ISOC + Next Generation Internet

Incontro e laboratorio di Pedagogia Hacker con CIRCE
Sabato 7 giugno ore 18:00 a Roma per la seconda volta presso lo Spazio Anarchico 19 Luglio per un laboratorio di Pedagogia Hacker. A grande richiesta il 7 giugno torniamo presso lo Spazio Anarchico 19 luglio a Garbatella per parlare delle nostre relazioni con le tecnologie digitali. Durante il primo incontro abbiamo ragionato su come "vivere senza google" esplorando percorsi possibili, strumenti, criticità. In questo secondo incontro abbiamo intenzione di esplorare insieme una tecnologia conviviale, Gancio, sviluppata per offire alle comunità un calendario digitale condiviso e pubblico. Sapevate che a Roma esiste l'istanza Gancio roma.convoca.la? Sei stufa di creare eventi Facebook? Non sai mai dove guardare per sapere cosa fare la sera in città? Vorresti un luogo dove sono raccolti tutti gli eventi che ti potrebbero interessare? Smettiamo di delegare ai tecno broligarchi! Disertiamo le tecnologie del dominio e usciamo dai loro recinti! La pedagogia hacker attraverso un metodo innovativo mette in relazione la tecnologia con i corpi, l'arte e il gioco, in modo partecipato e creativo ci permette di ampliare consapevolezza e libertà. L'obiettivo della pedagogia hacker è di migliorare la nostra relazione con i dispositivi digitali nella vita di tutti i giorni e usare l'apprendimento come piacere e la ricerca come frutto dell'esperienza personale. Possiamo decostruire le relazioni tecniche per riappropriarcene in un senso "conviviale", cioè volto a un benessere collettivo che includa gli stessi dispositivi digitali. Tra i temi trattati: autonomia e infrastrutture, il dark web, abbandonare google e vivere felici, gamificazione, nudge e tanto altro. Al termine dell’incontro aperitivo della casa Gruppo Anarchico C.Cafiero FAI Roma Il laboratorio si tiene presso lo Spazio Anarchico 19 Luglio in via Rocco da Cesinale 16,18 a Garbatella (Metro B), Roma.
June 3, 2025 / Notizie da C.I.R.C.E.
Concentration of Power in Swiss E-ID
Switzerland’s federalist tradition delegates significant autonomy to its 26 cantons, allowing them to tailor policies and services to local needs. The introduction of a nationwide electronic identity (e-ID) system, however, represents a marked shift in digital governance: by vesting authority over identity issuance and verification in the federal state, the new e-ID law centralizes power and diminishes cantonal prerogatives. While a unified e-ID promises interoperability and enhanced security, the concentration of competence at the Confederation level undermines subsidiarity, stifles local innovation, and risks a democratic deficit in a system historically grounded in cantonal and people’s self-determination. Swiss Federalism and Cantonal Autonomy Under Article 3 of the Swiss Constitution, all future powers belong to the cantons, unless the Swiss people and the cantons decide, by constitutional amendment, that they shall be attributed to the federation. This principle enshrines the subsidiarity norm: matters best handled locally remain within cantonal competence, ensuring policies reflect regional languages, legal traditions, and administrative capacities. In practice, cantons exercise broad authority over education, healthcare, policing, and civil registers and identity documents, areas where proximity to citizens fosters trust and responsiveness. The E-ID Law and the Centralization of Digital Identity On December 20, 2024, the Swiss Federal Assembly passed the Federal Act on Electronic Identity Credentials and Other Electronic Credentials, establishing a state-recognised e-ID to be rolled out by 2026. Unlike earlier, canton-driven pilots, the new scheme mandates that all public authorities—confederation, cantons, and municipalities—accept the federal e-ID alongside physical ID for electronic identification purposes. While private providers may operate wallets, the Confederation retains exclusive authority over the trust framework, credential schemas, and revocation registries. Consequently, cantonal solutions will be superseded by a one-size-fits-all model dictated by federal technical and policy choices. Erosion of Subsidiarity and Local Tailoring By reallocating identity-management powers from cantons to the federal state, the e-ID law breaches the subsidiarity ethos. Cantonal administrations lose autonomy over design and implementation—functions they have long performed in tandem with local stakeholders. This top-down approach risks producing a monolithic system that may not align with linguistic and procedural variations across cantons. For instance, user interface elements or data-disclosure workflows optimized for German-speaking urban centres may prove cumbersome in rural, French- or Italian-speaking cantons. Hindering Innovation and Experimentation Cantons have historically acted as laboratories of democracy, piloting digital services—such as e-voting, local health portals, and municipal e-administration platforms—before scaling them nationally. Centralizing identity issuance under the Confederation risks stifling this dynamic: any significant alteration or enhancement to the e-ID framework will require federal approval, elongating development cycles and dampening the incentive for localized experimentation. Moreover, private-sector innovators that previously partnered with individual cantons face higher barriers: they must navigate federal procurement processes and standardized certification regimes, reducing flexibility and increasing costs. Complexity, Incoherence, and Privacy Concerns Centralized identity provisioning introduces its own technical pitfalls. A major critique of a state- run, single identity provider is that no central actor can serve all user groups coherently—voluntary adoption means some citizens will decline the e-ID, necessitating parallel systems and eroding transparency. Services catering to non-Swiss or partially registered residents would require separate identity providers, creating confusion and administrative overhead. Furthermore, having the Confederation mediate every authentication event concentrates sensitive metadata—access logs, usage patterns, and verification requests—within a single national database, heightening the risk of mass surveillance. Furthermore, the notion of a single identity gateway also creates a tempting target for adversaries: rather than spreading their efforts across thousands of sites and services, attackers can focus on subverting one system to harvest credentials en masse. A breach of the central provider—even a transient outage or misconfiguration—could effectively lock every user out of their online accounts, from banking and healthcare to social media and e-government services. Worse yet, such concentration makes it trivial to compile comprehensive activity logs, enabling sophisticated profiling, unsolicited marketing, or politically motivated surveillance at a scale previously impossible. Phishing campaigns would only need to mimic one login flow, increasing their success rate and reducing the cognitive load on the victim. And because the e-ID would be used ubiquitously, there’d be no “dark spaces” left for whistleblowers, dissidents, or vulnerable populations to maintain anonymity when they really need it. In short, replacing the polycentric patchwork of today’s digital identities with a single monolithic system risks undermining both individual security and societal freedoms, trading fragmentation for fragility and opacity. Democratic Accountability and the Referendum Safeguard Switzerland’s direct-democracy mechanisms offer a check against unilateral centralization: opponents of the e-ID law have gathered sufficient signatures to force a nationwide referendum, likely scheduled for autumn 2025. Yet, in the interim, cantonal administrations must adapt to the new federal framework, incurring integration costs and reengineering existing digital processes. If the referendum overturns the law, this transitional burden will represent wasted resources and damaged trust between the Confederation and cantons. Conclusion The e-ID law exemplifies the tension between the efficiencies of a centralized digital infrastructure and the principles of Swiss federalism. While a unified identity system may streamline cross-border and inter-cantonal digital services, the shift of power from cantons to the Confederation compromises subsidiarity, curtails local innovation, and risks democratic disconnect. As Switzerland navigates its referendum, policymakers should consider hybrid approaches: granting cantons a participatory role in governance bodies, enabling localized interface customization, and ensuring interoperability standards rather than monolithic platforms. Such measures could preserve the dynamism of cantonal digital experimentation while achieving the interoperability and security goals that underpin a national e-ID. The post Concentration of Power in Swiss E-ID appeared first on ISOC Switzerland Chapter.
May 27, 2025 / ISOC Switzerland Chapter
La violenza è anche un algoritmo. Immaginari dell’orrore da Israele a Trump
7 anni di merende APERTURA PORTE H 18.30TALK H 19 “La violenza è anche un algoritmo. Immaginari dell’orrore da Israele a Trump" con Donatella Della Ratta, Noura Tafeche, Agnese Trocchi. -------------------------------------------------------------------------------- Negli scorsi mesi abbiamo interrogato la Palestina dalla lente dei movimenti femministi e queer, e delle narrazioni mediatiche, apprendendo come il genocidio e l’occupazione di Israele di G4za e la Cis Giordania stiano mostrando al mondo occidentale che la linea di demarcazione tra dicibile e indicibile è un confine costruito dal dominio coloniale, e nasconde una realtà differente, fatta di sopraffazione, violenza, morte.  Come è possibile assistere a un genocidio in diretta senza che il mondo si fermi? Cosa rende accettabile ai nostri occhi le immagini di orrore che continuano a fluire dagli account delle poche persone rimaste a poter raccontare quanto accade? Qual è il legame tra gli scenari coloniali, espansionistici e militari – quelli già reali e quelli sempre più profetizzati – e ciò che avviene nei processi cognitivi delləutenti sulle piattaforme digitali? Facciamo oggi un passaggio in più, e scopriamo come tutto questo sia possibile perché trova radicamento in un piano del reale “intangibile” ma non meno pressante: quello delle tecnologie, delle AI, delle immagini e degli immaginari digitali che ci attraversano quotidianamente, e che dobbiamo imparare a conoscere e manipolare.  A partire da due articoli usciti su NOT, apriamo questa Merenda con una conversazione con Donatella Della Ratta, docente di comunicazione alla John Cabot di Roma, specializzata in media, arte e culture dei paesi arabi, e Noura Tafeche, artista visiva e ricercatrice indipendente che si muove tra media studies, arti visive e culture digitali, attraversando insieme le loro ricerche più recenti. A condurre la conversazione sarà Agnese Trocchi, scrittrice, artista e Digital Communication Manager con una provenienza da un background di media attivismo e hacking. Domenica 18 maggio a MerendeSOUNDSpecial guests ***Kukii ãssia ghendirMica Levi Residents*Bosco Marino Bunny Dakota EgeenoOFFERTE A CURA DI: ldelogu enricoschiro #ivonneastrologia valentinamadeinchina ilamumila #gelatomanzia e la partecipazione di amar3_____ tiresia.magazine INFOangelomairoma10 EURO + TESSERA ARCI 24/25 (La quota sociale24/25 è di 8 euro ed è valida fino al 30 settembre 2025).Una parte dell’incasso sarà devoluto all’associazione Gazzella Onlus✨PER CUSTODIRE L’ENERGIA E LO SPAZIO DESIDERABILE PER LA COMUNITÀ QUEERE TUTTƏ LE ALLEATƏ, L’INGRESSO SARÀ A DISCREZIONE DELLO STAFF ✨ DENTRO L’UNICO CORPO DI MERENDE TUTT* POSSONO ESPRIMERE LE PROPRIE IDENTITÀ MULTIPLE, NEL RISPETTO DI QUELLE ALTRUI E DELLO SPAZIO IN CUI SI MUOVONO. NO RACISM, NO SEXISM, NO HARASSMENT, NO OMOTRANSPHOBIA, NO AGEISM, NO ABLEISM, NO BODYSHAMING, NO HATE.NO SHOES NO MACHOS. NO GENOCIDEFree Palestine imagine by Noura Tafeche tratta dal video essay The Kawayoku Inception
May 10, 2025 / Notizie da C.I.R.C.E.
Tecnotopie a Jesi
Venerdì 16 maggio dalle 15 alle 18 saremo a Jesi (AN) all'interno di TECNOTOPIE, settimo festival della libreria inidipendente Sabot, per parlare di Pedagogia Hacker e disertare le tecnologie del dominio insieme al collettivo Balotta di Bologna. Venerdí 16 maggio dalle 15:00 alle 18:00 sca TNT (Via Gallodoro 68/ter, Jesi AN) Laboratorio: 𝗣𝗲𝗱𝗮𝗴𝗼𝗴𝗶𝗮 𝗛𝗮𝗰𝗸𝗲𝗿 𝒑𝒆𝒓 𝒅𝒊𝒔𝒆𝒓𝒕𝒂𝒓𝒆 𝒍𝒆 𝒕𝒆𝒄𝒏𝒐𝒍𝒐𝒈𝒊𝒆 𝒅𝒆𝒍 𝒅𝒐𝒎𝒊𝒏𝒊𝒐 con 𝐂𝐈𝐑𝐂𝐄 e 𝐜𝐨𝐥𝐥𝐞𝐭𝐭𝐢𝐯𝐨 𝐁𝐚𝐥𝐨𝐭𝐭𝐚 Durante il laboratorio CIRCE presenterà il libro Pedagogia Hacker di Davide Fant e Carlo Milani (Eleuthera edizioni). Pedagogia Hacker è un libro per chiunque sia alla ricerca di pratiche che ci portino a essere soggetti più attivi e soprattutto più consapevoli degli effetti che la tecnologia ha su di noi. Racconteremo cosa è la Pedagogia Hacker attraverso esempi pratici, mettendo in gioco i nostri vissuti quotidiani in relazione ai nostri dispositivi digitali. Vogliamo modificare i comportamenti che promuovono automatismi e per questo riducono la libertà di scelta. Ragioneremo sulla differenza tra le tecnologie del dominio delle Big Tech e le tecnologie conviviali. Nella seconda parte del laboratorio insieme al Collettivo Balotta ci addentreremo nell'esplorazione di una tecnologia conviviale: Gancio, un software libero per la diffusione di eventi nato a Torino e cresciuto in tutta Europa. Utilizzeremo il sito web balotta.org come caso di studio per mostrare come Gancio possa essere implementato e utilizzato per e dalle organizzazioni locali. Balotta.org è un calendario condiviso per la città di Bologna, Italia. Analizzeremo le ragioni politiche della sua creazione e come queste si sono evolute nel tempo. Per info e iscrizioni scrivere al seguente numero: 3400825582 (Giovanni)
May 7, 2025 / Notizie da C.I.R.C.E.
La révision prévue de l’OSCPT menace les droits fondamentaux et compromet le chiffrement
Zurich, 6 mai 2025 – La consultation qui se termine aujourd’hui sur la révision partielle de l’Ordonnance sur la surveillance de la correspondance par poste et télécommunication (OSCPT) ainsi que de l’Ordonnance du DFJP (OD-SCPT) [1] soulève d’importantes questions et suscite de vives inquiétudes. Les modifications prévues menacent non seulement le droit fondamental à la vie privée, mais aussi la sécurité du chiffrement. Les VPN et autres services de communication chiffrés sont particulièrement visés – avec des conséquences potentiellement désastreuses pour les citoyens et les entreprises. UNE ATTEINTE À LA VIE PRIVÉE La révision de l’OSCPT prévoit une extension des obligations de surveillance pour les fournisseurs de services de télécommunication (FST) ainsi que pour les services de communication dérivés (FSCD), y compris des obligations élargies d’identification des utilisateurs et de conservation des données. Ces mesures portent gravement atteinte à la vie privée des citoyens sans qu’une justification claire à ce recul soit clairement exprimé. Le secret médical ou la protection des sources journalistiques s’en trouvent directement affectés. DES DONNÉES INUTILEMENT STOCKÉES OUVRENT LA PORTE AUX RISQUES D’ABUS Chaque donnée conservée augmente mécaniquement le risque que celle-ci soit utilisée ou consultée de manière abusive. Les métadonnées peuvent donner des aperçus détaillés sur les relations entre individus, leur localisation et leurs habitudes. La conservation obligatoire des métadonnées pendant six mois permet non seulement une surveillance de masse, mais aussi potentiellement d’autres accès illégitimes par des tiers, comme des pirates informatiques, des criminels ou des employés simplement mal intentionnés. Si de telles données tombent entre les mains de criminels, elles pourraient être utilisées pour le chantage, la fraude téléphonique, le phishing, le vol d’identité et d’autres formes d’abus. LA COMPROMISSION DU CHIFFREMENT EST LA MORT DU CHIFFREMENT L’obligation proposée de supprimer le chiffrement compromet la sécurité de tous. Les fournisseurs seraient contraints d’installer des backdoors ou d’utiliser d’autres méthodes qui affaiblissent délibérément le chiffrement afin de pouvoir permettre aux autorités d’accéder à ces données. Mais si ces failles existent, elles existent pour tout le monde: leur installation permettrait aux pirates informatiques, aux criminels ou entités étrangères d’avoir accès à toutes les données circulant dans le pays. On ne peut pas chiffrer pour les uns, et pas pour les autres. Le gouvernement britannique a récemment tenté d’adopter une réglementations en ce sens: la conséquence immédiate en a été qu’Apple a annoncé le retrait des services chiffrés pour ses clients au Royaume-Uni. Citation traduite de l’allemand: «Apple et de nombreux experts en sécurité informatique soutiennent qu’une porte dérobée rend absurde tout chiffrement. Dès qu’il existe un moyen de déchiffrer des données chiffrées, ce n’est qu’une question de temps avant que des criminels ou des régimes autoritaires ne l’exploitent. Le chiffrement de bout en bout signifie exactement cela : personne d’autre que l’utilisateur lui-même – pas même Apple – ne peut accéder aux données. Une porte dérobée constitue donc toujours une faille de sécurité massive.» [2] En Suisse, les services offrant des solutions respectueuses de la vie privée ont traditionnellement une position forte. Les fournisseurs suisses comme Proton, NymVPN, PVY.swiss ou Threema sont particulièrement touchés par la nouvelle réglementation. Proton a déjà annoncé qu’il quitterait la Suisse s’il ne pouvait plus y exercer ses activités correctement. [3] RÉFÉRENCES [1] https://www.fedlex.admin.ch/fr/consultation-procedures/ended#https://fedlex.data.admin.ch/eli/dl/proj/2022/21/cons_1 [2] https://www.gizmodo.de/apple-sagt-nein-zu-uk-backdoor-end-to-end-verschluesselung-faellt-weg-2000014910 [3] https://www.watson.ch/digital/wirtschaft/517198902-proton-schweiz-chef-andy-yen-zum-ausbau-der-staatlichen-ueberwachung The post La révision prévue de l’OSCPT menace les droits fondamentaux et compromet le chiffrement appeared first on ISOC Switzerland Chapter.
May 7, 2025 / ISOC Switzerland Chapter
Planned Revision of Surveillance Ordinances Threatens Fundamental Rights and Compromises Encryption
Zurich, May 6, 2025 – The public consultation on the partial revision of the Ordinance on the Surveillance of Postal and Telecommunications Traffic (VÜPF/OSCPT) and the ordinance of Swiss Federal Department of Justice and Police FDJP (VD-ÜPF/OME-SCPT) [1], which ends today, raises major questions and massive concerns. The planned changes not only jeopardize the fundamental right to privacy, but also the security of encryption. VPN and other encrypted communication services in particular are in the spotlight – with potentially devastating consequences for citizens and companies. ATTACK ON PRIVACY The revision of the VÜPF/OSCPT provides for an expansion of the monitoring obligations for providers of telecommunications services (FDA/FST) and derived communication services (AAKD/FSCD), including extended obligations to identify users and data retention. These measures encroach deeply on the privacy of citizens. This also affects medical confidentiality and the protection of journalistic sources. RISK OF MISUSE OF UNNECESSARILY STORED DATA Any additional storage of data increases the risk of misuse. Metadata can provide detailed insights into communication partners, locations and habits. The mandatory retention of metadata for six months not only enables mass surveillance, but in principle also other unlawful access by third parties, such as hackers, criminals or employees of the FDA/FST or AAKD/FSCD. For example, if such data falls into the hands of criminals, it could be used for blackmail, telephone fraud, phishing, identity theft or other forms of abuse. COMPROMISING ENCRYPTION The proposed obligation to remove encryption compromises the security of encryption. Providers would be forced to install backdoors or use other methods that deliberately weaken encryption in order to deliver unencrypted content to the authorities. Creating such security loopholes not only allows the authorities, but potentially also hackers, criminals or other unauthorized persons to access confidential data. The UK government recently passed similar regulations, which Apple decided not to implement. Instead, Apple announced the withdrawal of encrypted services for their customers in the UK. Quote (translated from German): “Apple and many IT security experts argue that a backdoor drives any encryption ad absurdum. Once a way exists to decrypt encrypted data, it is only a matter of time before criminals or authoritarian regimes exploit it. End-to-end encryption means exactly that: no one other than the users themselves – not even Apple – can access the data. A backdoor is therefore always a massive security gap.” [2] In Switzerland, services with privacy-friendly solutions traditionally have a strong position. Swiss providers such as Proton, NymVPN, PVY.swiss or Threema are particularly affected by the new regulation. Proton has already announced that it will leave Switzerland if it can no longer conduct proper business here. [3] REFERENCES [1] https://www.fedlex.admin.ch/de/consultation-procedures/ongoing#https://fedlex.data.admin.ch/eli/dl/proj/2022/21/cons_1 [2] https://www.gizmodo.de/apple-sagt-nein-zu-uk-backdoor-end-to-end-verschluesselung-faellt-weg-2000014910 [3] https://www.watson.ch/digital/wirtschaft/517198902-proton-schweiz-chef-andy-yen-zum-ausbau-der-staatlichen-ueberwachung [Translated partially by Deepl.] The post Planned Revision of Surveillance Ordinances Threatens Fundamental Rights and Compromises Encryption appeared first on ISOC Switzerland Chapter.
May 6, 2025 / ISOC Switzerland Chapter
Geplante VÜPF-Revision bedroht Grundrechte und kompromittiert Verschlüsselung
Zürch, 6. Mai 2025 – Die heute endende Vernehmlassung zur Teilrevision der Verordnung über die Überwachung des Post- und Fernmeldeverkehrs (VÜPF) sowie der Verordnung des EJPD (VD-ÜPF) [1] wirft grosse Fragen auf und sorgt für massive Bedenken. Die geplanten Änderungen gefährden nicht nur das Grundrecht auf Privatsphäre, sondern auch die Sicherheit von Verschlüsselung. Insbesondere VPN und andere verschlüsselte Kommunikationsdienste stehen im Fokus – mit potenziell verheerenden Folgen für Bürger und Unternehmen. ANGRIFF AUF DIE PRIVATSPHÄRE Die VÜPF-Revision sieht eine Ausweitung der Überwachungspflichten für Anbieterinnen von Fernmeldediensten (FDA) sowie abgeleiteter Kommunikationsdienste (AAKD) vor, einschliesslich erweiterter Pflichten zur Identifikation von Nutzern und Vorratsdatenspeicherung. Diese Massnahmen greifen tief in die Privatsphäre der Bürger ein. Dadurch wird auch das Arzt-Geheimnis oder der journalistische Quellenschutz beeinträchtigt. MISSBRAUCHSRISIKO VON UNNÖTIGERWEISE GESPEICHERTEN DATEN Jedes zusätzliche Speichern von Daten erhöht das Risiko für deren Missbrauch. Metadaten können detaillierte Einblicke in Kommunikationspartner, Standorte und Gewohnheiten geben. Die verpflichtende Vorratsdatenspeicherung von Metadaten über sechs Monate ermöglicht nicht nur eine Massenüberwachung, sondern grundsätzlich auch andere unrechtmässige Zugriffe von Dritten, wie Hackern, Kriminellen oder Mitarbeitern der FDA bzw. AAKD. Wenn solche Daten beispielsweise in die Hände von Kriminellen geraten, könnten diese für Erpressung, Telefonbetrug, Phishing, Identitätsdiebstahl oder andere Formen von Missbrauch verwendet werden. KOMPROMITTIERUNG DER VERSCHLÜSSELUNG Die vorgeschlagene Pflicht, angebrachte Verschlüsselungen zu entfernen, kompromittiert die Sicherheit der Verschlüsselung. Anbieterinnen würden gezwungen, Hintertüren anzubringen oder andere Methoden einzusetzen, welche die Verschlüsselung bewusst schwächen, um unverschlüsselte Inhalte den Behörden ausliefern zu können. Das Anbringen solcher Sicherheitslücken ermöglicht nicht nur den Behörden, sondern potenziell auch Hackern, Kriminellen oder anderen Unbefugten den Zugriff auf vertrauliche Daten. Die britische Regierung hat kürzlich ähnliche Vorschriften beschlossen, worauf Apple entschied, diese nicht umzusetzen. Stattdessen kündigte Apple den Rückzug der verschlüsselten Dienste für ihre Kunden in Grossbritannien an. Zitat: «Apple und viele IT-Sicherheitsexperten argumentieren, dass eine Hintertür jede Verschlüsselung ad absurdum führt. Sobald ein Weg existiert, um verschlüsselte Daten zu entschlüsseln, ist es nur eine Frage der Zeit, bis Kriminelle oder autoritäre Regime ihn ausnutzen. End-to-End-Verschlüsselung bedeutet genau das: Niemand außer dem Nutzer selbst – nicht einmal Apple – kann auf die Daten zugreifen. Eine Hintertür ist daher immer eine massive Sicherheitslücke.» [2] In der Schweiz haben Dienste mit Privatsphäre-freundlichen Lösungen traditionell eine starke Stellung. Schweizer Anbieterinnen wie Proton, NymVPN, PVY.swiss oder Threema sind durch die neue Regulierung besonders betroffen. Proton hat bereits angekündigt, die Schweiz zu verlassen, wenn sie hier keine ordnungsgemässen Geschäfte mehr tätigen kann. [3] REFERENZEN [1] https://www.fedlex.admin.ch/de/consultation-procedures/ongoing#https://fedlex.data.admin.ch/eli/dl/proj/2022/21/cons_1 [2] https://www.gizmodo.de/apple-sagt-nein-zu-uk-backdoor-end-to-end-verschluesselung-faellt-weg-2000014910 [3] https://www.watson.ch/digital/wirtschaft/517198902-proton-schweiz-chef-andy-yen-zum-ausbau-der-staatlichen-ueberwachung The post Geplante VÜPF-Revision bedroht Grundrechte und kompromittiert Verschlüsselung appeared first on ISOC Switzerland Chapter.
May 6, 2025 / ISOC Switzerland Chapter
Prompt di Fine Mondo - Romanzo
Disponibile da maggio 2025 il nuovo romanzo di Agnese Trocchi: Prompt di Fine Mondo. Come andarono veramente le cose nell’attentato multiplo del 2 marzo 2027 che vide la distruzione dei principali data center statunitensi? INDICE * Sinossi * Per ottenere il libro Una gestazione di sei anni, un romanzo di fantascienza ucronica, un viaggio attraverso le capitali d’Europa e del Sud America, vite che si intersecano ad alta quota, un archivio digitale in cui distinguere racconti artefatti da memorie vissute… fino a vedere oltre tutti gli strati. Cosa successe veramente nell’attentato multiplo del 2 marzo 2027 che vide la distruzione dei principali data center statunitensi? Per scoprirlo leggete Prompt di Fine Mondo, ma fate attenzione perché è un romanzo ricorsivo e potrebbe trascinarvi nella sua spirale mitopoietica. SINOSSI Siamo nel 2046, Stefan, Ela e Giò sono tre validatori delle fonti che indagano sulla ricostruzione del 2M, l’attacco terroristico del 2 marzo 2027 che vide la distruzione dei principali data center statunitensi provocando un’immediata reazione repressiva attuata tramite la militarizzazione di ogni relazione sociale. Coprifuoco relazionale, macchine lampeggianti, vecchie stampanti anteguerra, sono gli strumenti nel laboratorio dei validatori che, a un anno dal ventennale del 2M, mentre ricostruiscono la storia, ricevono un archivio digitale da un certo Arial Antropos... Nell’archivio ci sono le tracce digitali di Alice Faland e Andrea Wronskij, considerati gli esecutori dell'attacco di matrice terroristica. Ripercorriamo con loro i giorni precedenti all'attentato e veniamo a conoscenza delle operazioni dell’AgEnZIA, una misteriosa organizzazione indipendente che, attraverso un approccio conviviale all’identità, addestra agenti in grado di scoppiare le bolle di filtraggio della DeepTV, dispositivo di intrattenimento di massa prodotto dai Bro del Presidente e sempre più diffuso. Alice Faland, social media manager pentita, nel 2027 è membro attivo dell’AgEnZIA. Opera in coppia con Andrea Wronskij, con il quale intrattiene un fitto scambio epistolare elettronico. All’alba della partenza di Andrea per il Sud America sulle tracce del mitico Buchannon, Alice decide di ripercorrere le sue tracce mnemoniche digitali per ricostruire quell’identità che nel corso dell’addestramento con l’AgEnZIA era stata decomposta e ricombinata. Eccellente agente dell’AgEnZIA, Andrea Wronskij ha un grave bug di sistema, manifestatosi la prima volta durante gli addestramenti. Il bug lo costringe a resettarsi nei momenti meno opportuni. Assegnato ad Alice Faland, per garantirne il funzionamento, Andrea sviluppa con lei una relazione amorosa. Nato nel Novecento, è convinto che sia necessario costruire una Grande Narrazione, un capolavoro letterario, così parte alla ricerca del mitico Ambritch Buchannon, misterioso fondatore dell’AgEnZIA, per raccontarne la storia. Quando Andrea inaspettatamente interrompe le sue comunicazioni dal Sud America, Alice contatta Allie Lamark, spia dei broligarchi, che li pedina da anni e che ha un debole per Andrea. Allie accetterà di aiutare Alice nella ricerca di Andrea proprio per questa sua cotta, ma la relazione di co-dipendenza che ha con il proprio Daddy non convince Alice che la sospetta di doppio gioco. Per questa ragione Alice durante il viaggio aggiorna continuamente l’archivio digitale dell’AgEnZIA curato da Arial Antropos. Arial, procuratore e formatore dell’AgEnZIA, è vittima di una grave sindrome degenerativa che lo ha reso ipovedente e vive rifugiato in casa sempre connesso alla DeepTV. Mentre Alice gli rimprovera l’isolamento a cui si è ridotto, Arial progetta di realizzare il prompt definitivo per la DeepTV. Prompt di Fine Mondo è un’ucronia speculativa che ci trascina in un 2027 dove sembra ancora possibile scoppiare le bolle di filtraggio create dai Techo Bro allo scopo succhiarci via la risorsa più preziosa di sempre: il tempo. Un 2027 dove sparuti gruppi di Zombiesquatter, creature auto-organizzate, frutto delle pandemie che si sono abbattute sull’umanità, resistono alla profilazione dei Resort Fine Vita dove li vorrebbero rinchiusi i Bro del Presidente. Riuscirà Alice Faland, con l’aiuto di Allie Lamark, a ritrovare Andrea Wronskij disperso in Sud America? Riuscirà Andrea a scrivere la storia del misterioso fondatore dell’AgEnZIA, Ambritch Buchannon, sulle cui tracce è in viaggio? E Arial progetterà il prompt definitivo? Lo scopriremo addentrandoci in un mondo di reti generative, durissimi addestramenti digitali, resistenza alla filter bubble, DeepTV, zombiesquatter e anarco-pasticcoidi. Vite che si intersecano in alta quota, un archivio digitale in cui distinguere tra racconti artefatti, memorie vissute e storie da raccontare… fino a vedere oltre tutti gli strati. PER OTTENERE IL LIBRO Se vuoi una copia di Prompt di Fine Mondo (184 pagine, brossura), scrivi a ima@circex.org oppure vieni ad Hackmeeting 0X1C.
April 20, 2025 / Notizie da C.I.R.C.E.