Home

Frontiera senza legge: delitto e castigo nel Metaverso

Lascia un commento

Pubblicato da: Christopher Eberhart tramite The Sun 12 aprile 2022

Il Metaverso alla fine diventerà un pozzo nero di attività umana distruttiva poiché non ci sono leggi per moderare il comportamento. Ci sono già state aggressioni sessuali realistiche che sono rimaste incontrastate, eppure hanno lasciato le giovani donne traumatizzate. Le leggi non proteggono gli avatar o il codice del software. ⁃ Editore TN

“MURDER” nel metaverso non è una condanna a 25 ergastoli – o addirittura un reato – ma potrebbe essere un crimine, secondo alcuni esperti di diritto.

The Sun ha parlato con due avvocati, che hanno scritto del crimine nel metaverso, e un ex procuratore di Manhattan diventato professore di legge sulla violenza nel mondo virtuale e se possono essere perseguiti.

Due dei tre esperti hanno affermato che crimini violenti come omicidio, stupro o aggressione nel metaverso possono probabilmente essere accuse legate al linguaggio come minacce, molestie o stalking.

Si riduce alla formulazione delle leggi come sono attualmente scritte, secondo gli esperti.

Sono scritti per proteggere “persone reali e viventi”, ha affermato John Bandler, che insegna sicurezza informatica e criminalità informatica al New York’s Elisabeth Haub Facoltà di Giurisprudenza presso la Pace University.

La legge non ha lo scopo di proteggere avatar o codici software, che popolano il metaverso.

“Lo vedrei più come un discorso o un’espressione; meno come un atto fisico contro una persona”, ha detto Bandler.

“Quindi possiamo analizzare se quel discorso o espressione è consentito, protetto o meno”.

Tale argomento alimenta il più ampio dibattito sociale del Primo Emendamento su quale discorso è protetto, cosa non lo è e cosa può essere perseguito.

“Tutti i trolling, il bullismo virtuale, le minacce e i comportamenti scorretti online si verificano continuamente. Non è niente di nuovo e accadrà nel metaverso”, ha affermato Greg Pryor, avvocato di The studio legale Reed Smith LLP.

“Ma se dico qualcosa di razzista o abuso di qualcuno in base alla sua razza, religione o sessualità, allora potresti essere perseguito”.

Leggi la storia completa qui …

Pubblicato su: https://it.technocracy.news/

®wld

L’alba di un futuro oscuro

Lascia un commento


LA MELA MARCIA INTRODUCE UN SISTEMA DI SORVEGLIANZA INTRUSIVO
 

Ormai avrai probabilmente sentito dire che Apple ha in programma di spingere un nuovo e unico sistema di sorveglianza intrusivo su molti degli oltre un miliardo di iPhone che ha venduto, che eseguono tutti il ​​software proprietario del colosso, prendere o lasciare. Questa nuova offensiva dovrebbe iniziare provvisoriamente con il lancio di iOS 15⁠, quasi certamente a metà settembre⁠, con i dispositivi della sua base di utenti negli Stati Uniti designati come obiettivi iniziali. Ci è stato detto che altri paesi saranno risparmiati, ma non per molto.

Potresti aver notato che non ho menzionato quale problema è che Apple pretende di risolvere. Come mai? Perché non importa.

Leggi anche: Il riconoscimento facciale è ovunque. Ecco cosa possiamo fare al riguardo.

Dopo aver letto migliaia e migliaia di commenti su questo crescente scandalo, mi è diventato chiaro che molti capiscono che non ha importanza, ma pochi, se non nessuno, sono stati disposti a dirlo davvero. Parlando schiettamente, se è ancora permesso, è sempre così quando qualcuno di rilevanza istituzionale lancia una campagna per difendere un’intrusione indifendibile nei nostri spazi privati. Fanno una corsa folle verso la presunta altura, da cui parlano in toni bassi e solenni della loro missione morale prima di invocare con fervore il terribile spettro dei Quattro Cavalieri dell’Infopocalisse, avvertendo che solo un dubbio amuleto – o un aggiornamento software sospetto – può salvarci dai membri più minacciosi della nostra specie.

Improvvisamente, tutti coloro che hanno un’obiezione di principio sono costretti a premettere alla loro preoccupazione uno schiarimento di gola apologetico e l’istituzione di bonafides: ho perso un amico quando le torri sono crollate, tuttavia… Come genitore, capisco che questo è un vero problema, ma…

Come genitore, sono qui per dirti che a volte non importa perché l’uomo con il bel vestito sta facendo qualcosa. Ciò che conta sono le conseguenze.

Il nuovo sistema di Apple, indipendentemente da come qualcuno cerca di giustificarlo, ridefinirà in modo permanente ciò che appartiene a te e ciò che appartiene a loro.

Come?

Il compito che Apple intende svolgere con il suo nuovo sistema di sorveglianza, impedire che i propri sistemi cloud vengano utilizzati per archiviare contrabbando digitale, in questo caso immagini illegali caricate dai propri clienti, viene tradizionalmente eseguito tramite la ricerca nei loro sistemi. Sebbene sia ancora problematico per chiunque cercare tra i file privati ​​di un miliardo di persone, il fatto che possano vedere solo i file che hai fornito loro è una limitazione cruciale.

Ora, tuttavia, è tutto pronto per cambiare. Con il nuovo design, il tuo telefono ora eseguirà queste ricerche per conto di Apple prima ancora che le tue foto raggiungano i loro server iCloud e, yada, yada, yada, se viene scoperto abbastanza “contenuto proibito”, le forze dell’ordine verranno informate.

Evito intenzionalmente i dettagli tecnici e procedurali del sistema Apple qui, alcuni dei quali sono piuttosto intelligenti, perché, come il nostro uomo dal vestito elegante, si limitano a distrarre dal fatto più urgente: il fatto che, in poche settimane, Apple prevede di cancellare il confine che divide quali dispositivi funzionano per te e quali dispositivi funzionano per loro.

Perché è così importante? Una volta stabilito il precedente secondo cui è appropriato anche per un’azienda “pro-privacy” come Apple realizzare prodotti che tradiscono i propri utenti e proprietari, Apple stessa perderà ogni controllo su come viene applicato tale precedente. ​​​​​​Non appena il pubblico è venuto a conoscenza del piano “spyPhone”, gli esperti hanno iniziato a indagare sui suoi punti deboli tecnici e sui molti modi in cui poteva essere abusato, principalmente all’interno dei parametri del design di Apple. Sebbene questi valorosi sforzi di ricerca sulla vulnerabilità abbiano prodotto prove convincenti che il sistema è gravemente imperfetto, mancano anche seriamente il punto: Apple può decidere se i loro telefoni monitoreranno o meno le infrazioni dei loro proprietari per il governo, ma è il governo a decidere cosa costituisce un’infrazione… e come gestirla.

Da parte sua, Apple afferma che il loro sistema, nel suo design iniziale, v1.0, ha un obiettivo ristretto: esamina solo le foto destinate a essere caricate su iCloud (sebbene per l’85% dei suoi clienti, ciò significhi OGNI foto), e non li esamina al di là di un semplice confronto con un database di esempi specifici di materiale pedopornografico identificato in precedenza (CSAM).

Se sei un pedofilo intraprendente con uno scantinato pieno di iPhone contaminati da CSAM, Apple ti dà il benvenuto per esentarti completamente da queste scansioni semplicemente girando l’interruttore “Disabilita foto iCloud”, un bypass che rivela che questo sistema non è mai stato progettato per proteggere bambini, come vorrebbero far credere, ma piuttosto per proteggere il loro marchio. Finché mantieni quel materiale fuori dai loro server, e quindi tieni Apple fuori dai titoli, ad Apple non importa.

Quindi cosa succede quando, al massimo tra qualche anno, un politico lo fa notare e, al fine di proteggere i bambini, vengono approvate le leggi per vietare questo bypass “Disabilita”, costringendo di fatto Apple a scansionare le foto di cui non è stato eseguito il backup su iCloud? Cosa succede quando un partito in India chiede di iniziare a cercare meme associati a un movimento separatista? Cosa succede quando il Regno Unito chiede di cercare una libreria di immagini terroristiche? Quanto tempo ci resta prima che l’iPhone nella tua tasca inizi a presentare silenziosamente rapporti sull’incontro con materiale politico “estremista” o sulla tua presenza a un “disordine civile”? O semplicemente del possesso da parte del vostro iPhone di un videoclip che contiene, o-forse-non contiene, l’immagine sfocata di un passante che somiglia, secondo un algoritmo, a “una persona di interesse”.

Se Apple dimostra la capacità e la volontà di cercare continuamente e da remoto in ogni telefono le prove di un particolare tipo di crimine, queste sono domande per le quali non avrà risposta. Eppure una risposta arriverà, e verrà dai peggiori legislatori dei peggiori governi.

Questo non è un pendio scivoloso. È una scogliera.

Una particolare frustrazione per me è che conosco alcune persone in Apple, e mi piacciono persino alcune persone in Apple, persone brillanti e di principi. Tutti gli esperti di sicurezza del mondo ora stanno urlando a squarciagola, implorando Apple di fermarsi, anche quegli esperti che in circostanze più normali sostengono in modo affidabile a favore della censura. Anche alcuni sopravvissuti allo sfruttamento minorile sono contrari. Eppur si muove.

Di fronte a un impetuoso torrente di condanna globale, Apple ha risposto non affrontando eventuali preoccupazioni o apportando modifiche o, più sensatamente, semplicemente scartando del tutto il piano, ma schierando il suo capo del software per raccontare quanto sia dispiaciuta l’azienda per la “confusione” che ha causato, ma come il pubblico non dovrebbe preoccuparsi: in Apple “si sentono molto bene con quello che stanno facendo.”

Direi che sono ingiusto con lui, ma non sono io quello che ha liquidato l’opposizione pubblica universale a una nuova e intensamente personale forma di sorveglianza di massa come “confusione”.

Né il messaggio né il messaggero erano un errore. Apple ha inviato la sua bambola Ken SVP-for-Software per parlare con il Journal non per proteggere gli utenti dell’azienda, ma per rassicurare gli investitori dell’azienda. Il suo ruolo era quello di creare la falsa impressione che questo non fosse qualcosa per cui tu, o chiunque altro, dovresti essere arrabbiato. E, parallelamente, il suo ruolo era quello di garantire che questa nuova “politica” fosse associata al volto di un dirigente Apple diverso dal CEO Tim Cook, nel caso in cui il roll-out, o la ricaduta, si traducesse in una decapitazione aziendale.

Come mai? Perché Apple sta rischiando così tanto per un sistema di rilevamento CSAM che è stato denunciato come “pericoloso” e “facilmente riproposto per sorveglianza e censura” dagli stessi informatici che lo hanno già messo alla prova? Quanto potrebbe valere la decisiva frantumazione dell’idea fondamentale di Apple che un iPhone appartenga alla persona che lo porta, piuttosto che all’azienda che lo ha realizzato?

Apple: “Progettato in California, assemblato in Cina, acquistato da te, di nostra proprietà”.

L’unica risposta a queste domande a cui gli ottimisti continuano a tornare è la probabilità che Apple lo stia facendo come preludio al passaggio finalmente alla crittografia “end-to-end” per tutto ciò che i suoi clienti memorizzano su iCloud, qualcosa che Apple aveva precedentemente previsto da fare prima di tornare sui propri passi, in una sconcertante dimostrazione di codardia, dopo che l’FBI si è lamentata segretamente.

Per chi non ha familiarità, ciò che sto descrivendo qui come crittografia end-to-end è un concetto alquanto complesso, ma in breve significa che solo i due endpoint che condividono un file, ad esempio due telefoni sui lati opposti di Internet, sono in grado di decifrarlo. Anche se il file fosse archiviato e servito da un server iCloud a Cupertino, per quanto riguarda Apple (o qualsiasi altro intermediario in un bel vestito), quel file è solo un indecifrabile blob di spazzatura casuale: il file diventa solo un sms, un video, una foto, o qualunque cosa sia, quando è abbinato a una chiave che è posseduta solo da te e da coloro con cui scegli di condividerla.

Questo è l’obiettivo della crittografia end-to-end: tracciare una nuova e incancellabile linea nella sabbia digitale che divide i tuoi dati e i loro dati. Ti consente di affidarti a un fornitore di servizi per archiviare i tuoi dati senza concedere loro alcuna capacità di comprenderli. Ciò significherebbe che non ci si può più aspettare che anche la stessa Apple rovisti nel tuo account iCloud con le sue piccole mani da procione, e quindi non ci si può aspettare che lo consegni a qualsiasi governo in grado di timbrare un foglio di carta, ed è proprio per questo l’FBI (di nuovo: di nascosto) si lamentò.

Per Apple realizzare questa visione originale avrebbe rappresentato un enorme miglioramento nella privacy dei nostri dispositivi, consegnando efficacemente l’ultima parola in un dibattito lungo trent’anni sulla creazione di un nuovo standard del settore e, per estensione, la nuova aspettativa globale che le parti cercare l’accesso ai dati da un dispositivo deve ottenerli da quel dispositivo, piuttosto che trasformare Internet e il suo ecosistema in una macchina spia.

Purtroppo sono qui per segnalare che ancora una volta gli ottimisti si sbagliano: la proposta di Apple di far informare e tradire i propri proprietari sui telefoni segna l’alba di un futuro oscuro, da scrivere nel sangue dell’opposizione politica di cento paesi che sfrutteranno fino in fondo questo sistema. Vedi, il giorno dopo che questo sistema sarà attivo, non avrà più importanza se Apple abiliterà o meno la crittografia end-to-end, perché i nostri iPhone segnaleranno il loro contenuto prima ancora che le nostre chiavi vengano utilizzate.

Non riesco a pensare a nessun’altra azienda che abbia distribuito così orgogliosamente e così pubblicamente spyware sui propri dispositivi, e non riesco a pensare a una minaccia più pericolosa per la sicurezza di un prodotto rispetto al danno del suo stesso creatore. Non esiste un limite tecnologico fondamentale a quanto può essere spinto il precedente che Apple sta stabilendo, il che significa che l’unico freno è la politica aziendale fin troppo flessibile di Apple, qualcosa che i governi capiscono fin troppo bene.

Direi che dovrebbe esserci una legge, ma temo che peggiorerebbe solo le cose.

Stiamo assistendo alla costruzione di un onniveggente-i-un Eye of Improvidence-sotto la cui egida ogni iPhone cercherà se stesso per qualunque cosa Apple voglia, o qualunque cosa Apple sia diretta a volere. Stanno inventando un mondo in cui ogni prodotto che acquisti deve la sua più alta lealtà a qualcuno diverso dal suo proprietario.

Per dirla senza mezzi termini, questa non è un’innovazione ma una tragedia, un disastro in divenire.

O forse sono confuso, o forse penso solo diversamente.
Snowden Warns: Apple Has Declared War On Your Privacy

Davide Donateo – Fondatore e direttore di Database Italia

®wld

O APP mia APP come farò senza di te …

Lascia un commento

0920_apps-1000x667

 

APP: le insidie che ci possono essere per gli utenti

 

[21/4, 18:10] Anna Dossena mi scrive: mi hanno appena mandato questo importante messaggio:

 <<Lavoro nel settore dello sviluppo software da 25 anni. Ho progettato decine di app, molte delle quali sono, o sono state per mesi nelle classifiche dei download. So come si costruisce un’app e conosco le insidie che ci possono essere per gli utenti quando qualcosa va storto in sede di sviluppo o gestione dei dati. In questi giorni vedo grande entusiasmo da parte dei media per una app destinata a tutti i cittadini che verrà realizzata dal Governo e da una azienda privata (che peraltro stimo e considero degna di fiducia).

Lo dico senza mezzi termini: mi fa paura e mi preoccupa più del virus stesso. Secondo gli annunci questa app sarebbe basata sulla tecnologia Bluetooth e non includerebbe tracciamento degli utenti, sebbene sarebbe utilizzata anche per profilare l’utente in base ai dati sanitari raccolti. Per prima cosa raccogliere quantità enormi di dati sanitari personali apre uno scenario da incubo nel caso questi dati vengano accidentalmente diffusi, e chiunque lavori nel campo del software sa che la diffusione accidentale o fraudolenta di dati personali degli utenti non è questione di se, ma di quando.

Peraltro questa evenienza si è verificata largamente in questi anni (e anche recentemente) sia da parte di aziende private che della Pubblica Amministrazione (vedi caso INPS). Provate solo a pensare cosa succederebbe se questi dati una volta sfuggiti e pubblicati online da qualcuno venissero utilizzati dalle compagnie assicurative che decidono se farci o meno una polizza o da un istituto finanziario che deve decidere se darci un prestito, o più semplicemente da un datore di lavoro che deve decidere se assumerci…

Secondariamente, si garantisce che i cittadini non verranno tracciati nei loro spostamenti, dicono che basterà la tecnologia Bluetooth. Mi permetto di non crederci, sicuramente nella prima fase l’app non traccerà gli spostamenti, ma con un semplice aggiornamento, una volta che l’app verrà accettata e scaricata con entusiasmo, lo farà per certo.

Ditemi un po’ a cosa potrebbero servire quantità enormi di dati puntiformi raccolti col Bluetooth non collegati direttamente alla località fisica in cui sono stati raccolti, mi sembra più che ovvio che prima o poi, ci sarà una classificazione di qualche tipo in base alla località.

Per quanto riguarda l’anonimato poi posso dire una cosa molto semplice: davvero pensate che ci possa essere una remota possibilità che verrà garantito davvero? È più facile incontrare un rettiliano al supermercato credo.

Anche non volendo, ci potrebbe essere qualche bug o qualche errore progettuale (ed è scontato che ci sarà, non esistono app senza bug, anzi non esiste nulla senza bug) che trasformerà i nostri dati da anonimi in espliciti nel giro di pochi mesi.

E per farlo non serve nemmeno attivare la localizzazione del telefono, basta incrociare dati Wi-Fi, altre utenze domestiche connesse e via dicendo.

Ultima considerazione (ma ce ne sarebbero a decine da fare avendo tempo e voglia): tecnologia Bluetooth: sono seduto alla pensilina dell’autobus. L’autobus si ferma, all’interno c’è una persona infetta, il mio cell si connette a quello della persona infetta: per l’app sono entrato in contatto con lei anche se non sono salito sull’autobus. Oppure, sono nel mio appartamento in condominio, nell’appartamento vicino c’è una persona infetta, i cellulari si parlano, ecco che risulta che ho passato una intera giornata insieme a una persona infetta.

Non molto rassicurante come cosa. Concludo con una domanda: siamo sicuri che questa app sarà utile per evitare la diffusione del Codiv-19? Mi risulta che nella sola Lombardia circa il 30% delle persone sia entrato in contatto con il virus secondo calcoli matematici che hanno diffuso i media (ma anche se fosse una percentuale un po’ diversa non cambierebbe molto).

Questo significa che, in pratica, nei primi 10 giorni di utilizzo saremmo tutti marchiati come “persona entrata in contatto col virus”, quindi l’app, così come ce la raccontano, sarebbe del tutto inutile per la famosa fase 2 di cui tutti parlano. Questo è quello che penso io, magari mi sbaglio, a voi ogni considerazione.>>

******************************

Video correlato:

La verità sulle app di tracciamento

DIEGO FUSARO: Verità sconcertante! App Immuni: indovinate chi c’è dietro…

®wld