Sabato 7 giugno ore 18:00 a Roma per la seconda volta presso lo Spazio Anarchico
19 Luglio per un laboratorio di Pedagogia Hacker.
A grande richiesta il 7 giugno torniamo presso lo Spazio Anarchico 19 luglio a
Garbatella per parlare delle nostre relazioni con le tecnologie digitali.
Durante il primo incontro abbiamo ragionato su come "vivere senza google"
esplorando percorsi possibili, strumenti, criticità. In questo secondo incontro
abbiamo intenzione di esplorare insieme una tecnologia conviviale, Gancio,
sviluppata per offire alle comunità un calendario digitale condiviso e pubblico.
Sapevate che a Roma esiste l'istanza Gancio roma.convoca.la?
Sei stufa di creare eventi Facebook?
Non sai mai dove guardare per sapere cosa fare la sera in città?
Vorresti un luogo dove sono raccolti tutti gli eventi che ti potrebbero
interessare?
Smettiamo di delegare ai tecno broligarchi! Disertiamo le tecnologie del dominio
e usciamo dai loro recinti!
La pedagogia hacker attraverso un metodo innovativo mette in relazione la
tecnologia con i corpi, l'arte e il gioco, in modo partecipato e creativo ci
permette di ampliare consapevolezza e libertà. L'obiettivo della pedagogia
hacker è di migliorare la nostra relazione con i dispositivi digitali nella vita
di tutti i giorni e usare l'apprendimento come piacere e la ricerca come frutto
dell'esperienza personale. Possiamo decostruire le relazioni tecniche per
riappropriarcene in un senso "conviviale", cioè volto a un benessere collettivo
che includa gli stessi dispositivi digitali.
Tra i temi trattati: autonomia e infrastrutture, il dark web, abbandonare google
e vivere felici, gamificazione, nudge e tanto altro.
Al termine dell’incontro aperitivo della casa
Gruppo Anarchico C.Cafiero FAI Roma
Il laboratorio si tiene presso lo Spazio Anarchico 19 Luglio in via Rocco da
Cesinale 16,18 a Garbatella (Metro B), Roma.
Policy related content
The post Policy appeared first on ISOC Switzerland Chapter.
Switzerland’s federalist tradition delegates significant autonomy to its 26
cantons, allowing
them to tailor policies and services to local needs. The introduction of a
nationwide
electronic identity (e-ID) system, however, represents a marked shift in digital
governance:
by vesting authority over identity issuance and verification in the federal
state, the new e-ID
law centralizes power and diminishes cantonal prerogatives. While a unified e-ID
promises
interoperability and enhanced security, the concentration of competence at the
Confederation level undermines subsidiarity, stifles local innovation, and risks
a democratic
deficit in a system historically grounded in cantonal and people’s
self-determination.
Swiss Federalism and Cantonal Autonomy
Under Article 3 of the Swiss Constitution, all future powers belong to the
cantons, unless the
Swiss people and the cantons decide, by constitutional amendment, that they
shall be
attributed to the federation. This principle enshrines the subsidiarity norm:
matters best
handled locally remain within cantonal competence, ensuring policies reflect
regional
languages, legal traditions, and administrative capacities. In practice, cantons
exercise
broad authority over education, healthcare, policing, and civil registers and
identity
documents, areas where proximity to citizens fosters trust and responsiveness.
The E-ID Law and the Centralization of Digital Identity
On December 20, 2024, the Swiss Federal Assembly passed the Federal Act on
Electronic
Identity Credentials and Other Electronic Credentials, establishing a
state-recognised e-ID
to be rolled out by 2026. Unlike earlier, canton-driven pilots, the new scheme
mandates that
all public authorities—confederation, cantons, and municipalities—accept the
federal e-ID
alongside physical ID for electronic identification purposes. While private
providers may
operate wallets, the Confederation retains exclusive authority over the trust
framework,
credential schemas, and revocation registries. Consequently, cantonal solutions
will be
superseded by a one-size-fits-all model dictated by federal technical and policy
choices.
Erosion of Subsidiarity and Local Tailoring
By reallocating identity-management powers from cantons to the federal state,
the e-ID law
breaches the subsidiarity ethos. Cantonal administrations lose autonomy over
design and
implementation—functions they have long performed in tandem with local
stakeholders.
This top-down approach risks producing a monolithic system that may not align
with
linguistic and procedural variations across cantons. For instance, user
interface elements or
data-disclosure workflows optimized for German-speaking urban centres may prove
cumbersome in rural, French- or Italian-speaking cantons.
Hindering Innovation and Experimentation
Cantons have historically acted as laboratories of democracy, piloting digital
services—such
as e-voting, local health portals, and municipal e-administration
platforms—before scaling
them nationally. Centralizing identity issuance under the Confederation risks
stifling this
dynamic: any significant alteration or enhancement to the e-ID framework will
require
federal approval, elongating development cycles and dampening the incentive for
localized
experimentation. Moreover, private-sector innovators that previously partnered
with
individual cantons face higher barriers: they must navigate federal procurement
processes
and standardized certification regimes, reducing flexibility and increasing
costs.
Complexity, Incoherence, and Privacy Concerns
Centralized identity provisioning introduces its own technical pitfalls. A major
critique of a state-
run, single identity provider is that no central actor can serve all user groups
coherently—voluntary adoption means some citizens will decline the e-ID,
necessitating parallel
systems and eroding transparency. Services catering to non-Swiss or partially
registered
residents would require separate identity providers, creating confusion and
administrative
overhead. Furthermore, having the Confederation mediate every authentication
event
concentrates sensitive metadata—access logs, usage patterns, and verification
requests—within
a single national database, heightening the risk of mass surveillance.
Furthermore, the notion of a single identity gateway also creates a tempting
target for
adversaries: rather than spreading their efforts across thousands of sites and
services, attackers
can focus on subverting one system to harvest credentials en masse. A breach of
the central
provider—even a transient outage or misconfiguration—could effectively lock
every user out of
their online accounts, from banking and healthcare to social media and
e-government services.
Worse yet, such concentration makes it trivial to compile comprehensive activity
logs, enabling
sophisticated profiling, unsolicited marketing, or politically motivated
surveillance at a scale
previously impossible. Phishing campaigns would only need to mimic one login
flow, increasing
their success rate and reducing the cognitive load on the victim. And because
the e-ID would be
used ubiquitously, there’d be no “dark spaces” left for whistleblowers,
dissidents, or vulnerable
populations to maintain anonymity when they really need it. In short, replacing
the polycentric
patchwork of today’s digital identities with a single monolithic system risks
undermining both
individual security and societal freedoms, trading fragmentation for fragility
and opacity.
Democratic Accountability and the Referendum Safeguard
Switzerland’s direct-democracy mechanisms offer a check against unilateral
centralization:
opponents of the e-ID law have gathered sufficient signatures to force a
nationwide
referendum, likely scheduled for autumn 2025. Yet, in the interim, cantonal
administrations
must adapt to the new federal framework, incurring integration costs and
reengineering
existing digital processes. If the referendum overturns the law, this
transitional burden will
represent wasted resources and damaged trust between the Confederation and
cantons.
Conclusion
The e-ID law exemplifies the tension between the efficiencies of a centralized
digital
infrastructure and the principles of Swiss federalism. While a unified identity
system may
streamline cross-border and inter-cantonal digital services, the shift of power
from cantons
to the Confederation compromises subsidiarity, curtails local innovation, and
risks
democratic disconnect. As Switzerland navigates its referendum, policymakers
should
consider hybrid approaches: granting cantons a participatory role in governance
bodies,
enabling localized interface customization, and ensuring interoperability
standards rather
than monolithic platforms. Such measures could preserve the dynamism of cantonal
digital
experimentation while achieving the interoperability and security goals that
underpin a
national e-ID.
The post Concentration of Power in Swiss E-ID appeared first on ISOC Switzerland
Chapter.
7 anni di merende
APERTURA PORTE H 18.30TALK H 19
“La violenza è anche un algoritmo. Immaginari dell’orrore da Israele a Trump"
con Donatella Della Ratta, Noura Tafeche, Agnese Trocchi.
--------------------------------------------------------------------------------
Negli scorsi mesi abbiamo interrogato la Palestina dalla lente dei movimenti
femministi e queer, e delle narrazioni mediatiche, apprendendo come il genocidio
e l’occupazione di Israele di G4za e la Cis Giordania stiano mostrando al mondo
occidentale che la linea di demarcazione tra dicibile e indicibile è un confine
costruito dal dominio coloniale, e nasconde una realtà differente, fatta di
sopraffazione, violenza, morte. Come è possibile assistere a un genocidio in
diretta senza che il mondo si fermi? Cosa rende accettabile ai nostri occhi le
immagini di orrore che continuano a fluire dagli account delle poche persone
rimaste a poter raccontare quanto accade? Qual è il legame tra gli scenari
coloniali, espansionistici e militari – quelli già reali e quelli sempre più
profetizzati – e ciò che avviene nei processi cognitivi delləutenti sulle
piattaforme digitali? Facciamo oggi un passaggio in più, e scopriamo come tutto
questo sia possibile perché trova radicamento in un piano del reale
“intangibile” ma non meno pressante: quello delle tecnologie, delle AI, delle
immagini e degli immaginari digitali che ci attraversano quotidianamente, e che
dobbiamo imparare a conoscere e manipolare. A partire da due articoli usciti su
NOT, apriamo questa Merenda con una conversazione con Donatella Della Ratta,
docente di comunicazione alla John Cabot di Roma, specializzata in media, arte e
culture dei paesi arabi, e Noura Tafeche, artista visiva e ricercatrice
indipendente che si muove tra media studies, arti visive e culture digitali,
attraversando insieme le loro ricerche più recenti. A condurre la conversazione
sarà Agnese Trocchi, scrittrice, artista e Digital Communication Manager con una
provenienza da un background di media attivismo e hacking. Domenica 18 maggio a
MerendeSOUNDSpecial guests ***Kukii ãssia ghendirMica Levi Residents*Bosco
Marino Bunny Dakota EgeenoOFFERTE A CURA DI: ldelogu enricoschiro
#ivonneastrologia valentinamadeinchina ilamumila #gelatomanzia e la
partecipazione di amar3_____ tiresia.magazine INFOangelomairoma10 EURO + TESSERA
ARCI 24/25 (La quota sociale24/25 è di 8 euro ed è valida fino al 30 settembre
2025).Una parte dell’incasso sarà devoluto all’associazione Gazzella Onlus✨PER
CUSTODIRE L’ENERGIA E LO SPAZIO DESIDERABILE PER LA COMUNITÀ QUEERE TUTTƏ LE
ALLEATƏ, L’INGRESSO SARÀ A DISCREZIONE DELLO STAFF ✨
DENTRO L’UNICO CORPO DI MERENDE TUTT* POSSONO ESPRIMERE LE PROPRIE IDENTITÀ
MULTIPLE, NEL RISPETTO DI QUELLE ALTRUI E DELLO SPAZIO IN CUI SI MUOVONO. NO
RACISM, NO SEXISM, NO HARASSMENT, NO OMOTRANSPHOBIA, NO AGEISM, NO ABLEISM, NO
BODYSHAMING, NO HATE.NO SHOES NO MACHOS. NO GENOCIDEFree Palestine
imagine by Noura Tafeche tratta dal video essay The Kawayoku Inception
Venerdì 16 maggio dalle 15 alle 18 saremo a Jesi (AN) all'interno di TECNOTOPIE,
settimo festival della libreria inidipendente Sabot, per parlare di Pedagogia
Hacker e disertare le tecnologie del dominio insieme al collettivo Balotta di
Bologna.
Venerdí 16 maggio
dalle 15:00 alle 18:00
sca TNT (Via Gallodoro 68/ter, Jesi AN)
Laboratorio:
𝗣𝗲𝗱𝗮𝗴𝗼𝗴𝗶𝗮 𝗛𝗮𝗰𝗸𝗲𝗿
𝒑𝒆𝒓 𝒅𝒊𝒔𝒆𝒓𝒕𝒂𝒓𝒆 𝒍𝒆 𝒕𝒆𝒄𝒏𝒐𝒍𝒐𝒈𝒊𝒆 𝒅𝒆𝒍 𝒅𝒐𝒎𝒊𝒏𝒊𝒐
con 𝐂𝐈𝐑𝐂𝐄 e 𝐜𝐨𝐥𝐥𝐞𝐭𝐭𝐢𝐯𝐨 𝐁𝐚𝐥𝐨𝐭𝐭𝐚
Durante il laboratorio CIRCE presenterà il libro Pedagogia Hacker di Davide Fant
e Carlo Milani (Eleuthera edizioni).
Pedagogia Hacker è un libro per chiunque sia alla ricerca di pratiche che ci
portino a essere soggetti più attivi e soprattutto più consapevoli degli effetti
che la tecnologia ha su di noi.
Racconteremo cosa è la Pedagogia Hacker attraverso esempi pratici, mettendo in
gioco i nostri vissuti quotidiani in relazione ai nostri dispositivi digitali.
Vogliamo modificare i comportamenti che promuovono automatismi e per questo
riducono la libertà di scelta. Ragioneremo sulla differenza tra le tecnologie
del dominio delle Big Tech e le tecnologie conviviali.
Nella seconda parte del laboratorio insieme al Collettivo Balotta ci
addentreremo nell'esplorazione di una tecnologia conviviale: Gancio, un software
libero per la diffusione di eventi nato a Torino e cresciuto in tutta Europa.
Utilizzeremo il sito web balotta.org come caso di studio per mostrare come
Gancio possa essere implementato e utilizzato per e dalle organizzazioni locali.
Balotta.org è un calendario condiviso per la città di Bologna, Italia.
Analizzeremo le ragioni politiche della sua creazione e come queste si sono
evolute nel tempo.
Per info e iscrizioni scrivere al seguente numero: 3400825582 (Giovanni)
Zurich, 6 mai 2025 – La consultation qui se termine aujourd’hui sur la révision
partielle de l’Ordonnance sur la surveillance de la correspondance par poste et
télécommunication (OSCPT) ainsi que de l’Ordonnance du DFJP (OD-SCPT) [1]
soulève d’importantes questions et suscite de vives inquiétudes. Les
modifications prévues menacent non seulement le droit fondamental à la vie
privée, mais aussi la sécurité du chiffrement. Les VPN et autres services de
communication chiffrés sont particulièrement visés – avec des conséquences
potentiellement désastreuses pour les citoyens et les entreprises.
UNE ATTEINTE À LA VIE PRIVÉE
La révision de l’OSCPT prévoit une extension des obligations de surveillance
pour les fournisseurs de services de télécommunication (FST) ainsi que pour les
services de communication dérivés (FSCD), y compris des obligations élargies
d’identification des utilisateurs et de conservation des données. Ces mesures
portent gravement atteinte à la vie privée des citoyens sans qu’une
justification claire à ce recul soit clairement exprimé. Le secret médical ou la
protection des sources journalistiques s’en trouvent directement affectés.
DES DONNÉES INUTILEMENT STOCKÉES OUVRENT LA PORTE AUX RISQUES D’ABUS
Chaque donnée conservée augmente mécaniquement le risque que celle-ci soit
utilisée ou consultée de manière abusive. Les métadonnées peuvent donner des
aperçus détaillés sur les relations entre individus, leur localisation et leurs
habitudes. La conservation obligatoire des métadonnées pendant six mois permet
non seulement une surveillance de masse, mais aussi potentiellement d’autres
accès illégitimes par des tiers, comme des pirates informatiques, des criminels
ou des employés simplement mal intentionnés. Si de telles données tombent entre
les mains de criminels, elles pourraient être utilisées pour le chantage, la
fraude téléphonique, le phishing, le vol d’identité et d’autres formes d’abus.
LA COMPROMISSION DU CHIFFREMENT EST LA MORT DU CHIFFREMENT
L’obligation proposée de supprimer le chiffrement compromet la sécurité de tous.
Les fournisseurs seraient contraints d’installer des backdoors ou d’utiliser
d’autres méthodes qui affaiblissent délibérément le chiffrement afin de pouvoir
permettre aux autorités d’accéder à ces données. Mais si ces failles existent,
elles existent pour tout le monde: leur installation permettrait aux pirates
informatiques, aux criminels ou entités étrangères d’avoir accès à toutes les
données circulant dans le pays. On ne peut pas chiffrer pour les uns, et pas
pour les autres.
Le gouvernement britannique a récemment tenté d’adopter une réglementations en
ce sens: la conséquence immédiate en a été qu’Apple a annoncé le retrait des
services chiffrés pour ses clients au Royaume-Uni.
Citation traduite de l’allemand: «Apple et de nombreux experts en sécurité
informatique soutiennent qu’une porte dérobée rend absurde tout chiffrement. Dès
qu’il existe un moyen de déchiffrer des données chiffrées, ce n’est qu’une
question de temps avant que des criminels ou des régimes autoritaires ne
l’exploitent. Le chiffrement de bout en bout signifie exactement cela : personne
d’autre que l’utilisateur lui-même – pas même Apple – ne peut accéder aux
données. Une porte dérobée constitue donc toujours une faille de sécurité
massive.» [2]
En Suisse, les services offrant des solutions respectueuses de la vie privée ont
traditionnellement une position forte. Les fournisseurs suisses comme Proton,
NymVPN, PVY.swiss ou Threema sont particulièrement touchés par la nouvelle
réglementation. Proton a déjà annoncé qu’il quitterait la Suisse s’il ne pouvait
plus y exercer ses activités correctement. [3]
RÉFÉRENCES
[1]
https://www.fedlex.admin.ch/fr/consultation-procedures/ended#https://fedlex.data.admin.ch/eli/dl/proj/2022/21/cons_1
[2]
https://www.gizmodo.de/apple-sagt-nein-zu-uk-backdoor-end-to-end-verschluesselung-faellt-weg-2000014910
[3]
https://www.watson.ch/digital/wirtschaft/517198902-proton-schweiz-chef-andy-yen-zum-ausbau-der-staatlichen-ueberwachung
The post La révision prévue de l’OSCPT menace les droits fondamentaux et
compromet le chiffrement appeared first on ISOC Switzerland Chapter.
Zurich, May 6, 2025 – The public consultation on the partial revision of the
Ordinance on the Surveillance of Postal and Telecommunications Traffic
(VÜPF/OSCPT) and the ordinance of Swiss Federal Department of Justice and Police
FDJP (VD-ÜPF/OME-SCPT) [1], which ends today, raises major questions and massive
concerns. The planned changes not only jeopardize the fundamental right to
privacy, but also the security of encryption. VPN and other encrypted
communication services in particular are in the spotlight – with potentially
devastating consequences for citizens and companies.
ATTACK ON PRIVACY
The revision of the VÜPF/OSCPT provides for an expansion of the monitoring
obligations for providers of telecommunications services (FDA/FST) and derived
communication services (AAKD/FSCD), including extended obligations to identify
users and data retention. These measures encroach deeply on the privacy of
citizens. This also affects medical confidentiality and the protection of
journalistic sources.
RISK OF MISUSE OF UNNECESSARILY STORED DATA
Any additional storage of data increases the risk of misuse. Metadata can
provide detailed insights into communication partners, locations and habits. The
mandatory retention of metadata for six months not only enables mass
surveillance, but in principle also other unlawful access by third parties, such
as hackers, criminals or employees of the FDA/FST or AAKD/FSCD. For example, if
such data falls into the hands of criminals, it could be used for blackmail,
telephone fraud, phishing, identity theft or other forms of abuse.
COMPROMISING ENCRYPTION
The proposed obligation to remove encryption compromises the security of
encryption. Providers would be forced to install backdoors or use other methods
that deliberately weaken encryption in order to deliver unencrypted content to
the authorities. Creating such security loopholes not only allows the
authorities, but potentially also hackers, criminals or other unauthorized
persons to access confidential data.
The UK government recently passed similar regulations, which Apple decided not
to implement. Instead, Apple announced the withdrawal of encrypted services for
their customers in the UK.
Quote (translated from German): “Apple and many IT security experts argue that a
backdoor drives any encryption ad absurdum. Once a way exists to decrypt
encrypted data, it is only a matter of time before criminals or authoritarian
regimes exploit it. End-to-end encryption means exactly that: no one other than
the users themselves – not even Apple – can access the data. A backdoor is
therefore always a massive security gap.” [2]
In Switzerland, services with privacy-friendly solutions traditionally have a
strong position. Swiss providers such as Proton, NymVPN, PVY.swiss or Threema
are particularly affected by the new regulation. Proton has already announced
that it will leave Switzerland if it can no longer conduct proper business here.
[3]
REFERENCES
[1]
https://www.fedlex.admin.ch/de/consultation-procedures/ongoing#https://fedlex.data.admin.ch/eli/dl/proj/2022/21/cons_1
[2]
https://www.gizmodo.de/apple-sagt-nein-zu-uk-backdoor-end-to-end-verschluesselung-faellt-weg-2000014910
[3]
https://www.watson.ch/digital/wirtschaft/517198902-proton-schweiz-chef-andy-yen-zum-ausbau-der-staatlichen-ueberwachung
[Translated partially by Deepl.]
The post Planned Revision of Surveillance Ordinances Threatens Fundamental
Rights and Compromises Encryption appeared first on ISOC Switzerland Chapter.
Zürch, 6. Mai 2025 – Die heute endende Vernehmlassung zur Teilrevision der
Verordnung über die Überwachung des Post- und Fernmeldeverkehrs (VÜPF) sowie der
Verordnung des EJPD (VD-ÜPF) [1] wirft grosse Fragen auf und sorgt für massive
Bedenken. Die geplanten Änderungen gefährden nicht nur das Grundrecht auf
Privatsphäre, sondern auch die Sicherheit von Verschlüsselung. Insbesondere VPN
und andere verschlüsselte Kommunikationsdienste stehen im Fokus – mit potenziell
verheerenden Folgen für Bürger und Unternehmen.
ANGRIFF AUF DIE PRIVATSPHÄRE
Die VÜPF-Revision sieht eine Ausweitung der Überwachungspflichten für
Anbieterinnen von Fernmeldediensten (FDA) sowie abgeleiteter
Kommunikationsdienste (AAKD) vor, einschliesslich erweiterter Pflichten zur
Identifikation von Nutzern und Vorratsdatenspeicherung. Diese Massnahmen greifen
tief in die Privatsphäre der Bürger ein. Dadurch wird auch das Arzt-Geheimnis
oder der journalistische Quellenschutz beeinträchtigt.
MISSBRAUCHSRISIKO VON UNNÖTIGERWEISE GESPEICHERTEN DATEN
Jedes zusätzliche Speichern von Daten erhöht das Risiko für deren Missbrauch.
Metadaten können detaillierte Einblicke in Kommunikationspartner, Standorte und
Gewohnheiten geben. Die verpflichtende Vorratsdatenspeicherung von Metadaten
über sechs Monate ermöglicht nicht nur eine Massenüberwachung, sondern
grundsätzlich auch andere unrechtmässige Zugriffe von Dritten, wie Hackern,
Kriminellen oder Mitarbeitern der FDA bzw. AAKD. Wenn solche Daten
beispielsweise in die Hände von Kriminellen geraten, könnten diese für
Erpressung, Telefonbetrug, Phishing, Identitätsdiebstahl oder andere Formen von
Missbrauch verwendet werden.
KOMPROMITTIERUNG DER VERSCHLÜSSELUNG
Die vorgeschlagene Pflicht, angebrachte Verschlüsselungen zu entfernen,
kompromittiert die Sicherheit der Verschlüsselung. Anbieterinnen würden
gezwungen, Hintertüren anzubringen oder andere Methoden einzusetzen, welche die
Verschlüsselung bewusst schwächen, um unverschlüsselte Inhalte den Behörden
ausliefern zu können. Das Anbringen solcher Sicherheitslücken ermöglicht nicht
nur den Behörden, sondern potenziell auch Hackern, Kriminellen oder anderen
Unbefugten den Zugriff auf vertrauliche Daten.
Die britische Regierung hat kürzlich ähnliche Vorschriften beschlossen, worauf
Apple entschied, diese nicht umzusetzen. Stattdessen kündigte Apple den Rückzug
der verschlüsselten Dienste für ihre Kunden in Grossbritannien an.
Zitat: «Apple und viele IT-Sicherheitsexperten argumentieren, dass eine
Hintertür jede Verschlüsselung ad absurdum führt. Sobald ein Weg existiert, um
verschlüsselte Daten zu entschlüsseln, ist es nur eine Frage der Zeit, bis
Kriminelle oder autoritäre Regime ihn ausnutzen. End-to-End-Verschlüsselung
bedeutet genau das: Niemand außer dem Nutzer selbst – nicht einmal Apple – kann
auf die Daten zugreifen. Eine Hintertür ist daher immer eine massive
Sicherheitslücke.» [2]
In der Schweiz haben Dienste mit Privatsphäre-freundlichen Lösungen traditionell
eine starke Stellung. Schweizer Anbieterinnen wie Proton, NymVPN, PVY.swiss oder
Threema sind durch die neue Regulierung besonders betroffen. Proton hat bereits
angekündigt, die Schweiz zu verlassen, wenn sie hier keine ordnungsgemässen
Geschäfte mehr tätigen kann. [3]
REFERENZEN
[1]
https://www.fedlex.admin.ch/de/consultation-procedures/ongoing#https://fedlex.data.admin.ch/eli/dl/proj/2022/21/cons_1
[2]
https://www.gizmodo.de/apple-sagt-nein-zu-uk-backdoor-end-to-end-verschluesselung-faellt-weg-2000014910
[3]
https://www.watson.ch/digital/wirtschaft/517198902-proton-schweiz-chef-andy-yen-zum-ausbau-der-staatlichen-ueberwachung
The post Geplante VÜPF-Revision bedroht Grundrechte und kompromittiert
Verschlüsselung appeared first on ISOC Switzerland Chapter.
Disponibile da maggio 2025 il nuovo romanzo di Agnese Trocchi: Prompt di Fine
Mondo. Come andarono veramente le cose nell’attentato multiplo del 2 marzo 2027
che vide la distruzione dei principali data center statunitensi?
INDICE
* Sinossi
* Per ottenere il libro
Una gestazione di sei anni, un romanzo di fantascienza ucronica, un viaggio
attraverso le capitali d’Europa e del Sud America, vite che si intersecano ad
alta quota, un archivio digitale in cui distinguere racconti artefatti da
memorie vissute… fino a vedere oltre tutti gli strati. Cosa successe veramente
nell’attentato multiplo del 2 marzo 2027 che vide la distruzione dei principali
data center statunitensi?
Per scoprirlo leggete Prompt di Fine Mondo, ma fate attenzione perché è un
romanzo ricorsivo e potrebbe trascinarvi nella sua spirale mitopoietica.
SINOSSI
Siamo nel 2046, Stefan, Ela e Giò sono tre validatori delle fonti che indagano
sulla ricostruzione del 2M, l’attacco terroristico del 2 marzo 2027 che vide la
distruzione dei principali data center statunitensi provocando un’immediata
reazione repressiva attuata tramite la militarizzazione di ogni relazione
sociale. Coprifuoco relazionale, macchine lampeggianti, vecchie stampanti
anteguerra, sono gli strumenti nel laboratorio dei validatori che, a un anno dal
ventennale del 2M, mentre ricostruiscono la storia, ricevono un archivio
digitale da un certo Arial Antropos...
Nell’archivio ci sono le tracce digitali di Alice Faland e Andrea Wronskij,
considerati gli esecutori dell'attacco di matrice terroristica. Ripercorriamo
con loro i giorni precedenti all'attentato e veniamo a conoscenza delle
operazioni dell’AgEnZIA, una misteriosa organizzazione indipendente che,
attraverso un approccio conviviale all’identità, addestra agenti in grado di
scoppiare le bolle di filtraggio della DeepTV, dispositivo di intrattenimento di
massa prodotto dai Bro del Presidente e sempre più diffuso.
Alice Faland, social media manager pentita, nel 2027 è membro attivo
dell’AgEnZIA. Opera in coppia con Andrea Wronskij, con il quale intrattiene un
fitto scambio epistolare elettronico. All’alba della partenza di Andrea per il
Sud America sulle tracce del mitico Buchannon, Alice decide di ripercorrere le
sue tracce mnemoniche digitali per ricostruire quell’identità che nel corso
dell’addestramento con l’AgEnZIA era stata decomposta e ricombinata.
Eccellente agente dell’AgEnZIA, Andrea Wronskij ha un grave bug di sistema,
manifestatosi la prima volta durante gli addestramenti. Il bug lo costringe a
resettarsi nei momenti meno opportuni. Assegnato ad Alice Faland, per garantirne
il funzionamento, Andrea sviluppa con lei una relazione amorosa. Nato nel
Novecento, è convinto che sia necessario costruire una Grande Narrazione, un
capolavoro letterario, così parte alla ricerca del mitico Ambritch Buchannon,
misterioso fondatore dell’AgEnZIA, per raccontarne la storia.
Quando Andrea inaspettatamente interrompe le sue comunicazioni dal Sud America,
Alice contatta Allie Lamark, spia dei broligarchi, che li pedina da anni e che
ha un debole per Andrea. Allie accetterà di aiutare Alice nella ricerca di
Andrea proprio per questa sua cotta, ma la relazione di co-dipendenza che ha con
il proprio Daddy non convince Alice che la sospetta di doppio gioco. Per questa
ragione Alice durante il viaggio aggiorna continuamente l’archivio digitale
dell’AgEnZIA curato da Arial Antropos. Arial, procuratore e formatore
dell’AgEnZIA, è vittima di una grave sindrome degenerativa che lo ha reso
ipovedente e vive rifugiato in casa sempre connesso alla DeepTV. Mentre Alice
gli rimprovera l’isolamento a cui si è ridotto, Arial progetta di realizzare il
prompt definitivo per la DeepTV.
Prompt di Fine Mondo è un’ucronia speculativa che ci trascina in un 2027 dove
sembra ancora possibile scoppiare le bolle di filtraggio create dai Techo Bro
allo scopo succhiarci via la risorsa più preziosa di sempre: il tempo.
Un 2027 dove sparuti gruppi di Zombiesquatter, creature auto-organizzate, frutto
delle pandemie che si sono abbattute sull’umanità, resistono alla profilazione
dei Resort Fine Vita dove li vorrebbero rinchiusi i Bro del Presidente.
Riuscirà Alice Faland, con l’aiuto di Allie Lamark, a ritrovare Andrea Wronskij
disperso in Sud America? Riuscirà Andrea a scrivere la storia del misterioso
fondatore dell’AgEnZIA, Ambritch Buchannon, sulle cui tracce è in viaggio? E
Arial progetterà il prompt definitivo?
Lo scopriremo addentrandoci in un mondo di reti generative, durissimi
addestramenti digitali, resistenza alla filter bubble, DeepTV, zombiesquatter e
anarco-pasticcoidi. Vite che si intersecano in alta quota, un archivio digitale
in cui distinguere tra racconti artefatti, memorie vissute e storie da
raccontare… fino a vedere oltre tutti gli strati.
PER OTTENERE IL LIBRO
Se vuoi una copia di Prompt di Fine Mondo (184 pagine, brossura), scrivi a
ima@circex.org oppure vieni ad Hackmeeting 0X1C.