hacking e dintorni

Rubik contro Terminator
Perché l'incontro tra Robotica e LLM ha attivato un'esplosione cambriana nascosta di nuove armi autonome? E cosa c'entra in tutto questo il cubo di Rubik? L'anno scorso Cassandra aveva letto un articolo su Wired che dava conto di un nuovo record del mondo (del Guinness dei Primati). Si dava conto che alla Purdue University a giugno del 2025 un robot specializzato aveva battuto il record di velocità per la soluzione di un cubo di Rubik, stracciando il precedente record "robotico", detenuto dal 2024 da Mitsubishi Electric, che era di 305 millisecondi, tre decimi di secondo. Il nuovo record è di 103 millisecondi, un decimo di secondo. Ora per comprendere l'impatto delle cose nuove con la realtà, bisogna non pensare solo ai numeri o ai record, ma alle loro relazioni con le cose più comuni e normali. Un decimo di secondo significa che è impossibile riprendere l'evento con una normale cinepresa, perché si vedrebbero solo il fotogramma iniziale e quello finale, certamente molto, molto mossi. Anche se si tratta di un gioco, parliamo di capacità così sovrumane da dare da pensare. Meccanismi automatici che agiscono sul mondo fisico, facendo le stesse cose che potremmo fare noi, solo in modo, appunto, sovrumano. Parentesi: meno male che li controlliamo noi... forse. [...] Ben prima dell'avvento degli LLM Cassandra aveva profetizzato che le LAWS erano già tra noi, se non altro nei laboratori di ricerca militare, perché per ottenere un'arma autonoma bastava semplicemente cambiare il firmware a un benevolo automa lavoratore o a un sistema d'arma di tipo passivo. Ma oggi possiamo facilmente fare di più e meglio. Basta aumentare, se necessario, le capacità informatiche di un sistema d'arma, e dotarlo di un nuovo software che utilizzi gli LLM per mimare le capacità umane di linguaggio, sia in input che in output; mimare cioè quelle interazioni umane, realizzate in linguaggio naturale, che normalmente fanno parte del loop di autorizzazione di qualsiasi sistema d'arma. Ecco che l'uomo può essere facilmente rimosso dal loop di comando, e il sistema d'arma diventa completamente autonomo. A questo punto Cassandra prevede due obiezioni; e le tratterà subito. Leggi l'articolo
Morpheus: A new Spyware linked to IPS Intelligence
If you are an activist or journalist concerned about the security of your devices, or if your device has been seized and you need technical assistance, contact us. We have analyzed a sample of a previously unknown Android spyware, likely developed in Italy. It is named “Morpheus”, version 2025.3.0, and we describe its capabilities, including abusing accessibility features, automatically enabling ADB and issuing commands, disabling microphone and camera indicators, pairing additional WhatsApp devices, taking screenshots, recording audio and video, and more. We link part of the infrastructure to IPS Intelligence, and discover some potentially related companies, Rever Servicenet and Iris Telecomunicazioni. THE SPYWARE INFECTION As reported many times both by us and other well-documented cases by activists and other sources, the infection mechanism is the usual for low cost spyware: deny a service to the target and then social engineer them to install an app in order to restore or obtain such service. This is often applied to mobile data, but not necessarily restricted to it. In this case, the person under attack received an SMS pointing to assistenza-sim.it. The app impersonated the Fastweb ISP. FIRST STAGE: THE DROPPER The dropper uses the com.android.cored package name, with versionCode="1" and versionName="0.9.23". The dropper application is a fork of solrudev’s SimpleInstaller, an open-source rudimentary Android package installer wrapper that makes it easy to install third-party apps. The code of the installer’s io.github.solrudev.simpleinstaller.sampleapp.ui.MainActivity was edited to automate the installation of the second stage of the spyware. The second stage is directly embedded inside the APK at /assets/mobile-config.apk. Once the person under surveillance executes the dropper: 1. It checks if the second stage is already installed querying for the com.android.core package name 2. If it is not the case, it copies the mobile-config.apk from the assets folder of the APK to the device storage 3. If an external intent with action action_gustavo is received, the dropper installs the second stage 4. If the user has granted REQUEST_INSTALL_PACKAGES and READ_EXTERNAL_STORAGE permissions to the dropper, it installs the second stage Infection first stage: informing of an update Infection first stage: second stage successfully installed SECOND STAGE: THE AGENT The agent uses the com.android.core package name, with versionCode="1" and versionName="2025.3.0". Inside of the AndroidManifest.xml the application defines multiple activities, receivers and services. The most interesting are: * com.android.main.SplashScreenActivity with label Mobile Config * com.android.main.FakeServiceActivity with label Impostazioni microG alias of SplashScreenActivity, posing as a fake microG Settings icon. * com.android.main.Launcher2Activity with label PlayProtect alias of SplashScreenActivity, posing as a fake Google Play Protect icon. * com.android.main.LauncherActivity with label Mobile Config alias of SplashScreenActivity * com.android.main.MainActivity * com.android.main.AboutAppActivity, showing a generic about UI. * com.android.main.EmptyActivity * com.android.main.ForcePermissionsActivity, forcing the user to enable the required permissions. * com.android.broadcast.CoreBroadcastReceiver, a receiver with RECEIVE_BOOT_COMPLETED permission. * com.android.admin.DeviceAdminSampleReceiver, a receiver with BIND_DEVICE_ADMIN permission. * com.android.core.CoreService, a service with BIND_ACCESSIBILITY_SERVICE permission. The CoreService handles all the Accessibility actions. Accessibility Services are designed to help users with disabilities access their devices. Such applications can read the whole screen, click on graphical elements, interact with other applications. Unfortunately, this powerful capability is often exploited by malware, prompting Google to roll out a series of mitigations. The sample declares isAccessibilityTool="true" in the manifest to pose itself as a legitimate accessibility tool and to obtain the full Accessibility permission set. Starting with Android 13, apps that are sideloaded (installed outside of Google Play) are blocked from obtaining Accessibility privileges due to the Restricted Settings feature. The dropper‑installation technique circumvents this restriction, allowing the malicious app to gain the needed permissions despite the intended protection. The CoreBroadcastReceiver listens for the system’s boot‑completed broadcast, enabling the app to re‑launch automatically after a device reboot and thereby maintain persistence. The DeviceAdminSampleReceiver is the component that receives Device‑admin callbacks, allowing the application to acquire and manage Device‑admin privileges. When the person under attack launches the app, they see a screen that offers to scan for problems with either the SIM or the network connection, a phishing pretext designed to coerce them into cooperation. Once the scan finishes, the Update configurations button becomes enabled; tapping it opens the Settings page where the app requests Accessibility privileges. The second stage (agent) welcome screen TECHNIQUES ABUSING OVERLAY & ACCESSIBILITY TO BYPASS BIOMETRIC AUTHENTICATION If the preceding shenanigans weren’t alarming enough, the sheer number of permissions the app requests further confirms its malicious intent. Permissions request from the second stage The SYSTEM_ALERT_WINDOW permission is extremely powerful as it lets a malicious app draw UI elements on top of every other app and even system components. This is often abused by malware to trick the user into interacting with a legitimate-looking app while performing unwanted actions on a previously installed underlying app, such as WhatsApp. This overlay is displayed above all other UI elements, including system interfaces such as notifications, the status bar (battery indicator, time, etc.), volume level indicators, and the screenshot overlay. By analyzing where the spyware uses this overlay window we discovered that it implements various Accessibility Workflows. Each workflow consists of a sequence of steps that specify which Accessibility action to perform—e.g., clicking a button, locating a UI element by XPath or by its visible text, and so on. After granting Accessibility permissions, the spyware starts a Permission Workflow that creates an overlay with a fake update process and a fake reboot screen. In background, the workflow performs all the steps to grant all the needed permissions. This includes enabling Developer Options, turning on Wireless Debugging, and locally pairing to the ADB daemon. Conveniently, during the fake update the app disables the touchscreen by setting FLAG_NOT_TOUCHABLE on the whole full-screen overlay. The second stage performing a fake software update The second stage displaying a fake reboot overlay Code snippet showing the workflow for granting Device Admin capabilities After the fake update, the spyware launches a second workflow called WhatsApp Workflow. This workflow shows an overlay that presents a survey asking the targeted person what problem they’re experiencing, while in the background it silently opens WhatsApp and links a new malicious device. On devices where Android fingerprint login is enabled, WhatsApp Linked Devices requires a biometric confirmation before the pairing can complete. This prevents malicious actors from adding themselves and access all the chats and messages while the phone is unlocked. However, the spyware handles this scenario by triggering WhatsApp’s biometric request in the background and displaying a fake biometric UI on the overlay. When the person under surveillance taps the fingerprint sensor on the counterfeit dialog, they unknowingly grant the spyware full access to their WhatsApp account. The agent’s overlay requiring biometric authentication, while using it to add a WhatsApp device underneath ELEVATING PRIVILEGES THROUGH ADB As explained earlier, during the Accessibility Workflow the spyware turns on Wireless Debugging and pairs itself with the ADB daemon. This gives it elevated shell privileges and is performed by the omglib-impl.jar component. The ADB connection feature is named DISPERAZIONE The agent establishes a local communication channel to ADB, and then executes a prepackaged shell script named commands.txt. The script is organized in four distinct phases, each covering a different aspect of the Android privileges it requires. In the first phase, the agent performs a series of pm grant commands to silently grant itself every dangerous runtime permission it had declared without any user prompt. WRITE_SECURE_SETTINGS and USE_ICC_AUTH_WITH_DEVICE_IDENTIFIER (the latter normally reserved for carrier apps) are granted in the same batch. The agent then registers as a notification listener, allowlists itself from Doze (excluding itself from the battery saving mode) via cmd deviceidle whitelist, lifts every background execution restriction through appops, and finally promotes itself to Device Administrator with dpm set-active-admin. By the end of this phase the agent has unprompted access to essentially every sensitive data source on the device, unconstrained background execution, and protection against non-administrative uninstall. The second phase consists of a number of anti-detection commands. Three commands in particular are worth highlighting: cmd device_config put privacy camera_mic_icons_enabled false default settings put global package_verifier_user_consent -1 [AND_SDK>30] service call sensor_privacy 10 i32 0 i32 0 i32 1 i32 0 The first line disables the green camera and microphone indicator introduced in Android 12. The camera_mic_icons_enabled key lives in Android’s SystemUI DeviceConfig, the service managing the flag used by SystemUI to decide whether to render the indicator. This flag is not available to end-users and normal applications, but it can be performed by the shell user through ADB. The exact command line used by this sample was circulating on XDA for years. The issue was only silently fixed in Android 16, which now returns a SecurityException when setting dangerous flags. The second line disables Play Protect’s install time verifier consent. The third, guarded by an Android 11+ check, is a raw binder transaction into SensorPrivacyService, the system service backing the Quick Settings “Camera access” and “Microphone access” toggles. If the user had explicitly hit the microphone kill switch in “Quick Settings”, this one liner silently flips it back. In the third phase the spyware disables a number of known Antivirus software, including Google’s own SafetyCore, Bitdefender, Sophos, Avast, AVG, Malwarebytes, along with a handful of smaller “cleaner/antivirus” apps popular on low end devices. None of these requires root, and persists across reboots since the Android security model treats user’s installed anti-malware software like ordinary apps. In the fourth phase the sample executes per-OEM command blocks that target the battery optimization and “phone manager” packages each brand of Android distribution uses to aggressively kill background processes. Oppo/ColorOS, Samsung, Motorola, Realme, and Huawei each get their own setup. The most thorough block is for MIUI/HyperOS: the script disables roughly a dozen MIUI specific packages then issues a sequence of commands to control behaviors like autostart, background activity, background location, and lock screen display, as MIUI restricts some by default even after the equivalent AOSP permissions are granted. The MIUI block ends with a final line: settings put system locked_apps "[{\"u\":0,\"pkgs\":[\"com.android.core\"]},{\"u\":-100,\"pkgs\":[\"com.jeejen.family.miui\"]}]" locked_apps is a MIUI specific secure settings key backing MIUI’s “Lock app in Recents” feature, which pins a package against user initiated force stop from the task switcher. ATTRIBUTION “APRAFOCO”, SPAGHETTI & GOMORRA In the spyware code we found several Italian linguistic artifacts, and references to Italian pop‑culture items and television series. The sample contains a native library named libaprafocofb.so. Its name (“A pra foco”, a malapropism for “a tra poco” meaning “in a short time”) comes from a well‑known on‑air slip by journalist Luca Giurato. This library is a fork bomb (hence the fb prefix in the name) that repeatedly creates new processes to exhaust system resources, forcing a reboot. Inside the Downloader component, used to download new modules remotely from the Command-and-Control server, a class named GomorraException is used to raise network-related errors. Code snippet invoking a GomorraException with a quote from the series Second code snippet invoking a GomorraException with a quote from the series Finally, a function named spaghettiTime is present to derive an MD5 hash. TARGETS Even though the spyware appears to be made in Italy, our analysis revealed translations and artifacts for several languages, both in the on‑screen text and in the strings used by the Accessibility Workflows. Specifically, the spyware includes support for devices with the following locales: Italian, English, Spanish, Romanian, French, and Arabic. The depth of support and the set of available features, however, differ considerably from one locale to another. The spyware also has multiple customization to be able to run on different Android ROMs and OEM devices, namely: Xiaomi / Redmi / POCO (MIUI & HyperOS), Realme (realmeUI), Samsung (OneUI), OnePlus (OxygenOS), Motorola / Nokia / Google (AOSP Stock, CalyxOS), and more. Finally, it’s important to highlight that the sample uses Google’s Firebase services, leaking to Google the correlation between spyware infection and the target’s Google identity, as also Spyrtacus does. THE MALWARE INFRASTRUCTURE The malware’s configuration data are stored in an encrypted format. After decryption, the payload reveals a network endpoint: [number].game‑host.org. DNS resolution for this domain returns the IP address 109.239.245.172 and listens on TCP ports 8443 and 4443. game‑host.org is one of the many domains offered by Oracle’s DNS hosting service Dyn. The IPv4 address 109.239.245.172 belongs to air2bite s.r.l. ORG‑AS1270‑RIPE, a retail Internet service provider. A search for other hosts that share the same fingerprint yields a precise set; all of the endpoints indexed by Shodan are located in Italy. While a few of these servers are hosted on networks operated by other consumer or business ISPs such as TIM, the majority reside in IP ranges owned by Mobile Service Integration. Representative examples include 195.120.31.91 and 212.210.1.211. All of the related RIPE role objects reference the same contact MSI50-RIPE, which lacks a name, physical address, or any corporate identifiers: details that are normally provided for a legitimate business. The listed e‑mail address, mobservint@gmail.com, is a free, ad‑hoc account. This combination of generic identifiers (e.g., assistenza, service, mobile, sim, internet, navigazione) and free‑mail contacts and services is a pattern frequently observed among surveillance‑technology providers and distributors. “Mobile Service Integration” name appears in many small ranges (4-16 ips), announced by TIM. This is a classic business scenario for small enterprises to have their own naming in the registry. The IPs in these ranges also host other services. For instance, 217.56.196.66 has a TLS service on port 443 that presents the following self signed certificate. * Subject: C=IT, ST=Italia, L=Lazio, O=IPS, OU=Mobile, CN=www.mcgplus.mobile.com/emailAddres The certificate’s Organization (O) attribute is explicitly set to the literal string “IPS”. Moreover, other IP addresses that exhibit the same fingerprint as the spyware, such as 2.116.18.124, show a corresponding RIPE database record that associate directly IPS with “Mobile Service Integration”, using what looks like a fake company address. Whois information for 2.116.18.120 - 2.116.18.127 linking IPS INTELLIGENCE PUBLIC SECURITY S.P.A. to Mobile Service Integration COMPANY INFORMATION In addition, the WHOIS record for the SMS‑phishing entry point assistenza-sim.it (the domain used in the phishing SMS) is as follows: Whois information for assistenza-sim.it showing Rever Srls as registrant The registration details list Rever Srls as both the registrant and administrative contact. By searching for the registrant we are directed to its website at rever‑servicenet.com. The site contains no physical address and offers only a generic description of “network‑related services”, making it impossible to verify the actual nature of the business. A query of the Italian Chamber of Commerce shows that the company is registered under VAT 16440381008 as a S.r.l.s. (società semplice) with a capital of €1,000. The sole owner is R.A.. On the same date, 09 December 2021, the same individual founded a second S.r.l.s., Iris Telecomunicazioni, registered under VAT 16440371009 with an identical capital amount. Both entities are hosted on GoDaddy; Iris Telecomunicazioni’s website iris‑telecomunicazioni.it uses the same template as Rever’s site. Iris Telecomunicazioni lists high‑profile clients such as Google and Deloitte, and includes a series of testimonials, one allegedly from the CEO of Crunchbase and another from a supposed employee, despite the company’s public records indicating that it had no employees. The same owner also holds shares in Asso Professional Services S.r.l.. Studio Carnevale, according to their website at studiocarnevale.net is an accounting and consulting firm. In their homepage, they list R.A. as part of their staff and references Asso Professional Services S.r.l. as an associated business. The business numbers published on Rever’s website appear to be fabricated: the deposited balance sheet shows an annual turnover of less than €10k. The assembly report that approved the balance sheet lists A.P. as the meeting’s secretary; she is also listed as an accountant at Studio Carnevale. It is common for small businesses to use an external accountant to fulfil statutory obligations. A separate balance sheet for IPS S.p.A. reveals that its boards of auditors is composed of accountants from Studio Carnevale as well, including A.P.. This overlap indicates that IPS and Rever employed the same accounting firm during the same reporting period (tax year 2024). Thus, IPS Intelligence hosts infrastructure related to the spyware operation, and uses “Mobile Service Integration” as a cover name for some operations. Furthermore, Rever Servicenet Srls, which allegedly registered the phishing domains, is owned by an accountant working for the same firms that has IPS Intelligence as a customer. RECOMMENDATIONS If you believe you’re an at‑risk individual or suspect you’ve been targeted, follow these steps right away. REVIEW RECENT ACTIVITY Recall anything unusual: a surprising message, a phone call, or a service outage. Did anyone ask you to install software, click a link, or share credentials? Did any of your contacts get an alert from Signal or WhatsApp that your device changed? VERIFY LINKED DEVICES ON MESSAGING APPS App How to Check WhatsApp Menu → Settings → Linked Devices Signal Menu → Linked Devices Telegram Menu → Settings → Privacy & Security → Active Sessions If anything looks off, terminate the session immediately and change the app’s PIN/password. AUDIT GOOGLE ACCOUNT SESSIONS 1. Open Google Account → Security and sign-in → Your devices. 2. Review the list of devices and locations. 3. Click Sign out on any device you don’t recognize. 4. Enable 2‑step verification for added protection. REACH OUT FOR HELP If any of the above checks raise red flags, contact us or your trusted support organization as soon as possible. IOCS * 109.239.245.172 * 195.120.31.91 * 212.210.1.211 Domains: * assistenza-sim.it and subdomains * gamehosts-621ba.appspot.com Android package names: * com.android.core * com.android.cored * com.android.corew CONCLUSION The spyware we have identified, Morpheus, follows the classic “low‑cost spyware” model: it makes up for the absence of zero‑day exploits with an elaborate social‑engineering narrative and a surprisingly large amount of effort spent supporting multiple ROMs, device models, and languages. While IPS Intelligence is a well‑known commercial surveillance provider, this is, to our knowledge, the first report linking them to the distribution and operation of spyware. Morpheus is extremely invasive: it can record audio and video, silently pair a WhatsApp device, erase evidence, and deliberately weaken the security of the infected phone, among other malicious capabilities. As repeatedly emphasized by EDRi, numerous NGOs, and other civil‑society organizations, tools of this nature should not exist. The companies that develop, sell, and operate them, as well as the entities that commission their use, must be held accountable.
April 23, 2026
Osservatorio Nessuno
Il figlio che non muore
Lutto digitale, consenso e la menzogna che paghiamo a rate C’è un’anziana signora di ottant’anni, cardiopatica, che vive in una provincia dello Shandong, in Cina. Ogni giorno squilla il videotelefono. Suo figlio la saluta nel dialetto di casa, le dice che è tutto a posto, che è ancora troppo occupato per tornare, ma che le vuole bene. Lei aspetta. Lui promette. Suo figlio è morto in un incidente stradale all’inizio del 2025. Quello che parla è un clone costruito dall’intelligenza artificiale, commissionato dal nipote a un’azienda che si chiama Superbrain. Centinaia di foto, video, registrazioni audio del padre defunto, elaborate per ricostruirne la voce, il volto, il modo di parlare. Il fondatore dell’azienda, Zanguei, ha spiegato il modello di business con una franchezza che lascia senza parole: deceiving people’s emotion, ingannare le emozioni delle persone. Aggiunge che, in fondo, è quello che fanno dalla mattina alla sera: consolare chi resta. La storia l’ha raccontata il South China Morning Post nell’aprile del 2026, ripresa e analizzata da Matteo Flora nel suo Ciao Internet. Vale la pena fermarsi, perché questa non è una distopia futura. È già adesso. UN’INDUSTRIA, NON UN CASO ISOLATO In Cina esiste da anni una piccola — ma non troppo — industria del lutto digitale, documentata già nel 2024 dall’MIT Technology Review. Aziende come Silicon Intelligence, Superbrain e FushU ricreano voci, volti, conversazioni dei defunti. I prezzi vanno dai cinquanta dollari per un’app di base ai millequattrocento per il pacchetto premium, completo di tablet dedicato. Silicon Intelligence dichiara circa mille clienti attivi. Un’altra piattaforma, su Douyin — il TikTok cinese — ha raggiunto duemila abbonati a sette dollari al mese in pochi mesi, così in fretta che la piattaforma stessa ha dovuto emettere avvisi contro le ricreazioni non autorizzate di persone morte. Non è una stranezza orientale. Nel 2020 Joshua Barbeau, uno scrittore canadese, parlò per dieci ore consecutive con un clone GPT-3 della sua fidanzata morta, finché la storia sul San Francisco Chronicle costrinse OpenAI a restringere l’uso del modello. Nello stesso anno Kanye West regalò a Kim Kardashian un ologramma del padre Robert, morto nel 2003, che pronunciava parole costruite ad arte. Negli Stati Uniti operano già HereAfter AI, StoryFile, Project December: versioni più edulcorate dello stesso servizio. Un paper del maggio 2024 del Centre for the Future of Intelligence di Cambridge, pubblicato su Philosophy & Technology, ha identificato cinque rischi concreti che nessuno sta ancora regolando: * il deadbot che inserisce pubblicità nella voce del defunto; * il digital stalking con notifiche spam al sopravvissuto; * il danno psicologico da interazioni quotidiane troppo intense; * l’impossibilità per i sopravvissuti di spegnere il clone; * la manipolazione di bambini attraverso simulazioni dei genitori morti. Cinque rischi concreti. Zero risposte normative strutturate. LA GABBIA PIENA DI CUSCINI Prima ancora delle questioni giuridiche, c’è una questione umana che vale la pena guardare in faccia. Il lutto ha una funzione biologica e sociale. Gli esseri umani hanno passato centomila anni a ritualizzarlo: le veglie funebri, i riti di sepoltura, le lettere di condoglianze, i racconti sul nonno davanti al camino. Non sono convenzioni sentimentali: sono il modo in cui la specie ha imparato a elaborare la perdita, a integrare l’assenza, a continuare a vivere sapendo che qualcuno non c’è più. Ogni chiamata del clone alla signora di Shandong conferma una possibilità alternativa: il figlio è lontano, non è morto. Il processo di elaborazione viene sospeso indefinitamente. Flora richiama in questo contesto la learned helplessness, l’impotenza appresa teorizzata da Seligman nel 1975: quando il controllo sulla realtà viene sistematicamente sottratto, il soggetto smette di cercare risposte autonome. La tenerezza della famiglia che vuole proteggere la nonna dal dolore si trasforma, senza volerlo, in una gabbia piena di cuscini. C’è poi un secondo livello, più sottile. Un clone costruito per consolare non dirà mai nulla che disturbi. Non farà domande scomode. Non porterà conflitto, né crescita. La macchina premia la versione di chi resta che non deve fare i conti con la perdita, perché è quella versione che continua a pagare l’abbonamento. Il clone del figlio non è un sostituto imperfetto: è un sostituto ottimizzato per non far guarire. CHI HA CHIESTO IL PERMESSO? Arriviamo al punto che più dovrebbe preoccupare chi si occupa di diritto, di etica, di politica. In Italia, la materia è sfiorata dall’articolo 2-terdecies del Codice della Privacy, che riconosce ai familiari alcuni diritti sul trattamento dei dati del defunto. Ma non esiste ancora una cornice specifica per l’addestramento di modelli generativi sulla voce, sul volto, sulla gestualità di una persona morta. Il GDPR non si occupa dei morti. L’AI Act europeo non affronta il tema del consenso post mortem in modo diretto. Il risultato è una lacuna enorme. Chi ha autorizzato la clonazione? Chi detiene i server su cui gira il clone? Cosa succede quando scade l’abbonamento? Chi decide quando spegnere il sistema? Nessun ordinamento giuridico europeo ha una risposta strutturata. LA VERITÀ CONDIVISA COME BENE COMUNE «La verità condivisa è la base della dignità delle persone, anche quando fa male.» Non si tratta di demonizzare ogni forma di lutto digitale. Conservare la voce di una persona amata può essere legittimo. La questione è un’altra: cosa succede quando il clone diventa più presente del morto nella memoria di chi resta? Zanguei dice che il suo lavoro è consolare chi resta. Tecnica­mente è vero. Ma queste tecnologie non sono neutrali: sono progettate per trattenere, non per lasciare andare. L’ultima volta che la signora di Shandong ha sentito davvero la voce di suo figlio, lui era vivo. La prossima volta che crederà di sentirlo, quella voce girerà su un server gestito da un estraneo. Qualcuno parla al posto di suo figlio, a sua madre. E nessuno gli ha chiesto il permesso. South China Morning Post, aprile 2026 https://www.scmp.com/news/people-culture/trending-china/article/3349344/china-family-creates-ai-clone-comfort-elderly-mum-after-only-son-dies-car-accident Matteo Flora, Ciao Internet, ep. 1549, aprile 2026 https://www.youtube.com/watch?v=bUnfFGuo9O4 Centre for the Future of Intelligence, University of Cambridge, “Deadbots and the Right to Rest in Peace”, Philosophy & Technology, maggio 2024 https://link.springer.com/article/10.1007/s13347-024-00761-4 Francesco Russo
April 22, 2026
Pressenza
Tecnologías para el mundo que queremos construir
Radios, TIC y derecho a la comunicación. Compartimos el artículo que escribimos para el libro Lo ancestral funciona, una reflexión para intentar responder una pregunta clave en esta época: ¿Podemos resignificar las actuales tecnologías de información y comunicación? Todo desarrollo tecnológico es hijo de su época y nace condicionado por el sistema económico, político y cultural del que surge. Los valores y creencias de quienes lo inventan lo moldean de igual manera. Las personas que posteriormente usen dichas tecnologías se las apropiarán de múltiples formas. Agregarán a la ecuación sus propios valores personales y sociales, transformando o resignificando los usos imaginados por los desarrolladores. Esos ajustes, sin embargo, siempre estarán limitados por los sesgos preexistentes en la concepción y posterior diseño del artefacto. Por ejemplo, las tecnologías de telecomunicación que emergieron durante el siglo XIX –como el telégrafo, el teléfono y las radiocomunicaciones– nacieron en plena expansión del capitalismo financiero que genera riqueza a través de la especulación, algo que condicionó enormemente su modelo de desarrollo futuro. Los grandes magnates del ferrocarril que invirtieron enormes cantidades de dinero en instalaciones telegráficas, lo hicieron en beneficio propio y no para ofrecer un medio de comunicación a la sociedad. De hecho, aquellas familias adineradas –J.P. Morgan, Rockefeller, Vanderbilt o Gould– continúan, al día de hoy, interviniendo en el mundo de las finanzas. La prensa de aquel tiempo los bautizó como los “barones ladrones” por sus prácticas despóticas e ilegales para obtener ganancias que incluían la estafa y la coacción. Algo similar sucedió con distintas tecnologías de radiocomunicación. La mayoría de sus inventores –como Reginald Fessenden, inventor del primer transmisor que permitió emitir voz, o Lee de Forest, creador del audión, un pequeño amplificador de gran potencia que minimizó el tamaño de estos equipos– terminaron perdiendo sus propias empresas a manos de los socios inversionistas que solo se preocupaban por la rentabilidad del negocio. “Los protectores de nuestras industrias”. Caricatura de Puck Magazine (1883). Muestra a los magnates del ferrocarril Cyrus West Field, Jay Gould, Cornelius Vanderbilt y Russell Sage sentados sobre bolsas de dinero a hombros de sus trabajadores. Imagen en Dominio Público. Con este afán de lucro desmedido como objetivo principal de los desarrollos tecnológicos de la época, se originaron eternos litigios de patentes y disputas sobre su autoría. Se ignoraba, así, el carácter colectivo de todos estos avances, originados a partir de descubrimientos previos de otros científicos. Guglielmo Marconi nunca hubiera podido inventar su equipo de radiocomunicación sin las ecuaciones que formuló James Maxwell o los experimentos de Heinrich Hertz. ¿Qué hubiera sucedido con estas tecnologías si el modelo de desarrollo elegido hubiera estado abocado a garantizar derechos en vez de enfocarse en su rentabilidad?, ¿a dónde habríamos llegado si en vez del proteccionismo de las patentes los inventores hubieran contribuido abiertamente entre ellos?, ¿y si los Estados hubieran mantenido cierto control sobre su despliegue e implementación?, ¿o si en vez de hombres del Norte Global hubieran participado más mujeres y científicos del Sur?. Preguntas como estas nos invitan a cuestionar el tan extendido paradigma de la neutralidad tecnológica. El debate no es si las tijeras sirven para hacer el bien o para asesinar a alguien, sino preguntarnos que sesgos transmiten o perpetúan. Algo que entienden perfectamente las personas zurdas que tienen que usar tijeras diseñadas para diestros. El argentino Enrique Chaparro, miembro de Fundación Vía Libre, resumió este planteamiento en 2009 de la siguiente manera:1 Las tecnologías, en tanto producto de un sistema económico-político hegemónico, no solo están teñidas de ideología sino que además son vectores de ella. […] Es cierto que podemos subvertir algunos artificios tecnológicos, pero no podemos desprendernos de la ideología subyacente en el propio concepto del artificio. Chaparro propone abordar el uso de la tecnología con una “visión crítica y razonable escepticismo”, desechando el estéril debate sobre los usos buenos o malos y las acusaciones cruzadas entre ciberutópicos y apocalípticos. De esta forma, se puede evaluar y cuestionar la veracidad de las promesas de progreso y modernidad que han acompañado el despliegue de cada tecnología de información y comunicación (TIC). Una invitación a situarnos como actores propositivos en la discusión sobre los modelos de desarrollo posibles y no como meras usuarias o consumidores fascinados por el último gadget o plataforma con la que el mercado nos pretende seducir. Una actitud crítica que, históricamente, mantuvieron las radios populares, comunitarias y alternativas de América Latina y el Caribe, quienes concibieron la radiodifusión como un soporte tecnológico para promover el derecho a la comunicación. Un derecho éste, articulador y habilitador de otros derechos. A lo largo de todo el continente, estas emisoras hackearon la unidireccionalidad original del medio radiofónico, implementando una comunicación participativa de doble vía, como estrategia de democratización de la palabra. Eligieron el ámbito de la comunicación como un territorio en el que disputar la hegemonía a quienes tenían el monopolio en la creación de sentidos e imaginarios. Plantearon la discusión desde el plano político e ideológico, no meramente desde el tecnológico. Estas radios, que se autodenominaron de formas muy diversas,2 constituyeron redes nacionales de coordinación y organizaciones regionales como la Asociación Latinoamericana de Educación y Comunicación Popular (ALER) y la oficina para América Latina y el Caribe de la Asociación Mundial de Radios Comunitarias (AMARC-ALC). Junto a otros colectivos vinculados a la comunicación, como la World Association for Christian Communication (WACC) o la Agencia Latinoamericana de Información (ALAI), ALER y AMARC-ALC elaboraron propuestas legislativas para garantizar el derecho de la ciudadanía a acceder a los medios de comunicación. Sus demandas –respaldadas en reiteradas ocasiones por organismos internacionales como la Unesco o la Corte Interamericana de los Derechos Humanos de la OEA– se podrían resumir en los siguientes puntos: entender la comunicación como un derecho antes que una mercancía; limitar la concentración de la propiedad evitando monopolios y oligopolios; fomentar el acceso equitativo a las frecuencias de radio y televisión para configurar un mapa mediático más plural y diverso; y disputar el poder dominante para que la ciudadanía participe ampliamente en el debate público. Creemos que estos ejes de reivindicación y análisis no han perdido vigencia y son igualmente válidos para ayudarnos a entender y a transformar el sistema infocomunicacional contemporáneo. ¿PODEMOS RESIGNIFICAR LAS ACTUALES TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN? Los medios populares y comunitarios han demostrado históricamente una notable capacidad para apropiarse y resignificar las TIC y ponerlas al servicio de sus fines políticos y comunicacionales. Sin embargo, sería importante analizar las estructuras y relaciones de poder actuales para evaluar las posibilidades de lograrlo en este nuevo escenario. La propuesta es realizar este análisis desde tres abordajes complementarios: sirviéndonos de la economía política de la comunicación para entender la estructura de concentración de la propiedad de las TIC; observando los cambios que esta estructura híperconcentrada han provocado en las lógicas de producción y distribución de las industrias culturales; y por último, analizando cómo estas transformaciones están cuestionando la identidad de los medios populares y comunitarios. 1. CONCENTRACIÓN DEL PODER EN FAVOR DE LA RESTRICCIÓN DE DERECHOS A inicios de la década de los 90, las TIC comenzaron a llegar a las radios populares y comunitarias de la región. Computadoras, editores de audio digitales o receptores satelitales se integraron al trabajo diario de las emisoras. Incluso, había organizaciones sociales como Chasque, en Uruguay, Nicarao, en Nicaragua, o Ecuanex, en Ecuador, que ofrecían acceso a internet ante el desinterés de los Estados o empresas privadas por aquellas “nuevas tecnologías”.3 Con ese internet incipiente, en 1996, al equipo de AMARC-ALC se le ocurrió fundar Pulsar, una agencia de noticias que enviaba boletines por correo electrónico. Al año siguiente, ALER inauguró su red satelital descentralizada, llamada ALRED, a través de la cual intercambiaban todo tipo de contenidos y producciones. En aquel momento, estos nuevos soportes se asumieron como herramientas para amplificar las voces, aumentar la incidencia y alcanzar la tan ansiada masividad. Por fin, el sector alternativo tenía a disposición las mismas tecnologías que el comercial. En el tejado de una pequeña emisora popular del altiplano andino o una comunitaria de la Amazonía, se podía ver la misma parabólica que los medios comerciales instalaban en las principales capitales latinoamericanas. A inicios de la década del 2000, se terminó de profundizar el proceso de privatización y convergencia de las TIC, fusionándose por completo el sector de las telecomunicaciones con los medios tradicionales y los nuevos canales de difusión digitales. Tras la grave crisis económica de 2008, el capital especulativo redirigió sus inversiones a las denominadas “plataformas”. Algunas ya consolidadas, como Facebook o Twitter, y otras que acababan de surgir, como Uber, Airbnb o Spotify. Actualmente, una radio sale al aire por FM mientras alcanza audiencias mundiales por Youtube o un canal de streaming y difunde sus noticias por redes sociales corporativas. Resulta difícil no fascinarse con estas posibilidades para potenciar y amplificar las narrativas de un sector como el de los medios alternativos que siempre compitió en desventaja. El principal inconveniente es que la convergencia amplió a escala global los desequilibrios en la distribución de la propiedad de las tecnologías asociadas a internet y al resto de las telecomunicaciones de las que dependen actualmente todos los medios de comunicación. Si los índices de concentración sobre las frecuencias de radio y televisión eran exagerados, los datos actuales son aún más escandalosos.4 Solo dos compañías se reparten el 99% del mercado de los sistemas operativos para móviles (Android con el 71% y iOS el 28%); en computadoras de escritorio las cifras son parecidas, el 87% de equipos usan sistemas operativos de Microsoft (72%) o de Apple (15%); dos navegadores tienen una cuota de mercado del 85% (Chrome 65% y Safari el 18%); un solo buscador, Google, acapara el 91.6% de las búsquedas; entre Apple eMail (56%) y Gmail (31%) suman el 87% de los buzones mundiales de correo electrónico; respecto al uso de redes sociales, entre Facebook, Instagram y Whatsapp suman más de siete mil millones de usuarios –las tres plataformas pertenecen a la misma compañía, Meta–. Si observamos la cuota de mercado entre los proveedores de infraestructura de nube para que terceros desarrollen sus servicios y aplicaciones, tres empresas se reparten el 66%: Amazon Web Services (31%), Azure Microsoft (24%) y Google Cloud (11%).5 Lo más sorprendente es que, aunque los datos corresponden a distintas capas o segmentos –sistemas operativos móviles y de escritorio, redes sociales, correo electrónicos o servicios de cloud– solo mencionamos a cinco empresas. Las llamadas Big Tech, conformadas por Google/Alphabet, Amazon, Facebook/Meta, Apple y Microsoft (GAFAM), controlan estos servicios globalmente, sobre todo en Occidente.6 Los ámbitos de dominio se expanden aún más si tenemos en cuenta que estas empresas están incursionando, por ejemplo, en la instalación de fibra óptica submarina. Las Big Tech acaparan prácticamente todas las capas que constituyen actualmente las TIC: desde la infraestructura física de cables y servidores hasta el software que usamos en los dispositivos finales. Niveles menos exorbitantes de concentración, como fueron los del sector infocomunicacional en la década de los 70, contribuyeron a establecer un movimiento global que reclamaba la constitución de un Nuevo Orden Mundial de la Información y la Comunicación (NOMIC). También impulsaron la conformación de un movimiento social latinoamericano por la democratización de la comunicación que consiguió que varios gobiernos de la región aprobaran, más de tres décadas después, leyes para garantizar el derecho a la comunicación. Hoy pareciera existir cierta permisividad hacia estos oligopolio tecnológicos que, en cualquier otro ámbito, generarían, al menos, debates y preocupación. También en el sector de los medios populares y comunitarios que pareciera haber atenuado el espíritu crítico sobre las tecnologías en favor de un enfoque instrumental al incorporar estas nuevas herramientas de producción y difusión sin cuestionar quiénes son sus dueños o sus posibles impactos.7 No hay duda de que las redes sociales corporativas ayudaron a instalar en la agenda la lucha de los movimientos indígenas y campesinos colombianos del Cauca o visibilizaron los crímenes contra periodistas en México. Sin embargo, sus nombres no son recordados y sus stories no acaparan tantos likes como aquellas de los influencers, que enseñan a maquillarse o bailar una coreografía a sus millones de seguidores. Tras años intentando hacer la revolución desde Facebook o subvertir Twitter –ahora X–, los imaginarios y sentidos que triunfaron no fueron los que hubiéramos deseado. Los discursos de odio y negacionistas, la desinformación, la regresión de derechos que se creían ganados y la apertura de debates históricos que se daban por saldados, se impusieron con la complicidad de los dueños de estas plataformas.8 Espacios que se presentaban como ágoras públicas y democráticas exacerbaron el consumismo salvaje y el individualismo desmedido que el sistema capitalista busca, mercantilizando así todas las esferas de la vida, también las tecnologías. Mientras, los principales magnates tecnológicos rinden pleitesía a líderes populistas como Donald Trump, quien tomó posesión de su segundo mandato como presidente de los Estados Unidos en enero de 2025 rodeado por todos ellos. Jeff Bezos (Amazon), Mark Zuckerberg (Meta), Sundar Pichai (Google) y Elon Musk (Tesla y X)9 abrazaron sus políticas de austeridad, conservadoras, negacionistas, machistas, racistas y homófobas. Estos modernos “barones ladrones”, ponen a disposición de Trump todo su poderío mediático y coquetean con total impunidad con los partidos de ultraderecha del mundo entero. Los riesgo de depender de estos “señores feudales tecnológicos”10 para producir una comunicación contrahegemónica son evidentes. Significaría ir de la mano en esta lucha con los hombres más ricos del planeta. Por cierto, todos ellos blancos, heterosexuales, angloparlantes, y con ciudadanía estadounidense.11 Unos tecnomagnates que acumulan riqueza a unos niveles y con una rapidez nunca antes vista. Usar sus servicios incrementa, más aún, su poder y sus ganancias. Dinero que termina financiando a grupos con ideales antagónicos a los del movimiento popular y comunitario. Sería como aliarse en los 90 con los grandes grupos mediáticos comerciales que acusaban a estas radios de robarse el espectro o utilizar las ondas para fomentar el narcotráfico y el terrorismo. 2. NUEVAS LÓGICAS DE PRODUCCIÓN AL SERVICIO DE LAS PLATAFORMAS. La concentración y la profundización de la mercantilización y privatización de las TIC expuesta en el apartado anterior no solo tienen implicaciones económico-políticas sino que han alterado los modelos de negocio y las lógicas de producción y distribución de las industrias culturales. Es posible agrupar estas transformaciones en tres aspectos: la dictadura de los formatos, la dependencia de las plataformas de terceros, y la capacidad de elección de las audiencias en este nuevo escenario. LA DICTADURA DE LOS FORMATOS Las redes sociales y el resto de plataformas de difusión de contenidos –independientemente de que éstas sean libres o privativas–, al igual que cualquier otra herramienta de información y comunicación, median y condicionan los procesos comunicativos: “activan y potencian nuevas prácticas y modos de acceder a la información, nuevas formas de organización, de movilización, de interacción, de comprar, de relacionarse”.12 Por ejemplo, el podcast, un formato habilitado por internet, revolucionó la temporalidad de la escucha al ofrecer la posibilidad de consumir “radio a la carta” frente a las instantáneas transmisiones en vivo. A partir de su popularización, las emisoras de todos los sectores se vieron obligadas a subir los programas a plataformas de podcast para responder a los nuevas prácticas de consumo de sus audiencias.13Algo similar ocurrió con las transmisiones de streaming de video a las que muchas emisoras se están apuntando, emitiendo en FM o AM y en simultáneo por YouTube o Twich. Las dinámicas de distribución de contenidos en internet han sometido a todos los medios de comunicación, no solo a las radios, a una frenética carrera para adaptarse a la plataforma de moda. Sus lógicas de producción y difusión se alteraron, no por una convicción periodística o comunicacional, sino meramente comercial. Primero se vieron obligados a resumir una investigación en 140 caracteres; luego en stories de video de 30 segundos; y ahora deben gamificar sus contenidos e ignorar las clásicas reglas del periodismo en pos del clickbait y la monetización. Esta evolución de la producción la imponen las plataformas que se nutren de una peligrosa economía de la atención. Los propios medios de comunicación fueron excluidos de esas decisiones, mucho más sus audiencias. Se les usurpó el poder de elegir la evolución de sus propias dinámicas de trabajo. La rapidez de estos cambios obliga a los medios a saltar de uno al otro sin tan siquiera terminar de adaptarse al anterior y, mucho menos, a reflexionar sobre su conveniencia o sus efectos. El último informe sobre las tendencias del periodismo, medios y tecnología del Reuters Institute for the Study of Journalism University of Oxford alertó sobre “el poder disruptivo de la inteligencia artificial” y cómo está afectando, no solo a la producción de las noticias, sino también a su distribución. Esto provocó que los medios hayan visto descender drásticamente las visitas provenientes de las redes sociales más antiguas –“en 2023 el tráfico desde Facebook a los sitios de noticias cayó 48% y desde X [Twitter] disminuyó 27%”.14 Mientras, los chatbots gestionados con IA generativa se posicionan como los nuevos canales de distribución de la información a través de programas inicialmente concebidos para la mensajería instantánea interpersonal como Whatsapp. La mayoría de directores entrevistados en el estudio decidieron enfocarse más en esa plataforma, algo que también hicieron muchos medios alternativos en la región. Esta dinámica se convierte en un círculo vicioso que los medios de comunicación no adivinan cómo romper. Por un lado se alarman por la incapacidad actual de las audiencias para consumir contenidos de más de un minuto de duración. Por el otro, se ven obligados a superficializar sus informaciones para aumentar el tráfico y subsistir así con la venta de publicidad digital. Mientras, compiten con influencers y creadores de contenido independientes que les superan notablemente en seguidores e incidencia. DEPENDENCIA DE PLATAFORMAS DE TERCEROS Además de modificar las lógicas de producción y distribución de múltiples formas, el uso de redes o plataformas corporativas acentúa la dependencia de terceros con los riesgos que eso conlleva para un medio de comunicación. El salvadoreño Leonel Herrera, expresidente de ALER, alertó en 2019 sobre estas herramientas corporativas: “responden al modelo de negocio de las transnacionales y no a la lógica de participación de la gente. En un momento dado cambia su modelo de negocio y dejan fuera a toda la gente que estaba participando en esa red”. Dos años después de estas premonitorias declaraciones, Elon Musk compró Twitter. Además de rebautizarla, impulsó cambios que han puesto en entredicho su continuidad. La permanencia de estas empresas está ligada a su rentabilidad o al capricho del magnate que las controla y las vende o cierra de un día para otro. No hace tantos años el único chat era el de MSN Messenger. La red social de moda era Myspace. Second Life permitía vivir una vida virtual alternativa. Las fotos se subían a Flickr y los archivos se compartían a través de Megaupload. En pocos años, estas aplicaciones fueron cerrando o perdieron la mayoría de usuarios. Ciertamente, mantener nuestra propia infraestructura es costoso, pero igualmente puede salir muy caro para un medio de comunicación delegar toda su memoria digital a una empresa sobre la que no tiene ningún control y con la que firma unos términos de servicio ilegibles que van cambiando constantemente. Acuerdos que se rigen por legislaciones de países en los que es extremadamente complicado reclamar si un día una de esas compañías censura un contenido y lo borra de sus servidores sin previo aviso. Es frecuente que los medios populares y comunitarios ya no mantenga una web propia donde ofrecer sus contenidos que solo se encuentran en las plataformas corporativas. Ni tan siquiera guardan un respaldo en una nube propia o en la computadora local. Sería como entregar la llave de la antigua discoteca a los dueños de Google para que eliminaran vinilos a su antojo de un día para otro. O si Amazon controlara el transmisor de la emisora y decidiera el momento en que se apaga y se enciende. O como tener a Musk operando la consola y muteando discrecionalmente los micrófonos para silenciar ciertos mensajes. CAPACIDAD DE ELECCIÓN DE LAS AUDIENCIAS EN ESTE NUEVO ESCENARIO En el ámbito de la radiodifusión, el ejercicio del derecho a la comunicación se vinculó estrechamente con el acceso al soporte tecnológico. Ese acceso lo podemos separar en dos partes, los equipos técnicos y la autorización legal. Para acceder a los equipos de transmisión hay que disponer de recursos económicos para comprar los dispositivos homologados. La siguiente es obtener el permiso del Estado para utilizar una frecuencia radioeléctrica de transmisiones. Cumpliendo ambas condiciones, una escuela radiofónica con suficientes recursos como Radio Sutatenza, logró equiparse con los transmisores más potentes del mercado y superó en cobertura a todos los medios comerciales de su país, llegando incluso a ser la cadena radial con más vatios de la región. O Radio Enriquillo, de República Dominicana, que con una programación innovadora, fresca y callejera, consiguió situarse como la emisora más escuchada de la zona. A riesgo de que el planteamiento peque de reduccionista, ya que, ciertamente, hay otros factores que influyen en estas decisiones –sociales, culturales, económicos–, podríamos afirmar que contar con una licencia legal y con los recursos para garantizar los artefactos tecnológicos, sumado a la libertad de elección de la audiencia ante una propuesta comunicacional relevante, posibilitó a muchos medios populares y alternativos competir con los medios comerciales sin otro tipo de intervenciones o mediaciones. Incluso, en un sistema infocomunicacional que les era adverso. Por tanto, una política pública que garantizara el acceso a las frecuencias como soporte tecnológico y el acceso a recursos para adquirir los equipos, resolverían, en gran medida, la histórica demanda por el ejercicio del derecho a la comunicación. Ahora bien, el escenario tecnológico actual es mucho más complejo. A esos factores que mencionamos, se suma un entramado de variables tecnológicas muy difíciles de controlar, incluso para los medios comerciales que pueden invertir cuantiosos recursos para intentarlo. En el ámbito de las plataformas y redes sociales comerciales –siendo las TIC más usadas actualmente–, tener a disposición y de forma “gratuita” ese soporte no garantiza posibilidades similares a las de la etapa anterior donde una radio tenía total potestad sobre el uso que hacía del transmisor y el resto de artefactos. Hoy, esas tecnologías corporativos de las que dependemos, no solo no son propiedad de los medios sino que, además, aparecieron los algoritmos para mediar la interacción con las audiencias. Unos intermediarios que, lejos de ser inocuos o neutrales, favorecen a unos sectores frente a otros y ejercen de gatekeepers, censurando contenidos sin ofrecer explicación alguna. A eso hay que añadir que, de forma arbitraría y ocultando los motivos, las plataformas aplican filtros a cuentas o temáticas determinadas, lo que se conoce como showbaning. Y como las empresas dueñas son transnacionales que no están sujetas a políticas nacionales de comunicación, evitan cualquier tipo de restricción o sanción –además de ahorrarse el pago de impuestos–. Asimismo, estos algoritmos restringen la libertad de elección de la audiencia. Si un usuario acostumbró al algoritmo que su preferencia son los medios de comunicación cercanos a una ideología determinada, muy probablemente ese algoritmo nunca le sugiera un medio de la ideología contraria. Incluso, aunque el periódico o la radio haya pagado para aumentar su visibilidad en dicha plataforma: “vivimos en una gubernamentalidad algorítmica”, afirma el reconocido comunicólogo Nestor García Canclini. 3. LA DISPUTA DE LA IDENTIDAD DE LOS MEDIOS POPULARES Y COMUNITARIOS El comunicólogo Fernando Reyes Matta decía que “la comunicación puede ser alternativa solo en la medida que emerge y se sostiene por su capacidad para que puedan participar en ella sectores postergados” (1986). Actualmente, personas de esos sectores pueden intervenir en las conversaciones globales y lograr una incidencia mayor desde una cuenta personal de Tik Tok sin necesidad de la intermediación o representatividad de un medio tradicional. El rol de los medios de comunicación en general, pero en particular el de aquellos que construyeron su identidad sobre la representatividad de los sectores oprimidos y olvidados, está profundamente cuestionado por estas nuevas lógicas de comunicación e información. El modelo que proponen las actuales plataformas mediáticas y las redes sociales corporativas se construye sobre individualidades en frontal oposición al modelo colectivo de la comunicación alternativa. Precisamente, uno de los principales cismas de la comunicación popular a finales de los años 70 fue la preocupación por aumentar la participación de la comunidad. En una autoevalución crítica, identificaron que los maestros, curas y sindicalistas se habían apropiado de los micrófonos de las radios populares. Malinterpretando aquella frase de “ser la voz de los sin voz”, hablaban en nombre de la población en vez de abrir las puertas de la emisora o sacar los equipos a la calle para que los vecinos y vecinas se expresaran. Manual de capacitación 1, “La entrevista” (ALER, 1983). Es por eso que en la década siguiente, inspirados por las preceptos de Paulo Freire y los teólogos de la liberación, involucraron a sus audiencias en todo el proceso: desde el diseño de la programación hasta en la producción, operación y conducción de los diversos espacios de la radio. Pasaron de ser meros receptores que participaban de vez en cuando a convertirse en emisores y protagonizar el proceso comunicativo. Es por eso que la comunicación popular y comunitaria se gesta en colectivo, una minga de la palabra. Más que en medios de comunicación, las radios se convirtieron en espacios de diálogo e intercambio de ideas, de articulación barrial, sindical o escolar. Muchas de ellas abrieron telecentros, cafeterías, restaurantes, no solo como fuente de sostenibilidad, sino como lugar para encontrarse. De esas articulaciones también surgieron conciertos, talleres o festivales de instalación de software libre. Y se fue conformando así un movimiento latinoamericano por la democratización de la comunicación sostenido por las coordinadoras nacionales, las redes regionales y las alianzas internacionales. Toda este espíritu colectivo y comunal se opone diametralmente a las lógicas que promueven las redes sociales capitalistas que invitan, tanto a producir, como a consumir individualmente desde tu propio teléfono y plataforma. Y aunque los medios alternativos han intentado promover usos colectivos o disruptivos de estos espacios, ya expusimos las enormes limitaciones que tienen para hacerlo: tanto ideológicas –opuestas a los principios que defienden y promueven–; como políticas –son propiedad de los hombres más ricos y poderosos del planeta quienes sostienen el status quo que aspiramos a subvertir–; o de autonomía –generan una dependencia extrema de terceros sobre los soportes tecnológicos que usamos–; y periodística –condicionan nuestras lógicas de producción y la forma en que nos relacionamos con nuestras audiencias–. OTROS MODELOS DE DESARROLLO POSIBLES YA EXISTEN Este texto no pretende ser una invitación para abandonar el uso de tecnologías. Todo lo contrario. Nos apasionan, tanto las radiofónicas como las tecnologías que nos permiten acceder a internet que, por cierto, contienen muchísimos servicios además de las plataformas comerciales. Cuando el movimiento por la democratización de la comunicación criticó la concentración de las frecuencias y se enfrentó al modelo de gestión del espectro que lo había privatizado y entregado el sector comercial, no se le calificó de “radioapocalípticos”. Eran conscientes del potencial de contar con medios propios para la construcción de esos otros mundos posibles y lucharon por ello. Por ese motivo, nos sentimos en la obligación y en la necesidad de debatir y proponer otros modelos de desarrollo tecncientífico que no dependan de los caprichos de un puñado de magnates multimillonarios, ególatras y vanidosos. Creemos que, para actualizar aquellos planteamientos y demandas al contexto actual, podemos comenzar con algunas preguntas: ¿qué posibilidades tenemos de lograr un mundo más justo y equitativo, aliados con las empresas más poderosas del planeta cuyos dueños pertenecen a ese 1% que acumula más riqueza que el 95% de la población mundial? ¿Qué implica promover el derecho a la comunicación en este escenario de convergencia digital acelerada? ¿Qué impacto en el medio ambiente tienen los artefactos que usamos? En definitiva, ¿qué tecnologías necesitamos para el mundo que queremos construir y de qué forma nos apropiamos de ellas? Para los sociólogos de la tecnología, existen cuatro formas de apropiarnos de los desarrollos tecnológicos.15 La apropiación adoptada o reproductiva de los usos, cuando es apropiada para los fines que fue desarrollada. La adaptada o creativa, se refiere a la innovación de usos originales más allá de los establecidos inicialmente en su concepción, usos denominados como “disruptivos”. La cooptativa, que excede el uso individual. Se presenta cuando una empresa o gobierno se apropia de una tecnología de forma directa, por compra o por imitación, casi siempre con un objetivo comercial. Y, por último, nuestra preferida, la creación tecnológica. En vez de incorporarse o apropiarse, la tecnología es directamente producida ya sea con fines económicos, sociales o activistas. A lo largo de la historia de los medios populares y comunitarios, encontramos varios ejemplos en los que fueron innovadores en este sentido. Además de los proyectos mencionados anteriormente como la agencia digital Pulsar (AMARC-ALC), el sistema satelital ALRED (ALER) o el proyecto de Ecuanex promovido, entre otros, por ALER y ALAI, existen muchos más. A principios de los años 90, FM La Tribu de Buenos Aires, desarrollo su propio “tandero”, un automatizador de programación radiofónica que compartieron con otras emisoras. Años más tarde, impulsaron un sistema operativo libre GNU/Linux llamado Cafeína. También en Argentina, en 2010, la Red Nacional de Medios Alternativos (RNMA), junto a Antena Negra y el colectivo DTL, organizaron diversos talleres para que las radios fabricaran sus propios transmisores y antenas. Al finalizar la capacitación “llevaban consigo la tecnología necesaria para arrancar con un sueño”.16 Son apenas algunos ejemplos de creación tecnológica que representan la inquietud pionera del sector alternativo por desarrollar colectivamente sus propios artefactos tecnológicos. Siguiendo la estela de aquella experiencias, otras organizaciones mantienen vivo ese espíritu, todas ellas con conexiones con el ámbito de la comunicación popular y comunitaria: Redes AC, Rizhomatica, Colnodo o Altermundi, promueven redes de internet, intranet y telefonía comunitaria en la región junto a varios medios alternativos; la Red de Radios Comunitarias y Software Libre acompaña a las emisoras que quieren liberarse tecnológicamente y desarrollan el sistema operativo libre GNU/Linux EterTICs y el automatizador G-Radio; o Internet Ciudadana, que agrupa a varias organizaciones que trabajan por una internet democrática y, entre otras iniciativas, facilita talleres para quienes quieren migrar al Fediverso, el universo de redes libres, federadas y descentralizadas, como Mastodon, Pixelfed o PeerTube.17 Más allá de las experiencias pioneras, el principal legado de los medios comunitarios y populares y las asociaciones que los articularon, fue politizar la discusión en torno al derecho a la comunicación. Su capacidad para movilizar a amplios sectores de la ciudadanía, propició la aprobación de varias legislaciones regionales que fueron elogiadas globalmente. E instalaron en la opinión pública la idea –secundada por diversos organismos nacionales e internacionales– de que sin medios comunitarios no hay democracia. Es por eso que, antes de migrar a GNU/Linux o abrir una cuenta en el Fediverso –o al mismo tiempo, al menos–, hay comenzar tejiendo otros imaginarios en torno a la tecnología, no pensándola en tanto dispositivos o plataformas sino como sistemas de conocimiento y poder que reproducen o disputan hegemonía. Esperamos que los argumentos expuestos a lo largo de este texto contribuyan en este sentido. Es urgente politizar las tecnologías. Cada día surgen más evidencias de que el modelo de desarrollo tecnológico capitalista y quienes lo lideran están poniendo en jaque a la democracia. ¿Lo vamos a permitir?18 Agencia Informativa del Foro Argentino de Radios Comunitarias (Farco). -------------------------------------------------------------------------------- REFERENCIAS BIBLIOGRÁFICAS 1 Publicado en “Tecnología: Definiciones. Muerde”, Colectivo La Tribu, 2009, pp. 73-74. 2 Mineras y sindicales, educativas, populares, comunitarias y ciudadanas. Emisoras rebeldes, clandestinas, insurgentes o revolucionarias. Sociales, asociativas, libres, participativas, independientes, interactivas, contrainformacionales o truchas. Indígenas, autónomas, comunales, rurales, campesinas, locales, barriales o vecinales; Cooperativas, escolares o religiosas. De mínima cobertura o baja potencia. Alternativas o alterativas, como decía Rafael Roncagliolo, por su objetivo es alterar el orden social y provocar. 3 La página de Ecuanex aún se puede visitar en línea: http://www.ecuanex.net.ec/ 4 Siempre se menciona el ejemplo de México donde un duopolio controla el 95% de las concesiones televisivas del país. Para un análisis completo de este panorama: La concentración infocomunicacional en América Latina (2000-2015): Nuevos medios y tecnologías, menos actores. Martín Becerra y Guillermo Mastrini. Universidad Nacional de Quilmes. 5 Datos obtenidos en enero 2024 de StatCounter, Litmus, Statista, Forbes y PewResearch. 6 El correlato chino de las GAFAM son las BATX: Baidu, Alibaba, Tencent y Xiaomi. 7 En muchos colegios están prohibiendo el uso de celulares y varios países ya recomiendan retrasar la edad de iniciación de los jóvenes por los efectos adictivos que muchas de las aplicaciones más conocidas. Arturo Béjar, ex ingeniero de Meta, afirmó que “en Instagram está el mayor acoso sexual de la historia de la humanidad”. https://www.eldiario.es/tecnologia/arturo-bejar-ex-ingeniero-meta-instagram-mayor-acoso-sexual-historia-humanidad_128_10767446.html 8 Zuckerberg anunció que terminará con su programa de verificación de información por terceros en Facebook e Instagram que había sido criticado duramente por Trump y Musk. Y Jeff Bezzos, dueño de Amazon y del periódico The Washington Post, expresó que “Escribiremos todos los días en apoyo y defensa de dos pilares: las libertades personales y los mercados libres”, lo que provocó la salida de su jefe de opinión y un alineamiento explicito a las ideas del nuevo Presidente de los EEUU. 9 Musk, entró a formar parte del gobierno estadounidense encabezando el departamento de recortes del gabinete (DOGE), blandiendo una motosierra que le regaló el presidente argentino Javier Milei. Además de paralizar las ayudas para el desarrollo del gobierno de los EEUU, propone le despido de miles de empleados públicos en todas las áreas gubernamentales. 10 Concepto desarrollado por Cédric Durand en “Tecnofeudalismo: crítica de la economía digital” (2021) y por Yanis Varoufakis en “Tecnofeudalismos: el sigiloso sucesor del capitalismo” (2024). 11 Las 10 personas más ricas del planeta, según la lista Forbes de enero 2025, son hombres. 9 de ellos tienen ciudadanía estadounidenses y están dedicados al sector tecnológico: https://www.forbesargentina.com/rankings/ranking-forbes-actualizado-estas-son-diez-personas-mas-ricas-mundo-enero-2025-n65262 12 “Gritos en el coro de señoritas: la apropiación del rol político de las mujeres a través de los medios”, publicado por AMARC-ALC en 2008 13 No es algo circunscrito a la radio, los canales tradicionales de televisión han vivido un proceso similar por la presión de las plataformas de streaming. Ahora, la mayoría cuentan con sus propias plataformas donde ofrecen los mismos programas y series que transmiten en vivo pero “bajo demanda”. 14 https://reutersinstitute.politics.ox.ac.uk/ 15 “La apropiación de tecnologías en América Latina: una genealogía conceptual” (2019). Luis Ricardo Sandoval. Revista Virtualis. 16 Declaración de Juan Pablo Berch y Sofía Loviscek, del colectivo América Profunda y la inicicativa RadioxRadio. Hay registro de iniciativas similares anteriores. En octubre de 1991, AMARC-ALC junto a las organizaciones CEPES, ILLA y CNR y la cooperación de la fundación italiana Crocevia, realizó un taller piloto en Lima con 9 campesinos aficionados a la electrónica. En apenas 15 días, cada uno de los participantes fabricó su pequeña emisora. Luego, se mejoraron los prototipos y se modificaron para emitir a 20 watts. La experiencia se documentó en un manual que otras radios emplearon para elaborar sus transmisores artesanales. 17 Estas plataformas no tienen un enfoque comercial ni tampoco venden los datos de quienes las usan. Tampoco tiene publicidad ni están mediadas por algoritmos. https://radioslibres.net/fediverso/ 18 “Politizar la tecnología: radios comunitarias y derecho a la comunicación en los territorios digitales” (2020), por Inés Binder y Santiago García Gago. https://radioslibres.net/politizar-la-tecnologia/
April 22, 2026
Radios Libres
Che cosa fa l’intelligenza artificiale in guerra
“La guerra è il dominio dell’incertezza: tre quarti delle cose su cui si basa l’azione bellica giacciono nella nebbia di un’incertezza più o meno grande”. A due secoli di distanza dal trattato di strategia militare Della guerra di Von Clausewitz, potremmo dire che, oggi, uno dei principali obiettivi dell’impiego dei sistemi d’intelligenza artificiale in ambito bellico è proprio quello di dissipare quanto più possibile la celeberrima “nebbia della guerra” teorizzata nell’Ottocento dal generale prussiano. Navigare e pattugliare territori estesi attraverso droni a guida autonoma, riconoscere e classificare rapidamente gli obiettivi che compaiono in video e immagini, ottenere un’analisi predittiva delle minacce, stimare i potenziali danni collaterali, rilevare anomalie. Tutti gli impieghi militari dell’intelligenza artificiale hanno principalmente due scopi: ridurre l’incertezza – raccogliendo, filtrando e interpretando enormi quantità di dati provenienti da sensori, satelliti, droni e sistemi di intelligence – e aumentare la velocità decisionale, valutando le opzioni operative in tempi ridotti, stimando rischi e conseguenze, coordinando le unità e reagendo quasi in tempo reale agli sviluppi del conflitto. Il paradosso è che questi algoritmi predittivi – che aggregano migliaia di dati di intelligence raccolti da centinaia di fonti diverse – in molti casi rischiano di infittire, invece che diradare, la nebbia della guerra, perché producono una tale quantità di informazioni da rendere la loro interpretazione e gestione particolarmente complessa. Ed è qui che entrano in gioco i modelli linguistici di OpenAI, Anthropic, xAI e, in Europa, Mistral, il cui compito è aiutare a dissipare la coltre di nebbia provocata dall’enorme mole di dati prodotti dai sistemi predittivi. Leggi l'articolo
Le troppe falle nella cybersicurezza dei trasporti italiani
Immagine in evidenza rielaborata con IA Quanto è difficile parlare di cybersicurezza con le aziende. E ciò vale anche per quelle dei trasporti: un settore in apparenza lontano dagli attacchi dei cracker, ma che mostra invece parecchie vulnerabilità oltre a un ampio potenziale di rischio. Provare ad affrontare il tema della sicurezza informatica con alcune delle più grandi realtà del paese produce come minimo un irrigidimento; nel peggiore dei casi, il silenzio. Mail senza risposta, telefoni che squillano a vuoto, repliche vaghe: quasi nessuno si presta a rispondere alle domande del cronista, e molti si eclissano dopo un primo contatto di prammatica. LA CYBERSICUREZZA DELLE AUTOSTRADE ITALIANE Prendiamo Autostrade per l’Italia (ASPI), la stessa società che qualche anno fa (non molti: era il 2018) finì sotto la lente di ingrandimento per il caso del ponte Morandi, crollato a Genova a metà agosto. Un disastro che aveva sollevato interrogativi profondi sui sistemi di controllo e sulla cultura della sicurezza del gruppo. Ci si aspetterebbe che queste procedure, fisiche e cyber, siano diventate il fiore all’occhiello del gruppo. E che – stando così le cose – non sia un problema comunicarlo all’esterno. Sbagliato. Svariati tentativi di contatto via email sono caduti nel vuoto. Non va meglio al telefono, con l’apparecchio dell’ufficio stampa che squilla senza che nessuno risponda. Quando si attiva la segreteria, lo fa solo per rimandare al medesimo indirizzo di posta elettronica, che rimane muto.  La società Movyon si definisce il “centro di eccellenza per la ricerca e innovazione del gruppo ASPI” e offre “soluzioni tecnologiche end-to-end per gestori di infrastrutture stradali e autostradali, pubbliche amministrazioni e service provider, supportandoli nella creazione di una mobilità più intelligente, accessibile, sostenibile e sicura a favore della comunità”. Il logo si trova, per esempio, sulle sbarre che si alzano e si abbassano ai caselli. Sembra la porta giusta a cui bussare per parlare di cybersicurezza con ASPI. Del resto, la stessa Movyon sviluppa applicazioni tecnologicamente avanzate come quelle per il monitoraggio delle merci pericolose in viaggio sulla rete, il cosiddetto V2X (vehicle to everything): un sistema che, si legge nella presentazione, “monitora in tempo reale i veicoli che trasportano materiali pericolosi e avvisa i conducenti di eventuali situazioni di pericolo, come la presenza di altri veicoli con merci pericolose nelle vicinanze o situazioni anomale lungo la strada”. Il sistema non si limita al minimo indispensabile, ma, viene spiegato, arricchisce i messaggi con informazioni aggiuntive rispetto agli standard di settore. Lecito chiedersi: cosa succederebbe se venisse attaccato?  Estendendo il discorso, ci sono altre domande da porsi. Cosa accadrebbe se qualcuno tentasse di azzerare tutti i pedaggi, rubare i dati delle carte di credito degli automobilisti, o cambiare i messaggi nei cartelli a led che puntellano la rete, magari consigliando di effettuare deviazioni non necessarie al solo scopo di creare il caos? È già accaduto in passato? Quali misure sono state prese? Chi è il responsabile della sicurezza? Domande la cui risposta possiamo soltanto immaginare, perché neanche Movyon ha risposto alla nostra richiesta di contatto. LE FERROVIE DELLO STATO Anche il trasporto ferroviario non è esente da rischi cyber. Che possono riguardare gli apparati di gestione elettronica della rete e dei convogli, ma anche il sistema dei pagamenti. Nel mese di novembre 2025 un attore malevolo ha rubato e diffuso online 2,3 terabyte di dati di Almaviva (un provider di servizi web) e Ferrovie dello Stato, che a esso si appoggiava.  L’attacco è stato confermato dalla stessa Almaviva in una nota, dopo essere trapelato alla stampa. Secondo la rivendicazione dei cracker, il leak conterrebbe repository aziendali condivisi e documentazione tecnica riservata, inclusi contratti. Ma ci sarebbero anche dati personali dei passeggeri e dei dipendenti di quasi tutte le società del gruppo FS, da Mercitalia a Rete Ferroviaria Italiana, da Trenitalia a Italferr (da poco ribattezzata FS Engineering).  “L’episodio che ci riguarda è riconducibile a un accesso non autorizzato che ha interessato un vecchio data center in dismissione della società Almaviva”, rispondono le Ferrovie dello Stato a una richiesta di informazioni da parte di Guerre di Rete. “L’attenzione è concentrata sull’accertamento tecnico dei fatti, sulla tutela delle informazioni e sulla piena collaborazione con Almaviva, società obiettivo dell’attacco, e le autorità competenti”. Le FS non forniscono ulteriori dettagli “per rispetto delle indagini”, ma aggiungono che sono in corso “attività di verifica tecnica e monitoraggio di tutti i nostri sistemi”. Almaviva, viene spiegato dalle Ferrovie, ha “informato anche gli organismi competenti per la protezione dei dati personali, mentre il Gruppo FS collabora per ciò che riguarda tutti i profili di propria competenza”. Che provvedimenti sono stati presi? “Appena emersa la vicenda, il Gruppo FS, grazie alla sinergia tra FS Security e FS Technology e in coordinamento con Almaviva e con le autorità, ha attivato tutte le misure di sicurezza e mitigazione necessarie”, risponde la società. “Sono stati predisposti backup alternativi, rafforzate le attività di monitoraggio e continuità operativa e condivise le azioni da intraprendere con le strutture di Security del gruppo e con gli organismi di vigilanza competenti. Parallelamente, prosegue il monitoraggio del web e dei canali specializzati per intercettare tempestivamente eventuali pubblicazioni di materiali riconducibili all’attacco. Anche Almaviva ha dichiarato di aver isolato l’attacco, attivato il proprio team specializzato e garantito la continuità dei servizi critici”. FS definisce “fondamentale” il presidio dell’intera filiera tecnologica – considerando che tutti i grandi gruppi si avvalgono di fornitori che possono essere “bucati” – e ammette che non è sufficiente monitorare i sistemi interni. “I fornitori e i partner tecnologici sono tenuti a rispettare requisiti stringenti sul piano della sicurezza informatica, della protezione dei dati, della continuità operativa e della gestione degli incidenti. Tali presidi sono definiti nell’ambito dei rapporti contrattuali, dei processi di qualifica e delle verifiche periodiche, con livelli di attenzione coerenti con la criticità dei servizi affidati”. L’errore è sempre possibile, ed è in queste lunghe catene di fornitura che provano a infilarsi i cattivi della rete.  IL TRASPORTO AEREO Già, il problema delle filiere. Sempre più complesse, e, per questo, sempre più vulnerabili.  Pensare a un attacco al sistema ferroviario può spaventare, ma immaginare che sia il sistema di controllo di un aeroplano a essere bucato scatena il terrore. Guerre di Rete ha provato a contattare Ita Airways, compagnia di bandiera (o forse non più: dipende dai punti di vista) italiana. Alla nostra richiesta di intervista, gli uffici hanno opposto un no-comment. Non è stato possibile, dunque, parlare con il CISO (chief internet security officer, cioè il capo della sicurezza informatica) né domandare che tipo di procedure di sicurezza, almeno a livello basilare, siano prese a tutela dei viaggiatori.  Ma perché questa paura di parlare, quando si tratta di cybersecurity? A rispondere è l’ENAC, l’Ente nazionale per l’aviazione civile, che fa capo al governo ed è l’autorità che fissa le regole del settore in Italia basandosi su normative europee (come la NIS2) e nazionali. “La sicurezza, in generale, sta alle spalle dei processi operativi: per questo è prassi comune che non se ne parli, e che le misure prese non vengano condivise”, riflette l’ingegnere Sebastiano Veccia, a capo della sicurezza dell’ENAC. Nella sua interpretazione, “non è ritrosia, ma una forma di cultura di sicurezza: si fa, ma non si dice”.  Resta il fatto che il pubblico ha domande sul rischio di volare, soprattutto in tempi di guerre asimmetriche che coinvolgono obiettivi non militari. Chiediamo se è possibile far cadere un aereo per mezzo di un attacco informatico. “Mi sento di escluderlo”, risponde Veccia. “Certo, un caso molto diverso come quello dell’11 settembre insegna che tutto è possibile, ma si tratta di una probabilità estremamente bassa”. È possibile invece inserirsi nei sistemi  di comunicazione con i piloti? “I sistemi di comunicazione tra l’aeromobile e la torre di controllo sono avanti anni luce”, risponde il dirigente.  E se invece qualcuno riuscisse a infiltrarsi nelle ditte che producono gli aeroplani, e quindi anche il software che li governa, per inserire codice malevolo? In fondo gli incidenti del Boeing 737 Max paiono legati a sensori difettosi e software. “È il problema ben noto dei cosiddetti insider nell’industria. In Italia e in Europa, per le figure che entrano a contatto con aree e attività sensibili, viene richiesto alle forze di polizia un controllo dei precedenti penali del soggetto. Per ruoli di particolare criticità si richiede, in aggiunta, un background check rafforzato, che non si limita ai precedenti penali, ma guarda anche agli ambienti e alle compagnie che la persona frequenta”. Indagini di intelligence che servono a capire se il soggetto è radicalizzato, o vicino ad aree politiche pericolose. “La prevenzione si fa a monte, e lo stesso approccio degli aeroporti vale anche per i costruttori aeronautici e chi fa manutenzione degli aeromobili. Anche per chi è incaricato di caricare i dati sui pc di bordo c’è una procedura blindata”. Veccia è consapevole che la sicurezza è un gioco tra guardie e ladri: l’inseguimento è costante. Si prova a isolare i dispositivi critici dal mondo esterno. “Le chiavette di manutenzione vengono controllate, sterilizzate e infine distrutte. Non solo: in aviazione le stesse attività di controllo si espletano in loco e non, come spesso accade oggi, da remoto. La programmazione degli interventi di sicurezza è importante, così come lo è preparare una matrice dei rischi: perché  il 90% delle emergenze è dovuto a cattiva pianificazione. Faccio comunque notare che energia nucleare e aeronautica sono sempre stati i due settori più controllati”.  La visione di Veccia è confermata da una nostra fonte interna al settore. Che, al tavolo di un ristorante, racconta come “negli ultimi trent’anni non ci sono mai stati due incidenti aeronautici per lo stesso motivo, e questo perché ogni volta che ne accade uno lo si analizza nei dettagli e si corre ai ripari. Questo, in altri settori dove le procedure sono molto più lasse, viene preso per eccesso di pignoleria”. Un esempio è quello dei trasporti marittimi, con i porti che rappresentano la via di ingresso privilegiata per le merci che finiscono sugli scaffali, per il petrolio, ma anche per molto altro. LA SICUREZZA INFORMATICA DEI PORTI Sarebbe sbagliato sottovalutare l’importanza della cybersicurezza nei porti: quantità enormi di merci viaggiano via mare. Ma ci sono anche droga, armi, materiale illegale. E persone. Si comincia dai controlli all’ingresso per camion e autoveicoli. Entrare liberamente nell’area portuale significa avere una sorta di lasciapassare, utilissimo se si sa dove mettere le mani. Sistemi di controllo esistono, certo. Ma, come racconta la nostra fonte, le maglie sono larghe: “Quando si fanno le gare di appalto, per esempio per le telecamere da installare, solitamente si sceglie il prodotto che ha il prezzo più basso, che di norma è cinese. Queste telecamere possono avere delle backdoor, delle porte software nascoste che sono in grado di esfiltrare i dati e che cambiano a ogni aggiornamento. In sostanza, non controllando la tecnologia che usiamo potremmo offrire a un paese straniero la possibilità di fare intelligence sulle nostre informazioni”. Pechino è la principale indagata.  Ma c’è di più. L’andirivieni di un porto è basato su un sistema di riconoscimento delle targhe automobilistiche: camion di autotrasportatori noti trovano porte aperte e sbarre alzate ai varchi. I controlli sono a campione. Facile capire come, con un attacco mirato, sia facile far entrare anche chi non sarebbe autorizzato. Basta inserire una targa in più nel gestionale e il gioco è fatto. Le procedure manuali sarebbero più efficaci, ma sono troppo lente per i volumi di traffico dei grandi hub. Senza considerare che gli spazi sulle banchine sono affittati e gestiti tramite un software gestionale estremamente complesso, che sa esattamente chi e dove farà cosa con mesi di anticipo: anche in questo caso, un cybercriminale che riuscisse a entrare nel sistema potrebbe creare il caos operativo, paralizzando le attività. Guerre di Rete ha contattato il porto di Gioia Tauro, principale scalo merci italiano: nessuna risposta, neanche dopo svariati tentativi telefonici e via mail. Ha risposto, invece, l’autorità portuale di Genova.  “In merito alla richiesta pervenutaci, siamo nella necessità di non poter aderire all’iniziativa proposta”, afferma la replica pervenuta tramite posta elettronica. “La cybersecurity costituisce un ambito di particolare sensibilità per le infrastrutture critiche nazionali, categoria alla quale i sistemi portuali appartengono a pieno titolo. La normativa vigente in materia, unitamente alle linee guida emanate dall’Agenzia per la Cybersicurezza Nazionale (ACN), raccomanda la massima prudenza nella comunicazione pubblica relativa a sistemi, procedure e strategie di protezione informatica. La policy dell’Ente prevede pertanto di non rilasciare interviste su tali tematiche al di fuori dei canali istituzionali preposti”. Insomma, nulla da dichiarare.  S Il breve viaggio intrapreso offre un quadro allarmante. E le contromisure non possono essere solo tecniche. Veccia, dirigente dell’ENAC, sottolinea quanto la cultura aziendale giochi un ruolo centrale: “La formazione del personale è importante. C’è ancora chi lascia le proprie password attaccate al PC con dei post-it. Per questo va ribadito: anche se fare corsi può sembrare noioso ai dipendenti, quest’attività si rivela utile quando ci si trova di fronte a un caso sospetto, e si torna con la mente alle lezioni in aula per sapere come reagire”.  Ci sono anche altre questioni, più difficili da affrontare. Come spiega la nostra fonte, “molte delle soluzioni di cybersecurity nel nostro paese vengono vendute dallo stesso gruppo di persone, poche decine di soggetti che si conoscono tra loro e che possono essere avvicinati senza grossi problemi da chi è dotato di argomenti convincenti, e di una certa disponibilità economica”. Accade di continuo, spiega. Ma questo è un tema per un altro giorno. L'articolo Le troppe falle nella cybersicurezza dei trasporti italiani proviene da Guerre di Rete.
April 22, 2026
Guerre di Rete
[entropia massima] Estrattivismo dei dati
Puntata 23 di EM, quinta del ciclo Estrattivismo dei dati, parliamo di tre storie diverse, con un unico filo conduttore: il potere che stiamo consegnando alle macchine e alle infrastrutture che le governano. Nella prima parte partiamo da Kill Chain: l’automazione militare, le catene decisionali opache e il modo in cui la tecnologia può distribuire la responsabilità fino a farla sparire (il caso del sistema Maven e l'uccisione di 175 bambini in Iran). Nella seconda entriamo nel mondo degli AI Agents: sistemi presentati come autonomi e intelligenti, che aprono scenari inquietanti in cui l'essere umano diventa una loro interfaccia (Human API) da utilizzare esattamente come altre interfacce software, per procedere autonomamente nello svolgimento di compiti complessi. Strumenti in realtà ancora pieni di limiti pratici, fragilità operative e promesse spesso molto più grandi dei risultati reali. Nella terza guardiamo a ciò che accade fuori dai laboratori e dai boardroom: la crescente rivolta contro l’AI, che a Londra ha visto scendere in piazza migliaia di persone per protestare contro Google, Meta, OpenAI e contro un modello che concentra ricchezza, dati e potere. Una puntata su guerra, automazione, propaganda tecnologica e conflitto sociale.
April 20, 2026
Radio Onda Rossa
Il disco comunica a tutti, il libro no. Usi politici del suono in Italia, 1958-1980 https://www.nota.it/openaccess/il-disco-comunica-a-tutti-il-libro-no/
April 20, 2026
archivio grafton9
Social vietati ai minori, arriva l’app europea per la verifica dell’età.
L’Unione europea procede verso una stretta per i minorenni sui social. La presidente della Commissione, Ursula von der Leyen, ha annunciato che la nuova app per la verifica dell’età è pronta all’uso, segnando il passaggio dalla fase di progettazione a quella operativa. “È nostro dovere proteggere i nostri figli nel mondo online, così come facciamo nel mondo offline. E per farlo in modo efficace, abbiamo bisogno di un approccio europeo armonizzato”, ha detto von der Leyen. Oggi come oggi, gli Stati procedono in ordine sparso. Francia e Portogallo hanno già vietato l’accesso ai minori a determinate piattaforme, Parigi sotto i 15 anni di età e Lisbona sotto i 13, mentre altri Paesi membri stanno valutando provvedimenti simili, seguendo un approccio nazionale. Con Hagar, di Privacy network, cerchiamo di fare chiarezza sul tema, parliamo del rischio che strumenti presentati come soluzioni per la protezione dei minori possano, nella realtà, trasformarsi in infrastrutture di sorveglianza pervasiva, con impatti rilevanti sulla privacy e della necessità di un approccio integrato – e quindi anche educativo e culturale – alla protezione dei minori online. Ascolta e scarica l’approfondimento. Per approfondire: https://privacy-network.it/news/novita/i-minori-nella-societa-digitale-cosa-sta-succedendo-in-europa/
April 20, 2026
Radio Blackout - Info
Le Dita Nella Presa - Perdere il senso del Tempo
Apriamo commentando l'articolo del Tempo che alimenta lo spauracchio delle tecnologie alternative ed autogestite usate dai pericolosi cyberattivisti, e arriva a scomodare persino i remailer, tecnologia che avevamo dimenticato perfino noi. Facciamocela raccontare. Parlando di cose serie, l'Europa ha secretato i dati sui data center con il pretesto di tutelare i segreti commerciali. Torniamo su un argomento che abbiamo toccato anche qualche puntata fa, ovvero le importanti sentenze contro Meta e Youtube. Oggi diamo conto di un articolo pubblicato da Valigia Blu che, riprendendo articoli di altri analisti, critica la sentenza e gli effetti che produrrà. L'argomentazione non ci convince, ma ne diamo comunque lettura perché ci dà lo spunto per alcune riflessioni. Infine le iniziative. Martedì 21 aprile a Vivero, a Roma, Palestra digitale , dalle 18,30. “Impariamo insieme a usare strumenti e alternative che non alimentano sistemi di controllo, guerra e sorveglianza”. Un laboratorio pratico organizzato con Avana e il gruppo di ricerca C.I.R.C.E., da Rotta Genuina e Vivèro, per rimettere le mani sul digitale e sperimentare alternative concrete alle piattaforme delle Big Tech. Ascolta la puntata nel sito di Radio Ondarossa
📅 Gli eventi della settimana Log Out @ Roma 🕒 28 aprile, 18:30 - 28 aprile, 21:30 🔗 https://mobilizon.it/events/e411e86a-2e04-445f-98f9-22c231113615
April 20, 2026
TWC Italia - Mastodon