Immagini generate da intelligenze artificiali: a chi appartengono?

Una delle più importanti agenzie fotografiche del mondo, Getty Images, ha annunciato che vieterà di caricare o vendere immagini che siano state generate attraverso software di apprendimento automatico.

Craig Peters, amministratore delegato di Getty Images, ha detto di aver preso questa decisione al fine di proteggere i clienti dell’azienda. Infatti, cominciano ad emergere dubbi nei confronti della proprietà intellettuale delle immagini che vengono prodotte da questi programmi.

Per esempio, DALL-E, Midjourney e Stable Diffusion sono alcuni dei numerosi software che consentono a coloro che hanno accesso al programma l’inserimento di un imput di testo per ottenere delle immagini attraverso l’intelligenza artificiale.

Al fine di rispondere a tutte le richieste degli utenti, anche a quelle più fantasiose, queste intelligenze artificiali sono state allenate attraverso database che contengono milioni di immagini del web. Tra queste immagini troviamo creazioni di fotografi e artisti indipendenti che non hanno mai dato il loro consenso.

Getty Images non è la prima piattaforma ad aver preso posizione in merito. Nelle scorse settimane anche il sito Fur Affinity, che si occupa di produrre fumetti e arte di genere furry (ovvero animali antropomorfi) ha detto di voler tutelare il lavoro degli artisti “reali”, quelli in carne ed ossa.

Anche altre grandi piattaforme simili, come DeviantArt, stanno ricevendo pressioni da parte degli utenti per seguire questa strada.

Problemi etici

L’ingegnere A. Michael Noll nel 1962 annunciò di «aver generato una serie di disegni interessanti e nuovi» con il computer IBM 7090.

Così com’era già avvenuto con l’invenzione delle macchine fotografiche, l’aumento della disponibilità della varietà di nuovi programmi per la creazione di arte digitale suscitò numerose perplessità da parte di coloro che ritenevano che tali strumenti rendessero le cose troppo semplici, andando ad incidere sulle fonti di reddito degli artisti tradizionali.

Anche se ci troviamo ancora nei primi stadi delle intelligenze artificiali che producono immagini, era prevedibile che tecnologie come DALL-E o Stable Diffusion destassero preoccupazioni.

Alcune riguardano semplicemente la tecnologia in sé. Altre, invece, si concentrano sulla definizione di “arte” e di “artista”. Qualcuno mette in discussione che un’opera d’arte prodotta da un’intelligenza artificiale possa essere considerata tale. Altri temono che questi strumenti limitino lo sviluppo di stili personali tra i nuovi artisti.

Vincere concorsi d’arte con un’intelligenza artificiale

Risulta emblematica la storia di Jason M. Allen, un uomo del Colorado che ha vinto un concorso d’arte con un’opera creata con Midjourney, un’intelligenza artificiale. Allen ha dichiarato che c’è bisogno di parecchia creatività umana per riuscire a trovare una frase perfetta che porti l’algoritmo a creare un’opera in grado di vincere un premio. In ogni caso, Allen ha ricevuto tantissime critiche.

Scrive il New York Times: «Ciò che rende questa generazione di intelligenza artificiale diversa da altri strumenti non è soltanto il fatto che è in grado di produrre bellissime opere d’arte con il minimo sforzo. È il modo stesso in cui funziona. App come DALL-E 2 e Midjourney vengono create estraendo milioni di immagini dal web e insegnando agli algoritmi a riconoscere schemi e relazioni in quelle immagini per generarne di nuove con lo stesso stile. Ciò significa che gli artisti che caricano le loro opere su Internet potrebbero involontariamente aiutare a formare i loro rivali artificiali».

La questione arriverà in tribunale

In netta opposizione rispetto alle intelligenze artificiali che vengono addestrate su immagini prodotte da artisti in carne ed ossa, stanno nascendo alcune iniziative come Spawning.ai. Parliamo di un progetto che fornisce strumenti agli artisti, che avranno la possibilità di decidere se i loro lavori debbano essere inclusi o meno nei database di questi software, o scoprire se eventualmente sono già presenti.

Tuttavia, non è sempre possibile opporsi all’inclusione di opere all’interno di queste banche dati. Non c’è nulla che possiamo fare, infatti, se i contenuti vengono caricati da altre persone su Pinterest o piattaforme simili.

Qualcuno crede che nel giro di poco tempo si coinvolgeranno anche i tribunali. Secondo l’artista Andy Baio: «Un artista litigioso, frustrato dal fatto che un’opera basata sul suo stile sia diventata virale potrebbe benissimo sostenere che Open AI si sia appropriata della sua arte senza compensarlo per addestrare il suo motore e realizzare un profitto».

Non esistono precedenti

Attualmente non è chiaro cosa potrebbe decidere un giudice se si trovasse di fronte ad un caso simile. Infatti, non esistono precedenti. Secondo David Colarusso, però, direttore del Legal Innovation & Technology Lab dell’Università del Suffolk, i problemi che potrebbero causare queste tecnologie non potranno essere affrontati soltanto con strumenti giuridici.

Scrive Colarusso: «In alcuni dei casi le opere violeranno le leggi sul diritto d’autore, in altri caso no. Quindi le leggi sul copyright esistenti saranno utili quando qualcuno effettivamente produce una copia del lavoro di un altro, ma non è il colpo di grazia che riuscirà a uccidere modelli come questo».

Continua: «La grande differenza è che il costo marginale della creazione di qualcosa di nuovo ora è vicino allo zero. Questo ha enormi conseguenze che non hanno a che fare con il copyright. È una domanda fondamentale sulla natura e il valore del lavoro».

Una minaccia per la creatività?

Queste nuove tecnologie potrebbero rappresentare una minaccia per alcune categorie di persone che lavorano in ambito creativo. In particolare, risultano maggiormente soggetti a queste minacce gli illustratori, i fumettisti, i concept artist e simili.

Secondo alcuni, in futuro le immagini generate dagli algoritmi saranno utilizzate come punti di partenza per progetti di illustrazione o come ispirazione durante la fase di brainstorming.

Saranno rari i casi in cui le immagini generate verranno utilizzate così come sono. Ma alcune delle figure professionali che esistono, come fotografi freelance, potrebbero dover entrare in competizione con queste tecnologie.

——————————–

LEGGI ANCHE:

Multe salate per chi usa Google Analytics 3

Cybersecurity: i nuovi requisiti dell’Unione Europea

Multe salate per chi usa Google Analytics 3

Rieccoci qui, 90 giorni dopo che il Garante della Privacy aveva imposto ai gestori dei siti web di adeguarsi al provvedimento secondo cui Google Analytics 3 non era a norma con il GDPR. Oggi, dunque, tutte le aziende che utilizzano ancora questa soluzione devono agire al più presto, per evitare di incorrere in sanzioni importanti.

Che cos’è successo

Nell’estate del 2020 è stato presentato un reclamo al Garante Privacy per segnalare che una società aveva intenzione di trasferire a Google LLC (America) alcuni dati personali che la riguardavano. Il tutto in assenza delle garanzie del capo V del GDPR, dove si evidenziano tutte le condizioni che rendono legittimo il trasferimento dei dati nei paesi extra UE.

La società è stata invitata a fornire riscontro, ed effettivamente la sua controparte contrattuale era Google LLC.  Successivamente, quest’ultima è stata sostituita da Google Ireland che continuava ad esportare i dati in America con Google LCC come subresponsabile del trattamento.

La nomina a Google come Responsabile del Trattamento (ex art. 28 GDPR) era stata stipulata con le clausole contrattuali standard. Era stata utilizzata l’anonimizzazione dell’indirizzo IP, la cifratura dei dati e non era stata utilizzata la condivisione dei dati. Dunque, sembrava fosse stato fatto tutto il possibile per rispettare e garantire i diritti degli interessati.

Il Garante, però, ha stabilito che tutto ciò non era comunque sufficiente poiché la pseudonimizzazione e la crittografia potevano essere sottoposte ad un procedimento differente, consentendo a Google di avere accesso ai dati degli utenti. Le clausole contrattuali standard non erano dunque sufficienti per impedire l’accesso degli USA ai dati.

Sanzioni e alternative

Ciò che oggi preoccupa gli addetti ai lavori e che allarma le aziende sono i valori che emergono dai dati ISTAT. L’ammontare delle sanzioni che potrebbero arrivare soltanto alle aziende lombarde è pari a 4 miliardi e mezzo di euro.

L’unica azione certa per evitare qualsiasi sanzione è rimuovere GA3. Infatti, l’aggregazione dei dati raccolti da GA3 permette di risalire all’identità di una persona. Questo è legale negli USA, ma non in UE. Come risolvere questo problema? Dovremmo tutti installare software di statistica che non trasferiscono i dati negli States, come, per esempio, Matomo (già consigliato per la PA).

Un’opzione valida è l’utilizzo di Google Analytics 4. L’ultima versione di Analytics, infatti, permette di modificare l’indirizzo IP, rendendo impossibile a Google di risalire all’identità degli utenti. La soluzione non è stata confermata dal nostro Garante della Privacy, come invece ha fatto l’omologo francese.

Se da un lato siamo certi che GA3 non rispetti il GDPR, dall’altro non ci risulta possibile affermare con certezza che GA4 sia una soluzione adeguata. È ancora troppo presto per stabilire una strada sicura da percorrere. Ma se si percorre quella di GA3, il rischio è quello di incontrare pesanti sanzioni.

Spiega Pietro Poli, docente di Marketing & Sales Communication: «Premesso che il Garante si è espresso solo su Google Analytics 3 e non su altri software che trasferiscono i dati negli Stati Uniti, l’unica azione certa per evitare le sanzioni è quella di rimuovere lo script di GA3. Si possono poi installare software di statistica che non trasferiscono i dati negli USA, ad esempio Matomo».

Prima i BIG

Gli importi delle possibili sanzioni, come previsto dal provvedimento n. 9782874 del 23/06/2022 potrebbero variare da 10 a 20 milioni di euro, dal 2 al 4% del fatturato mondiale totale annuo di un’azienda.

Anche se tutti i possessori di un sito web che GA3 sono a rischio, è molto probabile che ci si concentrerà come prima cosa sui BIG digitali.

Ad oggi, l’indagato speciale e GA3: ma non è escluso che la lista, nel futuro, si allunghi, e compaiano molti altri software.

——————————–

LEGGI ANCHE:

Cybersecurity: i nuovi requisiti dell’Unione Europea

Avvocato, visualizza i tuoi obiettivi per raggiungere ciò che vuoi

 

Cybersecurity: i nuovi requisiti dell’Unione Europea

La Cyber Resilience Act, ovvero la proposta di legge Ue in tema di cyber resilienza, ha come principale obiettivo la protezione dei consumatori dagli attacchi informatici. Introduce norme in materia di sicurezza, che interessano principalmente i venditori e i fornitori di servizi di tecnologia.

Migliorare la cybersecurity

La bozza della proposta di legge, visionata da Bloomberg, punta ad un miglioramento delle condizioni attuali di sicurezza, visto il recente aumento dei cyberattacchi. La Commissione Europea propone che i vari prodotti digitali rispettino alcuni standard informatici prima di ricevere il marchio di approvazione ed essere commercializzati nell’Ue.

Chi non si adegua potrà incorrere in multe, oppure potrebbe correre il rischio di veder ritirare i propri prodotti dal mercato. La Commissione Europea potrebbe richiedere ai singoli Stati o all’ENISA (Agenzia dell’Unione Europea per la Cybersicurezza) di svolgere alcune indagini per quanto riguarda la conformità dei dispositivi commercializzati all’interno dell’Ue.

Le sanzioni

Chi non si adegua ai nuovi standard Ue potrà ricevere sanzioni dagli organi nazionali, che avranno la facoltà di far ritirare il prodotto dal mercato. Le sanzioni potrebbero arrivare fino a 15 milioni di euro o corrispondere al 2,5% del fatturato annuo totale di un’azienda.

Se un’azienda fornisse informazioni incomplete, false o fuorvianti, potrebbe ricevere una multa fino a 5 milioni di euro.

Stabilire nuove regole

Le autorità di regolamentazione dell’Ue hanno rilevato che soltanto la metà delle aziende applicano adeguate misure di cybersicurezza. Le norme, secondo il documento, ridurrebbero il costo degli incidenti informatici per le aziende.

La proposta, avanzata da Ursula Von der Leyen, arriva dopo l’interessamento di Thierry Breton, il Commissario europeo per il mercato interno e per i servizi, nei confronti dei rischi e delle vulnerabilità degli oggetti che fanno parte dell’Internet of Things. C’è la necessità di stabilire, infatti, nuove regole e contrastare gli attacchi cyber in un mercato in grande espansione.

Sicurezza inesistente

L’Internet of Things è una delle componenti più critiche per quanto riguarda il rischio di azioni malevole. Oltre ad utilizzare password troppo semplici, un ulteriore rischio che corrono gli strumenti tecnologici odierni è la mancanza di azioni specifiche, che potrebbero favorire attacchi cyber ed estrazione di dati.

Un ulteriore grande problema è la quasi inesistente sicurezza per quanto riguarda l’archiviazione e il trasferimento dei dati. Molti dispositivi infatti, non sono monitorati, e le organizzazioni potrebbero non essere capaci di rilevare e rispondere velocemente alle minacce.

Per risolvere queste criticità si possono installare moduli di sicurezza hardware, che forniscono funzioni crittografiche. Questi, insieme a infrastrutture a chiave pubblica (PKI) sono hardware che troviamo alla base dei sistemi di sicurezza.

Molto importanti anche le vulnerabilità a livello di rete, che offrono ai cybercriminali una semplice opportunità per sfruttare debolezze o accedere a dati sensibili.

Risultano esposti a questi problemi anche i sistemi che si basano sull’intelligenza artificiale: qualsiasi loro manomissione risulta difficile da individuare. Un aggressore potrebbe alterare anche un microscopico aspetto dell’input. Per esempio: un veicolo autonomo potrebbe essere appositamente programmato per ignorare tutti i segnali di stop, andando a causare incidenti.

Minaccia alla sicurezza

Ma il rischio maggiore consiste nello Shadow IoT, ovvero la connessione di hardware o software ai sistemi IT di un’azienda senza una formale autorizzazione. Questa operazione potrebbe essere condotta senza alcuno scopo malevole, ma alcuni cybercriminali potrebbero facilitare l’ingresso di malware o compromettere le informazioni sensibili di un’azienda.

Tra i dispositivi che potrebbero minacciare la sicurezza troviamo gli assistenti vocali, quelli digitali, le telecamere di sorveglianza, smart tv e sensori industriali IoT. Se un cybercriminale riuscisse ad infiltrarsi attraverso questi dispositivi, potrebbero essere interrotti servizi o intercettate conversazioni del personale, causando danni fisici alle strutture o danneggiando la reputazione di un’azienda.

Per riuscire a far fronte a questi pericoli, sono stati pensati due paradigmi di sicurezza. Il primo consiste nella progettazione di apparecchi con requisiti funzionali e con codici di sicurezza digitale. Il secondo prevede la creazione di apparecchi IoT che contengono impostazioni di configurazione sicure e predefinite.

Sono configurazioni che possono essere modificate in maniera sicura da un tecnico IT e adattate alle esigenze aziendali.

Per concludere

Le falle potenziali nelle infrastrutture IoT delle varie imprese rendono urgente rafforzare i dispositivi securitari. Diversi studi prevedono che i costi che si associano alla cybercriminalità potrebbero superare i 10.00 miliardi di dollari entro il 2025 (contro 6.000 miliardi nel 2021).

Le imprese dovrebbero considerare i rischi della cyber security nella stessa maniera in cui consideriamo i rischi collegati al clima. Impiegare schemi che si basano sui fattori sociali, ambientali e di governance potrebbero rafforzare enormemente la cybersecurity, migliorando completamente le nostre vite.

——————————–

LEGGI ANCHE:

Avvocato, visualizza i tuoi obiettivi per raggiungere ciò che vuoi

Se Keanu Reeves ti chiede 20mila euro, probabilmente è un Deepfake


LEGGI ANCHE

Cyber-attacchi, l’Italia in stato di allerta: in un anno i tentativi di hackeraggio sono quasi raddoppiati

L'allarme scattato dopo l'incidente che ha coinvolto il volo di Ursula von der Leyen rivela un'impennata del 98% negli attacchi informatici contro obiettivi italiani. Nel…

Italia al primo posto per indennizzi alle vittime di violazioni accertate da Strasburgo

Il rapporto del Consiglio d’Europa evidenzia criticità nei tempi di esecuzione delle sentenze. L'Italia ha versato 13,7 milioni di euro nel 2024

convegno con persone

Bando esame avvocato 2024: novità e scadenze

È ufficiale: il bando per l'esame di abilitazione all'esercizio della professione forense per la sessione 2024 è stato pubblicato sulla Gazzetta Ufficiale.

Avvocato, visualizza i tuoi obiettivi per raggiungere ciò che vuoi

Nessun essere umano può vivere senza obiettivi, che siano a breve o a lungo termine. Ma qualsiasi tipo di obiettivo può essere raggiunto soltanto quando si adottano le tecniche giuste.

Ognuno è diverso, quindi non esiste una formula magica assoluta. Visualizzare gli obiettivi, però, è il passo più importante per crescere ed evolvere (e aumentare i profitti).

Tipologie di traguardi

Già da studente avrai avuto a che fare con la visualizzazione di obiettivi. Nella facoltà di giurisprudenza, infatti, avrai compreso quanto è importante fissare un traguardo e trovare un modo per raggiungerlo nel modo migliore.

Magari aspiravi al massimo dei voti: 30 e lode agli esami e 110 in sede di laurea. Queste sono visualizzazioni di obiettivi – che possono essere raggiunti soltanto con una buona strategia.

Da quel 110 avrai sicuramente visualizzato un altro obiettivo: quello di fare carriera. Un buon voto di laurea, infatti, permette di accedere ai concorsi pubblici e offre opportunità di collaborazione con i migliori studi legali.

Scommetto che sei sempre stato abituato a fissare nella tua mente i progetti che vorresti realizzare, e hai imparato ad adottare le tecniche migliori per raggiungere vari step. L’unica cosa che è cambiata, nel corso del tempo, è la tipologia di traguardo che vorresti raggiungere.

Arrivare al traguardo

Gli esseri umani vivono di obiettivi, certo, ma per arrivare al traguardo è comunque necessario pensare ad una strategia.

Gli obiettivi sono formati da quattro elementi: come, dove, quando e perché. La relazione tra questi fattori fa in modo che l’obiettivo prefissato venga raggiunto in modo ottimale e senza troppi sforzi.

Tutti siamo capaci di avere desideri, ma non tutti sono in grado di definire un traguardo finale da raggiungere. Tutti possono aspirare a qualcosa, ma non tutti pensano a come ottenere quella cosa.

Il tuo obiettivo è creare uno studio indipendente? È un traguardo comune per molti avvocati, ma hai mai pensato a quali strategie adottare? Dove vuoi raggiungere questo traguardo? In questa città? Nella tua regione, in Italia o all’estero?

Obiettivi a breve e a lungo termine

Fissare un traguardo fa parte della nostra vita quotidiana. Pensare di fare la spesa entro la fine della giornata, per esempio, è un obiettivo di breve termine. Gli obiettivi di lungo periodo, invece, vanno dai 5 ai 10 anni e consentono di realizzare un proposito compiendo piccoli passi.

Ma perché è così importante visualizzare gli obiettivi, che siano di breve o lungo termine? Il motivo è che ti permettono di agire con sicurezza, affrontando i vari ostacoli che si presentano nel corso del tempo.

In tutte le strade ci sono difficoltà che potrebbero rappresentare una perdita di energia, di soldi e di risorse. Per questo motivo dovresti pensare ad una strategia, per non farti cogliere impreparato al primo imprevisto.

Tutti gli obiettivi possono essere raggiunti, certo, ma non senza sforzi. L’importante è ottimizzare le risorse!

Prendiamo spunto dall’attività di un imprenditore

La parte più importante è come visualizzare l’obiettivo. Prendiamo esempio dall’attività di un imprenditore.

Quando avvia un’azienda, l’imprenditore crea un business plan, ovvero un piano strategico. Ci sono diverse variabili da prendere in considerazione, alle quali dobbiamo aggiungere le risorse di cui disponiamo per raggiungere il nostro obiettivo.

Un imprenditore analizza il mercato per capire se la sua attività avrà successo tra i clienti. Studia ciò che desiderano i consumatori, le loro aspirazioni e il modo in cui si comportano. Soltanto dopo aver capito se il suo progetto è fattibile, allora lo tradurrà nel concreto.

Gli obiettivi relativi alla sua attività si ottengono soltanto in un modo: minimizzando i costi e aumentando i profitti. L’imprenditore strutturerà l’azienda nel modo migliore per riuscire nel suo intento e per avvalersi dell’aiuto di esperti che lo supportino in tutte le scelte.

Dovrà sempre essere presente in azienda, metterci del proprio, e continuare a studiare e a pianificare per superare l’obiettivo finale. Si deve reinventare, diventare economista, commercialista, legale, amministratore delegato, stratega e socio.

Sì, ma nel concreto cosa dovrebbe fare un avvocato?

Un avvocato non avrà le stesse esigenze di un imprenditore, e i suoi obiettivi saranno diversi. Tuttavia, l’avvocato può trarre spunto dal mondo dell’imprenditoria per visualizzare i propri obiettivi e strategie.

Tutti gli avvocati aspirano al meglio per la loro attività e sperano che possa diventare un punto di riferimento per i clienti. L’obiettivo, nel complesso, è quello di creare una brand identity che corrisponda a serietà, affidabilità, professionalità e competenza. Per creare tutto questo lavorerà sodo, ottenendo successi giorno dopo giorno.

Un buon punto di partenza è l’approccio con i clienti. C’è chi cerca un avvocato paziente e chi preferisce una persona agguerrita, che non si faccia molti scrupoli. I clienti non sono tutti uguali, e non sono uguali nemmeno le loro esigenze. Tuttavia, le necessità di ogni cliente devono essere soddisfatte, e per questo bisognerà studiare di continuo.

Il mercato concorrenziale viene sostituito dai problemi dei clienti, e le scelte del consumatore diventano il livello di soddisfazione di chi si rivolge all’avvocato. Per analizzare costi e profitti si devono analizzare le risorse messe a disposizione e gli investimenti che il legale affronta al fine di migliorarsi. Un professionista non investe in un nuovo prodotto, ma utilizza risorse per aggiornarsi, migliorarsi e per studiare.

Tutto questo tenendo a mente il suo obiettivo finale: creare un nome che venga riconosciuto dappertutto. In questo obiettivo troviamo anche altri traguardi, come l’apertura del proprio Studio, la fondazione di una società versatile e la specializzazione in un settore.

Per arrivare a questo, un avvocato dovrà analizzare i risultati che ottiene, per migliorarsi laddove trova qualche défaillance. Soltanto in questo modo si potrà avere una visualizzazione completa del traguardo che si intende raggiungere.

Teniamo sempre bene a mente, però, che umiltà e empatia possono aiutarci parecchio nel raggiungere i nostri obiettivi.

——————————–

LEGGI ANCHE:

Se Keanu Reeves ti chiede 20mila euro, probabilmente è un Deepfake

Sei un leader o un capo?

Se Keanu Reeves ti chiede 20mila euro, probabilmente è un Deepfake

Un 60enne di Siena è stato truffato da “Keanu Reeves”. L’uomo credeva di essere entrato in contatto con l’attore di Matrix, che aveva promesso di donargli anelli con brillanti e simili in cambio di una grossa somma di denaro.

L’uomo, però, non sapeva di trovarsi davanti ad un caso di Deepfake.

Cosa sono i deepfake

Il termine Deepfake è nato nel 2017 su Reddit, ma nel giro di pochissimo tempo è arrivato sulla stampa internazionale. La pratica è stata associata ad un grande pericolo, inizialmente per le persone famose, ma ora anche per le persone comuni.

Con questo termine si intendono una serie di video o audio falsi (fake), dove una persona dice o fa cose che non ha mai detto o fatto. Per realizzarli vengono utilizzate delle tecniche informatiche sofisticate, che si basano su algoritmi di AI e di deep learning (da qui il nome).

Questi algoritmi consentono di sovrapporre il volto di una persona ad un corpo che non è il suo, in modo tale che la persona “dica” o “faccia” quello che i deepfake creators vogliono.

Uno degli esempi più classici di deepfake è il video in cui Barack Obama parla dei pericoli della disinformazione e delle fake news – anche se Obama non ne ha mai parlato. I creatori del video hanno aggiunto un volto fake, elaborato al computer, partendo dalle espressioni dell’attore Jordan Peele.

Questo esempio ha reso nota la pratica a livello globale, ma già da tempo giravano sul web decine di video deepfake.

Diversi tipi di deepfake

C’è chi studia il fenomeno a livello accademico, chi crea video deepfake per divertimento, chi li utilizza per scopi illeciti e video creati ad hoc dai media per metterci in guardia dai pericoli dei deepfake.

Un esempio accademico è “Synthesizing Obama” del 2017. Alcuni ricercatori dell’Università di Washington hanno preso un pezzo di un discorso di Obama e hanno creato diversi video, dove l’ex presidente americano pronunciava le stesse parole con un sincronismo perfetto tra video e audio.

Per la realizzazione del video è stata utilizzata una rete neurale artificiale, ovvero una serie di algoritmi che imitano il modo in cui funzionano i nostri neuroni.

Deepfake divertenti e amatoriali sono i video in cui Nicolas Cage recita in film in cui non ha mai recitato. In questo caso si tratta di test di giovani programmatori, che sperimentano e affinano le proprie capacità.

La vera preoccupazione risiede nei deepfake criminali, come, per esempio, montaggi pornografici di attrici e attori famosi. I criminali in questi casi chiedono al VIP una grossa somma di denaro per non diffondere il video in rete.

I deepfake realizzati dalla stampa, invece, attirano l’attenzione del pubblico sul tema. Un esempio famoso è il messaggio di Natale dove la regina Elisabetta II faceva balletti per TikTok. Alla fine del video è stato inserito anche il “dietro alle quinte”, per far comprendere agli spettatori come si creano i video deepfake.

Allenare gli algoritmi

Un deepfake criminale realizzato contro VIP ha poca credibilità, ma non possiamo dire lo stesso se i protagonisti del video fake sono persone comuni.

Se Mario Rossi diventa il protagonista di un deepfake dove insulta delle persone o si dichiara colpevole di un reato che non ha mai commesso, potrebbe rappresentare un grandissimo problema per lui. Dovrà dimostrare che il video è falso, perché non tutti gli crederanno.

Non servono molti soldi o abilità per creare deepfake, anzi: ci sono già decine di applicazioni (anche gratuite) per cellulare che creano deepfake amatoriali. Affinché questi gli algoritmi di AI e deep learning funzionino, è necessario che vengano addestrati, per fare in modo che riescano a processare audio e video.

I social forniscono tantissimo materiale gratuito per allenare questi algoritmi. Pensiamo ai video in stile TikTok, dove milioni di persone cantano la stessa canzone o compiono gli stessi gesti. Non c’è nulla di meglio di un archivio di video/audio standardizzato per creare deep learning.

I deepfake ingannano tutti

Anche alcuni utenti Binance sono finiti nel mirino di una truffa deepfake. Alcuni hacker, infatti, avrebbero utilizzato un deepfake del CCO di Binance, Patrick Hillmann, per truffare alcuni utenti. Secondo lo stesso Hillmann «il deepfake era così raffinato da convincere diversi membri della comunità crypto tra i più intelligenti in circolazione».

La truffa consisteva nel convincere gli utenti a pagare cifre elevate per vedere il proprio token su Binance. Di recente «c’è stata una crescita nel numero di hacker che fingono di essere impiegati di Binance e manager di altre piattaforme, come Twitter, LinkedIn e Telegram».

——————————–

LEGGI ANCHE:

Sei un leader o un capo?

Avvocato, impara a dire di no

Sei un leader o un capo?

Sei un avvocato capo o un avvocato leader?

Un avvocato deve possedere una laurea, l’abilitazione alla professione e l’iscrizione all’ordine. Ma tutto questo è sufficiente per potersi definire un avvocato?

Un professionista affermato ha un pacchetto di clienti tale da permettergli di lavorare con dei collaboratori. Se la tua attività si limita ad un caso una tantum, e gestisci tutto in modo autonomo, significa che devi ancora finire il tuo percorso per divenire un avvocato di successo.

È fondamentale, dunque, che tu sappia se il modo in cui lavori ti porterà verso la strada del capo o del leader.

L’avvocato capo

Un capo è una persona che impartisce ordini e che pretende che le altre persone li eseguano senza molte discussioni. Si basa molto sull’autorità e non sull’autorevolezza. Non ascolta le esigenze dei collaboratori, nessuno lo contraddice ma in molti lo criticano di nascosto.

Un capo corre il rischio di essere “mollato sul più bello”. Le persone ambiziose non tollerano questo modo di affrontare la realtà, e per questo si guardano intorno, abbandonando la nave appena possono. Nella gestione dei collaboratori di uno Studio Legale questa metodologia è molto diffusa, ma non è decisamente produttiva.

L’avvocato leader

Un leader, invece, non impartisce ordini, ma guida i suoi collaboratori. Cerca di restare in sintonia con la squadra, ascoltando attentamente le esigenze di tutti. Se nasce un contrasto, trova dei punti ragionevoli di mediazione.

Un leader è attento alle obiezioni che potrebbero avanzare i suoi collaboratori, le ascolta per trarre insegnamenti e spunti per migliorarsi.

I segnali per riconoscere un leader

Ma come facciamo a capire in quale definizione rientriamo? Certamente non possiamo andare in Studio per chiedere ai collaboratori quale dei due siamo: la risposta sarebbe “sei un leader”!

Dunque, dovremmo fare un’autoanalisi onesta e osservare attentamente i comportamenti che assumono i collaboratori.

Presta attenzione a questi segnali, per capire se sei un leader:

  • i collaboratori vogliono lavorare nel tuo Studio, nonostante abbiano anche altre opportunità;
  • prendi decisioni in fretta, ascoltando e tenendo conto del parere degli altri;
  • i tuoi collaboratori ti dicono chiaramente tutto quello che pensano, anche se lo loro idee sono in contrasto con le tue;
  • tieni la mente aperta alle innovazioni, senza aver paura di apportare cambiamenti nel tuo Studio;
  • la tua attività continua a crescere, e il tuo team è stimato e apprezzato.

Entrare in empatia con i clienti

Una buona leadership ti permette di lavorare al top, e in generale ti aiuta a gestire al meglio i vari aspetti del tuo lavoro.

È importante che anche i clienti ti riconoscano come leader. Spesso gli avvocati sfoggiano il loro sapere, e i clienti, costretti ad affidarsi a loro, alla fine non si fidano. Essere un leader significa saper ascoltare, comprendere e far sentire compresi.

Soltanto dopo essere entrati in empatia con un cliente si potrà iniziare a guidarlo verso le soluzioni più giuste del caso.

Le differenze tra leader e capo

La principale differenza tra leader e capo sta nell’atteggiamento e nelle varie aree di focus.

Un capo punta al profitto, mentre un leader punta al cambiamento e alla crescita.

Un capo si focalizza su specifiche azioni da compiere. Un leader, sui valori che uniscono i collaboratori e che li fanno sentire parte di una comunità.

Un capo pensa di motivare minacciando con delle punizioni. Un leader ispira le persone con il proprio lavoro, offrendo incentivi.

Un capo tende a supervisionare. Un leader preferisce l’innovazione, la creatività, motivando e favorendo un clima di scambio e collaborazione.

Un capo responsabilizza i suoi collaboratori. Un leader si prende la responsabilità, anche dei fallimenti.

Un capo comunica in maniera aggressiva, un leader in modo assertivo.

——————————–

LEGGI ANCHE:

Avvocato, impara a dire di no

WhatsApp è una minaccia per la nostra privacy?

Avvocato, impara a dire di no

Saper dire di no potrebbe rappresentare un problema anche per l’avvocato migliore del mondo.

Magari non ti piace una pratica, che presenta sin dal principio alcune insidie di grande entità che non intendi affatto sorvolare. Oppure potresti essere sovraccaricato di lavoro, da non riuscire a permetterti di prendere altri impegni. Le richieste di un cliente non si adattano alla tua metodologia, o magari uno dei punti di difesa è in aperto contrasto con le tue ideologie.

Esistono tantissime valide motivazioni per le quali un avvocato potrebbe trovarsi in difficoltà. Ma ricorda: non devi dire per forza di sì!

Trovare le parole giuste

Quando ci troviamo nell’ambito dei lavoratori professionisti, rifiutare un incarico sembra un’impresa difficile. Magari si pensa che un rifiuto potrebbe impattare negativamente sulla propria professione. Un cliente, insoddisfatto a causa di un rifiuto, potrebbe mettere in giro voci poco veritiere o sconsigliare l’avvocato ad amici e parenti.

Per evitare queste spiacevoli conseguenze, bisognerebbe accompagnare un no a delle motivazioni esaurienti, affinché il cliente capisca che il rifiuto serve per prevenire eventuali rischi. Ma come trovare le parole giuste?

Impariamo con i no

Il cervello umano, per natura, registra e assorbe di più i fatti negativi rispetto a quelli positivi.

Pensiamo al no categorico che un genitore impone ai propri figli. Si vuole mettere in allerta il bambino, ma per fargli comprendere che l’azione che sta per compiere potrebbe metterlo in pericolo. Il rifiuto, in questo caso, diventa uno strumento di apprendimento, che resta nella memoria per più tempo rispetto a qualcosa di positivo.

Proviamo ad applicare questa strategia anche nel lavoro. Se ci troviamo in una situazione dove risulta necessario dire di no, e non adottiamo le tecniche più corrette per dirlo, il nostro cliente ricorderà il rifiuto per molto tempo e in modo negativo. Se nel futuro avrà bisogno di tutela legale, non si rivolgerà di certo a noi!

Perché diciamo sempre di sì

Per evitare che da un no nascano delle situazioni difficili da controllare, spesso i professionisti decidono di nascondere quello che vogliono veramente per assecondare ogni richiesta del cliente.

Ma cos’è che spinge una persona a dire sempre di sì?

  1. La prima motivazione riguarda il carattere e l’attitudine personale di un avvocato. A livello professionale, un legale dovrebbe fornire sostegno e supporto. Se si nega l’aiuto, potrebbero nascere dei sensi di colpa;
  2. diciamo di sì per evitare di sembrare maleducati. Un rifiuto potrebbe veicolare un messaggio negativo, e per questo i professionisti decidono di essere gentili e cortesi, andando contro la propria ideologia;
  3. si cerca di evitare ogni conflitto;
  4. si pensa che un sì potrebbe portare automaticamente ad essere apprezzati dagli altri, migliorando in tal modo la reputazione di avvocato;
  5. quando si rifiuta qualcosa si rifiuta un’opportunità  (ma un’opportunità non sfocia obbligatoriamente in qualcosa di positivo);
  6. spesso si accettano tutti gli incarichi per evitare di rovinare o estinguere rapporti lavorativi, soprattutto con i clienti storici.

Assertività e passività

Cerchiamo di capire qual è la differenza tra persona assertiva e persona passiva, analizzando le eventuali ripercussioni a livello lavorativo.

Una persona assertiva, mentre svolge il suo lavoro, non teme il giudizio degli altri e ha le idee ben chiare sulla sua etica professionale. Per questo si sente libera di prendere tutte le sue decisioni in completa autonomia.

Un avvocato assertivo dimostra di avere principi ben saldi, che non possono essere in alcun modo sradicati. Non verrà mai visto come un avvocato altezzoso, ma come una persona coerente e corretta con sé stessa e con in suoi principi.

Il legale passivo, invece, mostrerà massima disponibilità al cliente, anche se non vuole o non ne ha il tempo. Potrebbe sembrare un atteggiamento produttivo, ma a lungo andare creerà dei gravi problemi al rapporto lavorativo. Potrebbe, inoltre, nascondere poca autostima.

Analizziamo i nostri principi e le nostre idee

Focalizziamoci ora sui passi utili per imparare a dire di no ai clienti. È un percorso che parte dall’interno, e può essere portato a termine soltanto dopo un’attenta analisi delle proprie convinzioni e delle proprie idee.

Chiediti: quali sono le tue esigenze? Cosa ti ha spinto a voler diventare avvocato? Quali sono le cause per cui ti vuoi battere? Quali insidie non riesci a superare?

Devi ricordare a te stesso l’obiettivo originario della tua professione. Devi tornare alle origini per renderti conto che spesso ti sei ritrovato a dire di sì solo per far contento un cliente, mettendo te stesso e tutte le tue convinzioni in secondo piano.

Dire di no non è una cosa così grave! Se lo dici, significa che hai una buona motivazione per farlo. Tutto ciò che ne deriva non dovrà essere per forza qualcosa di negativo.

Scegliamo le parole giuste per dire di no

Scegliere le parole giuste da dire è un passaggio fondamentale, per evitare fraintendimenti e tensioni. Diciamo le frasi con fermezza ma con rispetto e gentilezza, assieme ad un tono sereno e pacato.

Mostriamoci interessati al caso, per far capire al cliente che il motivo del rifiuto non è una presa di posizione a priori, ma un’attenta analisi di diversi fattori che andrebbero ad incidere negativamente sul tuo modus operandi o sull’esito positivo della causa.

Spiega bene le motivazioni che ti hanno portata/o a non accettare l’incarico. Ma cerca, comunque, di suggerire delle alternative.

Impara a dire di no!

Saper dire di no ti fa guadagnare rispetto: il cliente vedrà in te un avvocato sincero, che merita una considerazione in più rispetto ad altri. Se un rifiuto viene ben motivato, metterà in luce la tua determinazione e la tua forte personalità, qualità che ti permettono di svolgere molto bene il tuo lavoro.

Sembrerai molto affidabile, perché analizzi dettagliatamente un caso e accetti soltanto se decidi che per te è fattibile portare a termine il compito. Dire di no giova alla tua persona, perché andrai a impegnare le tue energie nelle cose che meglio ti riescono.

Non lasciarti intimorire dalle richieste che ti vengono fatte. Tieni sempre ben saldi i tuoi ideali e impara a dire di no!

——————————–

LEGGI ANCHE:

WhatsApp è una minaccia per la nostra privacy?

Smart Toys: attenzione alla privacy dei più piccoli

WhatsApp è una minaccia per la nostra privacy?

Le app di messaggistica istantanea rispettano veramente la nostra privacy? Vista la grande disponibilità di questa tipologia di applicazioni sugli store dei telefoni, non è così semplice scegliere quella che garantisce il top della sicurezza.

Crittografia end-to-end

L’Instant Messaging è utilizzato spesso anche per le comunicazioni aziendali, come valida alternativa alle mail. Ma è veramente così valida?

Tutti gli attuali sistemi di Instant Messaging utilizzano la crittografia end-to-end (E2E), decisamente più sicura rispetto al SMTP (Simple Mail Transfer Protocol) utilizzato dalle mail e sviluppato negli anni ’80.

Tutte le app di IM utilizzano la crittografia E2E, tranne Telegram e Facebook Messenger. La crittografia end-to-end (ovvero “da un estremo all’altro”) è un sistema di comunicazione dove soltanto il mittente e il destinatario riescono a leggere i messaggi.

Questo metodo impedisce gli attacchi MITM (man in the middle), ovvero attacchi che mirano alla sottrazione di informazioni e dati personali attraverso l’intercettazione della comunicazione tra due utenti.

Utilizzare bene il telefono

Proprio a causa della loro grandissima diffusione, queste app sono diventate un obiettivo molto appetibile per i cybercriminali. Infatti, più un’applicazione è diffusa più sarà esposta a diversi tipi di attacco.

Se un dispositivo viene utilizzato in maniera scorretta, una sottrazione di dati è sempre possibile. Quando un telefono viene compromesso, rubato, violato o confiscato dalla polizia, la crittografia non servirà a un bel niente.

I metadati

Nelle applicazioni di messaggistica esiste un’altra criticità, ovvero i metadati.

Per esempio, nel caso dei messaggi, i metadati riguardano la data e l’ora di invio, i numeri di telefono coinvolti, la localizzazione, ecc. Sono una sorta di impronta digitale elettronica. Questi dati potrebbero fornire a soggetti terzi informazioni molto importanti, permettendo loro di costruire il nostro grafo sociale.

Ogni app di IM gestisce in maniera diversa i metadati. Sono presenti nel nostro smartphone, ma potrebbero essere conservati anche nei server del fornitore dell’app.

WhatsApp

WhatsApp è un’app di IM nata nel 2009 ma ha integrato la crittografia E2E soltanto nel 2016. Non mancano, però, caratteristiche che la indeboliscono.

L’app conserva i metadati all’interno dei propri server senza cifratura, e questo per «migliorare la qualità del servizio». Inoltre, WhatsApp memorizza i messaggi per permettere di eseguire un backup. È un’opzione comoda per passare da uno smartphone ad un altro. Ma se ci sono informazioni riservate, sarebbe meglio disattivare l’opzione backup delle chat.

Dei backup di WhatsApp ne ha parlato Paolo Dal Checco, un esperto di Digital Forensics: «Inizialmente i backup non erano cifrati. Lo sono dal 2020 circa, sia su Google Drive che su iCloud. Non dobbiamo però confondere la “cifratura end-to-end” con la “cifratura del backup”». Quest’ultima viene ricifrata attraverso una chiave che WhatsApp conosce e invia all’utente tramite SMS. Non è un processo sicuro al 100%: lo sarà quando l’utente potrà scegliere personalmente la password.

WhatsApp è stata acquisita da Facebook (Meta). Nel 2016 l’azienda ha annunciato che i metadati degli utenti dell’app sarebbero stati utilizzati per l’invio di pubblicità mirata. Nonostante le varie proteste, è difficile che Meta faccia un passo indietro.

Telegram

Telegram è il principale rivale di WhatsApp. A giugno 2022, gli utenti attivi erano 700 milioni, con una crescita giornaliera di 1,5 milioni.

A prescindere da alcuni utilizzi discutibili dell’app, Telegram ha aggiunto delle funzionalità avanzate che la rendono unica rispetto alla concorrenza. Si possono organizzare le chat in cartelle, mantenendo tutte le conversazioni in ordine.

Nelle chat di gruppo, inoltre, possono essere aggiunti fino a 200.000 membri. Esistono anche gruppi “broadcast”, dove soltanto il proprietario può diffondere notizie o aggiornamenti per i propri iscritti. È una delle poche app a non avere la crittografia E2E impostata di default: l’opzione deve essere attivata dell’utente attraverso la modalità “chat segreta”.

Telegram permette l’accesso alla cronologia dei messaggi da più dispositivi contemporaneamente, per questo le chat sono salvate nei server. È certamente un prodotto pratico e pieno di funzionalità, privo delle logiche commerciali che troviamo su WhatsApp, ma non è la miglior app in termini di sicurezza.

Signal

Signal è l’app con la miglior reputazione tra gli esperti di sicurezza. L’app utilizza un protocollo di crittografia E2E, ma garantisce un livello di privacy di gran lunga superiore rispetto a WhatsApp.

I metadati, per esempio, vengono memorizzati soltanto per cose elementari, ma non vengono salvate informazioni relative alle conversazioni. Inoltre, non vengono salvati sui server, e i numeri di telefono vengono trasmessi nei server in forma crittografata.

I messaggi su Signal vengono memorizzati a livello locale sul dispositivo. Se la Polizia chiedesse a Signal i vostri dati, l’app non potrebbe farlo: perché non ce li ha! Il codice sorgente di Signal è pubblico, e inoltre, secondo alcuni ricercatori «non sono stati trovati difetti nel suo codice».

E’ di un’app di nicchia, e si stima che nel Play Store sia stata scaricata da non più di cinque milioni di utenti in tutto il mondo.

Come hackerare il telefono di Jeff Bezos

Uno dei casi più famosi di hacking a WhatsApp riguarda Jeff Bezos, fondatore di Amazon e attualmente il secondo uomo più ricco del mondo. Nel maggio del 2018 Bezos ha ricevuto un video su WhatsApp da Mohammed bin Salman, principe dell’Arabia Saudita.

Il video, però, conteneva uno spyware israeliano, Pegasus. Andrea Zapparoli Manzoni, Direttore di Crowdfense, si chiede perché «le persone usano WhatsApp, che è un’applicazione commerciale senza particolari requisiti di sicurezza, per trattare informazioni delicate? Ciò li espone a rischi inutili. Chi tratta informazioni riservate non dovrebbe utilizzare strumenti del genere, neanche per comunicazioni con amici o familiari. Non si può pretendere che un’app gratuita e di massa si preoccupi anche della nostra sicurezza».

——————————–

LEGGI ANCHE:

Smart Toys: attenzione alla privacy dei più piccoli

Apple dice addio alle Sim

 

smart toys

Smart Toys: attenzione alla privacy dei più piccoli

Gli smart toys sono giocattoli in grado di interagire con gli umani. Si connettono ad Internet e comunicano con smartphone, pc, tablet e altri smart toys. Pur essendo dei giochi divertenti ed educativi, sono anche strumenti in grado di raccogliere ed elaborare dati, con tutti i rischi legati alla privacy.

Diversi tipi di smart toys

Gli smart toys possono essere suddivisi nelle seguenti categorie:

  • robot, ovvero gli smart toys più diffusi. Alcuni hanno molti sensori che raccolgono dati come video, audio e localizzazione;
  • giochi che, attraverso un’app, animano dei pupazzi, che svolgono delle “missioni” all’interno dell’app;
  • device che si possono indossare, come orologi o braccialetti;
  • giochi didattici che propongono ai bimbi conversazioni interattive;
  • giochi utilizzati per il trattamento della disabilità.

Come utilizzare gli smart toys

Per attivare uno smart toy bisogna fornire i propri dati personali, e in alcuni casi vengono richieste anche alcune informazioni personali sul bambino (nome, età, ecc). Dunque, sarebbe bene prestare molta attenzione all’informativa sul trattamento dei dati personali, che deve essere reperibile all’interno della confezione del gioco e sul sito dell’azienda produttrice.

Dovrebbero essere specificate, inoltre, anche le informazioni che verranno acquisite dal giocattolo – ma soprattutto come verranno utilizzate.

Sarebbe opportuno creare e utilizzare degli pseudonimi, bloccare l’accesso del microfono e disattivare la geolocalizzazione. In questo modo si limita la raccolta e la memorizzazione dei dati da parte dello smart toy.

Facciamo attenzione anche alle “cose che vengono dette al giocattolo”: sono in molti ad interagire direttamente con il giocattolo, ripetendo alcune parole che gli vengono dette. Sarebbe opportuno, dunque, evitare di utilizzare parole o frasi sconvenienti.

Alcune raccomandazioni

Proprio grazie alla connessione ad Internet e all’interazione con dispositivi o giocattoli elettronici, i dati raccolti potrebbero essere utilizzati o intercettati da soggetti estranei (e malintenzionati). Sarebbe buona abitudine utilizzare delle password di accesso estremamente complesse, che includono lettere e segni.

Di solito i sistemi operativi degli smart toys prevedono anche impostazioni sulla privacy. Quindi, controlliamole sempre e regoliamole su livelli ottimali di protezione. Se è presente un antivirus, attiviamolo e assicuriamoci che sia sempre aggiornato.

Una buona regola per limitare i dati che vengono inseriti nello smart toy è spegnere il giocattolo disconnettendolo anche dalla rete. Se non utilizzato, infatti, potrebbe registrare comunque le voci, raccogliendo dati sui gusti e sulle abitudini della famiglia.

Gli smart toys potrebbero essere anche connessi ai social, dunque sono in grado di condividere foto e video online. Cerchiamo di assicurarci che tale funzione non venga utilizzata inconsapevolmente dai più piccoli.

Se presenti, impostiamo password e limitazioni d’utilizzo, in modo tale da evitare che i minori utilizzino lo smart toy senza supervisione di un adulto.

Quando uno smart toy viene venduto, gettato nei rifiuti o regalato, è sempre bene disattivare tutti gli account utilizzati per connetterlo ad Internet, cancellando anche tutti gli eventuali dati.

Teniamo alta l’attenzione su tutti i dispositivi smart

In realtà, tutto quello che ha un sensore e una connessione ad Internet potrebbe tracciare dati e abitudini.

Secondo Sophia Maalsen, docente di Urbanistica all’Università di Sydney: «Usiamo dispositivi smart di tutti i tipi praticamente ogni giorno. E nel farlo, generiamo dati personali che vengono spediti a provider e a terze parti che li utilizzano in modi differenti».

«Non credo che un dispositivo sia più pericoloso di un altro», sostiene Torrey Trust, professore associato di Tecnologia dell’apprendimento presso l’Università del Massachusetts. «Penso che il pericolo consista nell’avere più dispositivi in grado di raccogliere diversi tipi di dati, che potrebbero essere condivisi o venduti per creare dei profili di consumatori ad hoc, destinati ad una pubblicità dettagliata e mirata».

Il caso Amazon

Recentemente, Amazon ha comprato iRobot, un’azienda che progetta e realizza robot domestici, conosciuta principalmente per il robot per la pulizia di pavimenti Roomba.

Ma cosa succede, quando un’aspirapolvere smart come Roomba viene connesso ad Internet inviando dati ad Amazon su ciò che sta aspirando?

Amazon, oltre ad aver espresso interesse nell’avviare una propria compagnia assicurativa, ha acquistato anche un’organizzazione di cure primarie, la One Medical. Chiediamoci: un’aspirapolvere smart potrebbe inviare dati che riguardano gli oggetti pericolosi presenti in casa ad una compagnia di assicurazione sanitarie?

Cosa dovremmo fare

I cittadini preoccupati dovrebbero insistere per fare in modo che vengano costruiti dei solidi sistemi di regolamentazione, che rendono sicuro l’utilizzo di questi dispositivi.

L’aspirapolvere smart che raccoglie dati sulla struttura di un’abitazione per pulirla al meglio, dovrebbe limitarsi a questo utilizzo delle informazioni, che non dovranno essere assolutamente usate per mappare lo stile di vita, il livello di reddito e di salute.

È importante leggere sempre le politiche sulla privacy. Se non ci sentiamo a nostro agio con l’informativa sulla privacy, non utilizziamo quel prodotto e cerchiamo un’alternativa valida. Non clicchiamo su “Accetto” senza aver letto le condizioni da accettare. Secondo Trust «stai regalando la tua vita, soltanto perché non hai voglia di dedicare del tempo alla lettura delle politiche sulla privacy».

——————————–

LEGGI ANCHE:

Apple dice addio alle Sim

Attacco hacker ai magistrati su WhatsApp: cosa sappiamo e come possiamo difenderci

Apple dice addio alle Sim

Il trend, partito da Apple, coinvolgerà tutti i produttori di smartphone. Alla fine spariranno più di 8 miliardi di Sim fisiche, che verranno sostituite da quelle virtuali.

L’annuncio di Apple

Il 7 settembre si è svolto l’evento Far Out di Apple, presso lo Steve Jobs Theater di Cupertino. L’evento ha fatto discutere gli appassionati di tecnologia per più motivi. Senza dubbio, i nuovi iPhone 14 hanno rubato la scena, con le loro novità e i prezzi molto più alti rispetto al passato.

Ma è stata una dichiarazione in particolare ad attirare l’interesse degli spettatori: negli Stati Uniti, i nuovi iPhone non avranno la possibilità di inserire Sim fisiche. Potranno, dunque, essere usate esclusivamente le eSim, le Sim virtuali.

eSim sta per Embedded Subscriber Identity Module, ed è la versione digitale del sistema di autenticazione che permette di accedere alla rete cellulare mediante un dispositivo elettronico.

Viva il virtuale

Nei prossimi anni, i produttori di smartphone diranno addio al fisico per buttarsi nel mondo del virtuale. E per farlo, abbandoneranno anche le Sim Card, presenti da più di 20 anni. Per il momento, questo cambiamento riguarda soltanto il mercato americano, dove i prossimi smartphone targati Apple saranno compatibili soltanto con le Sim virtuali.

Il trend è stato confermato da Ericsson Mobility Report: nei prossimi anni scompariranno 8.3 miliardi di Sim fisiche in circolazione. Il numero si riferisce soltanto alle Sim destinate agli smartphone, e non tiene conto di quelle di tablet, router e automobili.

I vantaggi delle eSim

Negli ultimi anni i produttori dei dispositivi elettronici hanno cominciato a puntare sul digitale. Per esempio, nei videogiochi i giocatori sono incentivati a preferire delle versioni virtuali rispetto a quelle fisiche, anche grazie a promozioni e abbonamenti vantaggiosi.

Pensiamo ai CD musicali, oggi sostituiti da Spotify e divenuti oggetti riservati ai collezionisti. Dire addio alle Sim, che per 20 anni hanno accompagnato il mondo della telefonia, potrebbe sembrare strano. Ma tra qualche anno sarà la normalità.

Le eSim non possono essere rubate, e non hanno bisogno di essere cambiate quando si passa da un operatore telefonico ad un altro. Così come le classiche Sim, anche quelle virtuali permettono di collegarsi a reti mobili e inviare e ricevere SMS o chiamate.

Vengono integrate direttamente nel device e si attivano grazie alla lettura di un QR Code. Non corrono alcun rischio, inoltre, di usurarsi con il passare degli anni.

Il valore complessivo delle eSim potrebbe raggiungere 17.5 miliardi di dollari nel 2030 (lo scorso anno erano a quota 7.3 miliardi).

Passare ad una eSim

Sono i singoli provider a fissare il costo delle eSim che andranno a sostituire le Sim fisiche. I nuovi clienti, che richiedono la eSim durante la fase di attivazione di una nuova offerta, pagheranno una spesa aggiuntiva che ammonta più o meno a 4 euro.

Anche i clienti degli operatori che supportano le eSim possono scegliere di passare ad una Sim virtuale, andando a sostituire la Sim card fisica. La procedura cambia in base all’operatore. La sostituzione può avvenire online o in negozio, ed in media ha un costo di 8 euro.

Il mondo delle eSim apre un nuovo mercato: i consumatori, nel corso nel tempo, potranno inserire virtualmente la eSim anche negli elettrodomestici smart. Frigo, lavatrice, videocamere, droni, in tutti questi dispositivi verranno richiesti dei piani tariffari. Un nuovo mercato, insomma.

E in Europa?

Per il momento, quindi, Apple renderà disponibili gli smartphone compatibili soltanto con le eSim esclusivamente negli States. In tutti gli altri mercati, i modelli commercializzati saranno ancora in grado di supportare il formato fisico.

Con il passare del tempo sarà inevitabile che anche in Europa e nel resto del mondo tale tecnologia andrà a sostituirsi alle Sim tradizionali. Gemalto, colosso olandese nella produzione di Sim fisiche, ha dimostrato di essere altamente competitivo anche in materia di eSim.

Recentemente è stato acquistato dall’azienda francese Thales per 5 miliardi di dollari, un’azienda che ha senza dubbio le risorse necessarie per riuscire a seguire la via del digitale.

——————————–

LEGGI ANCHE:

Attacco hacker ai magistrati su WhatsApp: cosa sappiamo e come possiamo difenderci

Legal Design: comunicare concetti complessi in maniera semplice

Iso 27017
Iso 27018
Iso 9001
Iso 27001
Iso 27003
Acn
RDP DPO
CSA STAR Registry
PPPAS
Microsoft
Apple
vmvare
Linux
veeam
0
    Prodotti nel carrello
    Il tuo carrello è vuoto