l’ultimo del 17 luglio è in programma alle 21.00. Anche quest’anno a moderare gli incontri sarà Massimo Cerofolini, giornalista, autore televisivo e conduttore del programma Eta Beta in onda su Radio 1 RAI. Gli eventi, ospitati sulla terrazza dell’ITS, saranno trasmessi in diretta streaming sul canale youtube e sulla pagina Facebook dell’ITS ACADEMY LAZIO DIGITAL.
Ad ogni appuntamento seguirà un aperitivo in musica. Ad esibirsi il 22 maggio sarà Sarah Jane Olog, finalista al talent The Voice of Italy nel 2015, accompagnata al basso da Roberto Lo Monaco.
Cybermania, il libro di Eviatar Matania e Amir Rapaport (Cybertech-Arrowmedia Israel, 2022), racconta di come Israele sia diventata la principale superpotenza nel dominio che sta rivoluzionando il futuro dell’Umanità, cioè il dominio cyber. Il libro descrive in maniera epica, e propagandistica, il Big bang dell’avvento della cybersecurity nel paese, il ruolo dell’ancora primo ministro Benjamin Netanyahu, il contributo dei militari e la capacità di attrazione del marchio Israele. In questo non si discosta molto dal best seller Startup Nation. The story of Israel’s economic miracle, del giornalista Saul Singer, scritto insieme allo studioso di relazioni internazionali Dan Senor, il cui racconto è sempre epico, propagandistico e marketing oriented.
La tesi centrale dei due libri è infatti la stessa: Israele è una grande potenza, economica e cibernetica, per tre motivi principali: l’apporto dato dai giovanissimi militari in servizio di leva che poi fanno nascere le start up, anche cyber; la cultura della complessità a cui è abituato il popolo del libro che fin dall’infanzia abitua i suoi uomini (non le donne), a mettere in discussione perfino la Torah; la capacità attrattiva dei risultati politici, economici e diplomatici che rendono Israele piattaforma perfetta per gli investimenti globali. Però Eviatar e Amir, nel caso di Cybermania, lo fanno attraverso racconti di prima mano e ci portano fin dentro le segrete stanze del potere. Non potrebbe essere altrimenti, visto che Amir Rapaport è il creatore di Cybertech, il maggiore evento mondiale B2B del mercato cyber, mentre Eviatar Matania, oggi professore universitario, è accreditato come l’ispiratore del Cyber Directorate israeliano.
Chi contesta ambedue i racconti è Antony Loewenstein, giornalista d’inchiesta del NYT e del Guardian, ebreo anche lui, d’origine australiana, che ha proprio un’altra tesi: il miracolo economico e cibernetico israeliano è frutto della logica di sopraffazione ai danni del popolo palestinese che, stretto nei territori occupati è il bersaglio perfetto delle sue tecnologie della sorveglianza e di repressione, le cui qualità possono essere appunto osservate, anche dai compratori, sul campo. Molto interessante è la disamina che Loewenstein fa delle cyberarmi israeliane, in particolare degli spyware di NSO come Pegasus e di quelle di Cellebrite e Intellexa. Secondo l’autore queste tecnologie sono state vendute e usate regolarmente da sistemi repressivi, democrature e dittature in tutto il mondo, sempre d’accordo col governo di Gerusalemme e a dispetto dei diritti umani di attivisti, giornalisti e politici regolarmente eletti. La dettagliata inchiesta, fatta sul campo, insieme a Elitay Mack, avvocato israeliano per i diritti civili, che ha portato regolarmente Israele sul banco degli imputati, è diventato un libro: Laboratorio Palestina. Come Israele esporta la tecnologia dell’occupazione in tutto il mondo, un libro che, al contrario di Cybermania, è stato tradotto in italiano, e pubblicato in Italia da Fazi Editore nel 2024.
Insomma, tre libri da leggere per chiunque si occupi degli aspetti economici, politici e tecnologici del mondo cyber.
Entrare in un social network è come entrare in un casinò. Sai quando entri e non sai quando esci. Il motivo è semplice: i social sono progettati per creare attaccamento e dipendenza, dandoti poco e togliendoti molto attraverso l’illusione del controllo e della partecipazione. Nei social, come nei casinò, non sei padrone di quello che fai, le regole cambiano continuamente e il banco vince sempre. Però ti puoi giocare la reputazione anziché i soldi.
Secondo alcune ricerche (Kaspersky, 2021), la maggior parte dei giovani utenti intervistati vorrebbe poter cancellare i post che ha realizzato. Ma non sa come farlo. Quasi 1 dipendente su 3 ha ammesso di aver controllato i profili social dei colleghi, e di averli giudicati sulla base di ciò che hanno trovato. Il 42% degli intervistati ha inoltre affermato di conoscere qualcuno il cui lavoro o la cui carriera è stata influenzata negativamente da un contenuto postato sui social media in passato. Il 38% degli utenti afferma che il proprio profilo social non lo rappresenti in modo autentico.
Così il divertimento si tramuta in angoscia, paura di essere tagliati fuori, di non piacere abbastanza. I social sfruttano la psicologia spicciola delle persone e la voglia di esserci, di essere visti, di essere amati, come sostiene Raffaele Simone in Il mostro mite (2010). Ma è il conflitto la molla che ci tiene attaccati allo schermo con tutti gli effetti che conosciamo: casse di risonanza, effetto bandwagon, bolle informative.
Facebook, Twitter, Instagram, sono progettati per farci reagire in maniera emotiva (Infocrazia, Byung Chul Han, 2023) e, quando non si hanno molte occasioni di confrontarsi e di ragionare, l’impulso a litigare sui social durante la guardia al capannone, l’attesa del cliente che entra in negozio, tra un’e-mail di lavoro e un’altra, fa uscire fuori il lato peggiore di noi, irriflessivo e pulsionale, e nascono le shitstorm (Nello Sciame, Byung Chul Han, 2015).
Nonostante questo dato di fatto molti di noi boomer usano ancora Facebook. Ma Facebook è irriformabile e sbaglia chi pensa altrimenti. Nasce per essere uno strumento di sorveglianza commerciale e tale rimane la sua community, un allevamento di consumatori, profilati, schedati e attribuiti a specifiche categorie merceologiche per il profitto degli inserzionisti pubblicitari. E senza disdegnare di offrire il proprio contributo a partiti, media tycoon e spie di stato che usano la propaganda computazionale per creare consenso intorno a qualche idea politica o commerciale o disorientarci a suon di notizie false.
Le «fake news» di cui i social come Facebook e gli altri sono intrisi, rappresentano un problema cibernetico e psicologico perché proliferano proprio sui canali social dove incontriamo amici e parenti di cui ci fidiamo e quelli che abbiamo selezionato come appartenenti alla nostra cerchia, il famoso «effetto bolla». La loro riproducibilità a costo zero le rende virali e, come non sappiamo fermare le fake news, non siamo in grado di contrastare efficacemente troll, meme e fake video.
Le notizie false, prodotte con l’intento di modificare sentimenti e opinioni, sono una minaccia per la democrazia. La disinformazione che fa perno sulle bufale è da sempre un’arma in mano agli Stati per mettere in crisi gli avversari e disseminare paura, informazione e dubbio. Una tecnica che, con l’aumentare dell’importanza dell’opinione pubblica che si esprime nei social, è sfruttata per delegittimare le istituzioni e inquinare il dibattito scientifico. Sappiamo che gli esseri umani non sanno distinguere tra notizie vere e notizie false, che spesso non vogliono farlo e che, al contrario di quanto accade con i virus, invece di difendersi ne aiutano la propagazione per ottenere un vantaggio individuale.
A dispetto dei solenni impegni presi anche nel passato recente, i social non contrastano i bufalari.
Ormai abbiamo accumulato una letteratura consistente sul tema e anche i saggi divulgativi ne parlano in maniera precisa. Testi come Gli Obsoleti di Jacopo Franchi (2021) spiegano come l’utente non sia padrone del proprio profilo e che sono gli algoritmi e i moderatori che decidono cosa si può vedere e cosa no.
Disinformatia di Francesco Nicodemo (2017) e La macchina dello storytelling di Paolo Sordi (2018) descrivono il potere narrativo dei social media che mette all’asta desideri e bisogni degli utenti. Liberi di Crederci di Walter Quattrociocchi (2018) come e perché nascono le bufale, Il mercato del consenso, di Chris Wylie (2020), ci ha spiegato come Facebook sia ingegnerizzato per irretire i suoi utenti, Postverità ed altri enigmi (2022) di Maurizio Ferraris va alla radice delle peggiori litigate che scoppiano sotto un post.
Se proprio non vogliamo fare quello che Jaron Lanier dice in Dieci ragioni per cancellare subito i tuoi account social (2018), leggendo Il Manuale di disobbedienza digitale di Nicola Zamperini (2018) possiamo cominciare a imparare come difenderci.
Come dice lo storico ebreo Yuval Noah Harari nel suo 21 lezioni per il XXI secolo (2018), non esiste soluzione al problema dei pregiudizi umani che non sia la conoscenza. La razionalità è un mito e il pensiero di gruppo più potente di qualsiasi verifica. Ci abbiamo costruito sopra ideologie politiche e religioni millenarie.
Pubblicato dagli editori Laterza nel 2024, il nuovo libro di Davide Bennato, La società del XXI secolo. Persone dati e tecnologie, è un ottimo ripasso per chi vuole capire come siamo arrivati fino a qui.
Ripercorrendo alcune delle storie che hanno scandito il ritmo dell’innovazione tecnologica degli ultimi anni, Davide Bennato, che insegna Sociologia dei Media Digitali all’Università di Catania, pone delle questioni che di tecnologico hanno poco, ma alle quali si può rispondere solo analizzando il contesto socio-tecnico che quelle tecnologie hanno generato. Ad Esempio, Bennato si chiede se noi siamo il nostro profilo Facebook. Ci verrebbe da dire di no, ma la risposta non è così scontata. Oppure: è possibile che il Bitcoin abbia prodotto una crisi in Kazakstan? Sì, e ci ricorda il perché. Ancora, ci racconta come siamo diventati una società basata sui dati, perché esistono e a cosa servono i Big-Data, cos’è il Dataismo (la religione dei dati), come i dati diventano il carburante dell’intelligenza artificiale come accelerino le mutazioni antropologiche che stiamo vivendo. Lo studioso pone le domande e abbozza le sue risposte con gli strumenti propri delle scienze sociali e della fenomenologia critica del digitale. E infatti, una delle domande più interessanti del libro è proprio quella sull’identità sociale che acquisiscono le intelligenze artificiali con cui interagiamo. E la risposta a questa domanda è da leggere, perché non la troverete scontata.
Secondo lo studioso, infatti, le IA comunicative sono soggetti sociali. Perché? “Perché hanno le proprietà dei soggetti sociali: operano all’interno di uno spazio sociale (la rete), adattano il proprio comportamento sulla base dei dati a disposizione, imparano dai dati a disposizione (apprendono) e prendono decisioni in autonomia: in pratica, sono dotate di agency. Le intelligenze artificiali sono tecnologie in quanto prodotto tecnico, ma non si comportano da tecnologie perché sono in grado di adattarsi all’interazione umana. Ovviamente, non stiamo proponendo di considerare le IA come “individui tecnologici” – almeno per adesso -, ma di considerare le IA come equivalenti funzionali di un soggetto sociale, una entità che agisce nella società contemporanea alla stregua di soggetti, gruppi, squadre”.
“Il potere è bramato da chi lo conosce, e invidiato o temuto da chi lo subisce. Nessuno, però, riesce a esercitarlo con libero arbitrio, neppure chi ritiene di non dover rendere conto a nessuno.
La vera natura del potere cambia a seconda di chi lo ricerca.
L’ambizioso crede che «potere» sia la facoltà di comandare sugli altri, e dunque mira a conquistare un ruolo che gli permetta d’im-porsi, d’impartire ordini o quantomeno di veicolare la propria importanza attraverso i principali canali di comunicazione. Ama infondere nelle folle uno spirito da tifoseria, favorendo schieramenti e opposizioni forti e garantendosi sempre una parte a proprio sostegno. Il suo fine ultimo è suonare la campanella, accomodarsi sul trono e brandire lo scettro del potere. Eppure, una volta raggiunto il proprio scopo, si ritrova spesso spaesato e privo di obiettivi.
Il conformista, più modestamente, vede il potere come un rifugio sicuro dove trascorrere la vita, al riparo da problemi economici e altri fastidi. Punta al moderatismo per sopire qualunque possibile cambiamento dello status quo, mira allo scambio di favori e nomine per assicurarsi protezione in futuri momenti bui. Il suo obiettivo è procrastinare, mantenere il mondo simile a sé stesso il più a lungo possibile, scongiurare il battito d’ali di farfalla che potrebbe far svanire le sue certezze.
Poi c’è l’idealista, che interpreta il potere come un mezzo per ottenere un cambiamento che ritiene importante per la società in cui vive. Punta a dare l’esempio e a promuovere il cambiamento.
Oggi è il momento di fare i conti con un nuovo elemento che cambierà per sempre il concetto di politica e di potere: l’Intelligenza artificiale. La capacità di comprendere, comunicare e partecipare verrà ulteriormente livellata, permettendo alle comunità di autoregolarsi e vincolando le istituzioni rappresentative tradizionali alla volontà e all’indignazione collettiva”.
Dall’introduzione del libro: Gli algoritmi del potere. Come l’intelligenza artificiale riscriverà la politica e la società, Davide Casaleggio, ChiareLettere, 2024
È stato da poco pubblicato il testo Innovazione e sostenibilità per il futuro delle smart cities per le edizioni Mimesis a cura di Franco Ferrari , professore emerito di diritto costituzionale presso l’Università Bocconi di Milano.
È il quarto testo di una serie di volumi dedicata all’idea di smart city e alla sua evoluzione. Un lavoro, come dice nell ’introduzione al corposo volume, il curatore, “[necessario] per analizzare la trasformazione del quadro giuridico, geopolitico, ambientale, economico che ha messo a dura prova i progetti di molte organizzazioni internazionali e sovranazionali intesi a migliorare i tassi di efficienza, partecipazione, vivibilità e in ultima analisi di intelligenza dei nuclei urbani”.
All’interno del volume segnaliamo la sezione dedicata alla “Persona e diritti digitali nelle smart city”, e in particolare il capitolo riguardante “L’evoluzione del rapporto tra cittadini e pubblica amministrazione all’epoca della digitalizzazione, “I nuovi sistemi cloud first: il polo strategico nazionale e la piattaforma digitale nazionale dati” di Francesco Gaspari; come pure segnaliamo nella sezione curata da Mario Caligiuri , docente e scrittore collaboratore dell’ACN, “L ’Intelligence nella città intelligente”, un pregevole testo di Michele Colajanni, professore ordinario a Bologna dal titolo evocativo: “La Cybersecurity come strategia per mitigare il rischio negli ambienti complessi”.
È nel contesto di questa riflessione che nasce la richiesta di inserire nel volume un contributo del Direttore Generale dell’Agenzia per la cybersicurezza nazionale, Bruno Frattasi, che fosse in grado di fornire un excursus dei nuovi rischi delle città digitali e delle strategie che il nostro paese ha introdotto per mitigarli. Un saggio, quello dell’ex prefetto di Roma che comincia con una domanda provocatoria: E se un giorno ci svegliassimo per scoprire che la luce non si accende, il telefono non funziona e il garage elettrico non si apre perché un attacco informatico ha bloccato tutto, cosa faremmo? Penseremmo all ’Apocalisse? In un certo senso sì, e l’Agenzia, spiega Bruno Frattasi, esiste perché non debba mai accadere, pur sapendo che il rischio zero non esiste e che la cybersecurity è un gioco di squadra dove si vince giocando insieme.
Sintetizzare in uno spazio come questo il volume Digital Italy 2023, Costruire la nazione digitale, è impossibile.
Questa raccolta di saggi, a cura di Arianna Perri, realizzata per The Innovation Group e pubblicata per i tipi di Maggioli Editore, è un volume di 421 pagine con oltre 50 autori che provano a fare il punto sullo stato di digitalizzazione dell’Italia a partire dai passaggi salienti del Digital Decade Report della Commissione Europea. E cioè: che effetti stanno avendo sul nostro paese l’accelerazione delle tendenze tecnologiche, come l’uso dell’Intelligenza Artificiale (AI) generativa, sulla produttività e sull’organizzazione del lavoro; quali sono gli effetti dell’irruzione della geopolitica nelle attività economiche e nella vita quotidiana delle persone tra inflazione, frammentazione delle supply chain e cyberattacchi (tra le principali preoccupazioni dei cittadini europei alla protezione dalla disinformazione e dai contenuti illegali); infine, la competizione tecnologica sempre più intensa, in cui la rapidità e le economie di scala assumono un ruolo chiave nella gara per il primato dell’economia globale.
Lo stesso “Digital Decade Report” rileva che alcuni progressi sono stati realizzati nell’ultimo anno (2022), ma molto rimane ancora da fare. Ad esempio, come dice Roberto Masiero nella sua introduzione al volume, “rispetto agli obiettivi relativi alle infrastrutture digitali, e in particolare alle very high-capacity networks (VHCN), l’Italia ha fatto un salto di dieci punti percentuali tra il 2021 e il 2022, ma rimane ancora al di sotto della media dell’Unione Europea (54% contro il 73% dell’UE)”. Inoltre, solo il 46% del popolazione ha competenza digitali di base e la percentuale di donne fra gli specialisti ICT è solo del 16%. Il livello di “intensità digitale di base” delle PMI italiane è del 70%, pari alla media europea ma riguardo alla digitalizzazione dei servizi pubblici, l’Italia si ferma al 68% nella fornitura di servizi pubblici ai cittadini (contro il 77% dell’UE) e al 75% per quanto riguarda i servizi alle imprese (contro l’84% dell’UE).
Tutti questi aspetti sono analizzati nel libro(ne), ma a noi forse interessa un pezzo in particolare, quello che parla di IA e cybersecurity. Per la prima sono facilmente condivisibili le parole di Tiziana Catarci e Daniel Raffini che ci ricordano come la rivoluzione digitale è la rivoluzione del nostro tempo e l’IA solo l’ultimo tassello di un cambiamento di lunga durata, che va governato mettendo al centro l’uomo (human centered approach), affinché essa sia al servizio delle persone, senza credere che sia qualcosa di miracoloso, e mettendogli dei paletti, dei guard rail, come li ha chiamati per primo Sam Altman, cominciando dal limitare la raccolta di dati personali senza consenso (Guido Scorza nel suo contributo).
Ma per farci cosa alla fine? Per innovare processi e prodotti, sicuramente, ma anche, come si dice nel libro, favorire i processi decisionali pubblici, la crescita economica e il progresso scientifico, l’istruzione per tutti. E, magari, innalzare la postura cibernetica del paese. Ma per questo, si sa, vogliono regole, cultura tecnologica e finanziamenti. Lo dice pure uno specchietto di Elena Vaciago a pag.334, dove ci ricorda che nei prossimi due anni dovremo fare i conti con nuovi regolamenti europei come DSA, NIS2, Critical Entities Resilience (CER) e il Regolamento DORA. Insieme all’AI Act, il Regolamento sull’Intelligenza artificiale, dovrebbero aiutarci, forse, a governare la trasformazione, fino alla prossima tecnologia dirompente, come il Quantum Computing.
Ruolo e competenze dell’Agenzia per la cybersicurezza nazionale – 14 maggio, Pescara
Arturo Di Corinto
Agenzia per la Cybersicurezza Nazionale
Arturo Di Corinto
Il tema: l’equazione della cybersecurity non è fatta solo da cybercrime. La protezione delle infrastrutture critiche, la sicurezza nazionale, l’affidabilità e stabilità del sistema finanziario, l’integrità e la sicurezza dei processi democratici sono solo alcune delle questione che rendono strategico l’argomento.
In occasione della Giornata mondiale dell’Onu per la libertà di stampa, in programma il 3 maggio 2024, i cronisti romani aderiscono all’invito di “Ossigeno per l’informazione” e dei cronisti siciliani ad aderire al Coordinamento permanente Roma-Palermo in memoria delle vittime della mafia e dei giornalisti uccisi.
Nella capitale esiste da anni un luogo dedicato all’impegno civile su questi temi, la Casa del jazz, al cui ingresso si trovano il Memoriale con i nomi di 1000 vittime delle mafie e il Pannello in Memoria dei giornalisti uccisi (“Cercavano la verità”) di “Ossigeno”. Analoga la funzione del Giardino della memoria di Ciaculli, a Palermo.
L’impegno quotidiano di noi cronisti è quello di onorare il patto con i lettori grazie al lavoro sul campo e alla ricerca di notizie, ma non meno importante è il dovere della memoria e della vicinanza alle famiglie di tanti colleghi caduti in nome della libertà e indipendenza dell’informazione, valori da trasmettere alle future generazioni. Così in una nota il Sindacato cronisti romani (Scr).
Una cronista della Rai aggredita verbalmente da esponenti della comunità ebraica mentre racconta i momenti di tensione alla manifestazione di Porta San Paolo a Roma, gruppi pro Palestina che protestano davanti alla sede de La7 contro il conduttore dell’Aria che tira David Parenzo. Due episodi molto gravi, che l’Associazione Stampa Romana, condanna con fermezza esprimendo solidarietà ai colleghi. In questi mesi il dibattito sulle vicende mediorientali, anche sui mezzi di informazione , è stato accompagnato da un crescendo di intolleranza, gravissime accuse reciproche tra chi condanna l’intervento di Israele a Gaza e chi lo giustifica dopo le azioni di Hamas del 7 ottobre. È dovere di chi fa informazione rappresentare con equilibrio e rispetto la complessità della situazione e le diverse posizioni, su vicende che sono al centro del dibattito pubblico in tutto l’Occidente, in Israele stesso, senza alimentare scontri e tensioni, ed è inaccettabile che, come è avvenuto più volte, i giornalisti siano attaccati, aggrediti, minacciati, ostracizzati o additati perché fanno il loro lavoro di cronisti o esprimono opinioni.
Antifascista, libera, democratica l’Italia repubblicana ha le sue radici nei valori della Resistenza da ricordare e ribadire, contro ogni tentativo di revisionismo. L’Associazione Stampa Romana aderisce, accanto alla Fnsi e agli altri sindacati dei lavoratori, alle manifestazioni per il 25 Aprile. È grazie alla lotta di Liberazione che, dopo la dittatura e i crimini del nazifascismo, è stato riconquistato il diritto a informare ed essere informati, essenza della dialettica democratica, presidio per tutti gli altri diritti civili e sociali sanciti dalla Costituzione, che il sindacato dei giornalisti sarà sempre impegnato a difendere.
“La rivoluzione dell’intelligenza artificiale e la democratizzazione della cybersecurity”, organizzato dal Centro Studi Americani in collaborazione con Crowdstrike, il 18 aprile presso la sede del Centro Studi Americani, in via Michelangelo Caetani 32 a Roma.
Docenza nel corso ISSMI presso il Centro Alti Studi per la Difesa
Il 18 aprile Arturo Di Corinto ha tenuto una lezione al 26° corso ISSMI sul tema della Propaganda computazionale che accompagna gli attacchi cibernetici e cinetici, all’interno del Centro Alti Studi della Difesa di Roma.
L’Istituto Superiore di Stato Maggiore Interforze (ISSMI) ha il compito di implementare la formazione degli Ufficiali Dirigenti delle Forze Armate Italiane per permettere agli stessi di ricoprire incarichi di particolare importanza nell’ambito Forza Armata, Interforze ed anche in ambito Internazionale.
Gentili lettrici e lettori di Metro, vogliamo aggiornarvi sulla situazione del giornale. Lo scorso gennaio, al termine di una serrata trattativa, abbiamo siglato un accordo con ulteriori sacrifici a carico della redazione per mantenere in vita – a fronte di una congiuntura economico-editoriale molto difficile – questa storica testata freepress: dunque una drastica riduzione dell’organico (con prepensionamenti e dimissioni), oltre al prolungamento dei pesanti ammortizzatori sociali. Tre mesi dopo ci troviamo con l’azienda che paga gli stipendi in grave ritardo e solo parzialmente. Una situazione insostenibile, mentre si continua a navigare a vista, senza strategie a lungo termine, con stampa e distribuzione ridotte ai minimi termini, senza alcun investimento tecnologico e con una inconsistente presenza online. Una deriva pericolosa e inaccettabile che non può lasciarci in silenzio. Per questo le giornaliste e i giornalisti di Metro – testata pioniera del rivoluzionario fenomeno della freepress in Italia – si batteranno con ogni mezzo per impedire l’agonia e lo snaturamento di quella preziosa autorevolezza informativa che hanno costruito in oltre vent’anni di serio e costante impegno quotidiano.
L’Assemblea dei Cdr e dei fiduciari della Rai proclama a larghissima maggioranza (8 voti contrari e un astenuto) lo stato di agitazione e affida a Usigrai un pacchetto di 5 giorni di sciopero.
L’Assemblea contesta la volontà di trasformare il Servizio Pubblico nel megafono dei partiti, e all’azienda gli accorpamenti di testate calati dall’alto che svuoterebbero Radio1 della sua vocazione all news, la mancata volontà di indire una selezione pubblica per sostituire gli oltre 100 colleghi usciti dalla Rai negli ultimi anni, il mancato rispetto degli accordi sindacali sugli organici nella Tgr, l’assenza di risorse per stabilizzare i precari che lavorano nelle reti, i tagli alle troupe e la disdetta da parte del vertice del premio di risultato.
Il documento approvato:
L’Assemblea dei Cdr e dei fiduciari della Rai, convocata online da Usigrai, esprime fortissima preoccupazione per la situazione di stallo in cui versa l’azienda.
Mentre da un lato si registra la fuga di alcuni dei volti noti della Rai verso altri competitor – con inevitabili ripercussioni anche sugli ascolti e sui bilanci aziendali – dall’altro non si difende l’autonomia del Servizio Pubblico dalla politica. L’Assemblea dei Cdr concorda con l’Usigrai: il Servizio Pubblico non può essere il megafono dei partiti. Una presa di posizione del sindacato che ha avuto eco anche al di fuori dei confini nazionali: è infatti indispensabile una missione internazionale sulla libertà di stampa nel nostro paese.
Non solo, l’informazione risulta la grande assente nel Piano Industriale. Non esistono linee guida sull’impatto che la trasformazione in digital media company avrà sul settore giornalistico. Nei gruppi di lavoro “Ottimizzazione offerta editoriale” e “Evoluzione competenze ed interventi organizzativi” non ci sono giornalisti, e per ora gli unici interventi, calati dall’alto senza alcun confronto con il sindacato, sono quelli che prevedono lo smembramento della Radio, con Gr Parlamento e la redazione sportiva che verrebbero assegnati rispettivamente a Rai Parlamento e Rai Sport, svuotando di fatto Radio1 dalla sua vocazione all news basata su informazione e sport, senza alcuna ragionevole motivazione organizzativa o industriale, senza alcun vantaggio per la testata o per l’azienda.
Tutto questo in un quadro di mancato rispetto degli accordi sindacali sugli organici della testata giornalistica regionale e di mancato turn over nelle testate nazionali, che di fatto producono una riduzione del perimetro occupazionale. Sono oltre 100 le uscite non sostituite negli ultimi anni, con conseguenti maggiori carichi di lavoro a fronte di un aumento dei prodotti informativi. Tutto questo con continui tagli al budget per le troupe e la mancanza di risorse per procedere alla stabilizzazione dei colleghi precari che lavorano nei programmi, come la Rai si è impegnata a fare con la cosiddetta fase 2.
Inoltre, il fatto che la Rai abbia più volte ribadito di non voler procedere ad una selezione pubblica – l’unica che permette un accesso trasparente in azienda – impedisce alle colleghe e ai colleghi della Tgr di potersi trasferire per ricongiungersi con i familiari o per legittime ambizioni professionali. Al contempo i trasferimenti delle colleghe e dei colleghi dai generi ai nazionali, in assenza di graduatorie concorsuali, agevolano le cosiddette “prime utilizzazioni” a chiamata diretta nei programmi, mentre il codice etico Rai impone “il ricorso a procedure concorsuali o comunque a criteri oggettivi di selezione” e di fatto creano nuovo precariato.
Non solo. Da anni l’azienda non sostituisce le colleghe in maternità, ottenendo indirettamente un vantaggio economico e aumentando, anche in questo caso, il carico di lavoro delle redazioni.
Da ultimo, in questo quadro preoccupante, si inserisce la disdetta dell’accordo sul premio di risultato, con la motivazione di volerlo allineare a quello delle altre categorie professionali. L’assemblea trova inaccettabile quanto prospettato dall’azienda al sindacato, di non voler prevedere, cioè, una parte fissa come per gli altri dipendenti e di voler legare l’erogazione ai risultati di ascolto generali della Rai e non più a quelli delle maggiori edizioni dei telegiornali, come da precedente accordo. Di fatto facendo pagare con un taglio alle retribuzioni dei giornalisti gli sprechi e le eventuali scelte editoriali sbagliate dei vertici, che non sono chiamati invece a risponderne.
Per tutte queste motivazioni l’Assemblea dei Cdr e dei fiduciari della Rai proclama lo stato di agitazione che segna l’avvio di una mobilitazione e affida all’Usigrai un pacchetto fino a 5 giorni di sciopero.
“La rivoluzione dell’intelligenza artificiale e la democratizzazione della cybersecurity”, organizzato dal Centro Studi Americani in collaborazione con Crowdstrike, in programma il prossimo 18 aprile alle 17:30, si terrà presso la sede del Centro Studi Americani, in via Michelangelo Caetani 32 a Roma.
L’intelligenza artificiale generativa sta progredendo rapidamente e potrebbe rivoluzionare numerosi settori. Nonostante l’IA non sia una novità, il suo utilizzo quotidiano è comune da circa un decennio, con esempi come la ricerca Google, Maps e i servizi di traduzione. Tuttavia, è essenziale che le persone comprendano come e perché viene sviluppata questa tecnologia. La Commissione europea sta lavorando al primo quadro normativo sull’Intelligenza Artificiale, l’AI Act, per garantire che i sistemi AI all’interno dell’UE rispettino i diritti e i valori dell’Unione, come il controllo umano, la privacy e la trasparenza.
La cybersecurity è uno dei settori più promettenti per l’IA, poiché può aiutare a superare sfide come la carenza di talenti, la limitata accessibilità degli strumenti e la necessità di rispondere rapidamente agli attacchi. L’uso dell’IA generativa può fornire inoltre vantaggi operativi e competitivi nel rilevare, investigare e rispondere agli attacchi informatici, rendendo le aziende più efficienti e precise.
XWe use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies. Leggi tuttoRejectAccettoSettings
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Durata
Descrizione
connect.sid
1 hour
This cookie is used for authentication and for secure log-in. It registers the log-in information.
viewed_cookie_policy
1 year
The cookie is set by the GDPR Cookie Consent plugin to store whether or not the user has consented to the use of cookies. It does not store any personal data.
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
Cookie
Durata
Descrizione
nyt-a
1 year
This cookie is set by the provider New York Times. This cookie is used for saving the user preferences. It is used in context with video and audio content.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt.innertube::nextId
never
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
yt.innertube::requests
never
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_5VXPW099ZB
2 years
This cookie is installed by Google Analytics.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.