Tag - GAFAM

Ogni 11 giorni un’acquisizione: così le Big Tech divorano il mercato
Dal 2019, le cinque Big Tech hanno assorbito quasi 200 aziende. Ma solo il 4% delle operazioni è stato oggetto di indagine Alphabet, la holding a cui fa capo Google, ha recentemente annunciato la più grande acquisizione della sua storia: l’acquisto della startup israeliana di cybersicurezza Wiz per la cifra record di 32 miliardi di dollari. Nonostante l’entità dell’operazione, esiste il rischio concreto che l’accordo sfugga ai controlli normativi, in particolare in giurisdizioni come l’Unione europea. Si tratta dell’ultimo esempio – tra i più emblematici – della strategia di espansione silenziosa portata avanti dalle Big Tech negli ultimi anni. Tutte le acquisizioni delle Big Tech, in un unico database Il tracker, realizzato dalla ong olandese SOMO (Centre for Research on Multinational Corporations), raccoglie e rende accessibili tutte le acquisizioni effettuate dalle cinque Big Tech dal 2010 a oggi. Ma il dato più allarmante riguarda gli ultimi sei anni, in cui si sono fatte più frequenti e aggressive. Un fenomeno giudicato positivamente dalle stesse Big Tech. Ad esempio, nel 2019 il Ceo di Apple Tim Cook ha dichiarato che «in media Apple acquista un’azienda ogni due o tre settimane». Leggi l'articolo
Dalla sovranità alla super conformità: così le Big Tech cambiano faccia al Cloud
Ecco perché, secondo un articolo di Key4Biz, serve un nuovo manifesto degli appalti pubblici: Consip e MePa aprano alle PMI italiane dell’innovazione. La paura che un fornitore di servizi cloud statunitense, come AWS, Microsoft o Google, possa essere “spento” a causa di un ordine esecutivo o di una decisione privata (ad esempio, un ipotetico spegnimento di Starlink in Ucraina da parte di Musk) ha rappresentato il vero campanello d’allarme per l’UE. Questa preoccupazione non è teorica e non è retorica: è radicata in veri cambiamenti geopolitici, come il disimpegno di Donald Trump dalla NATO (tema al centro del bilaterale tra Emmanuel Macron e Giorgia Meloni) o la riduzione della condivisione di intelligence con alleati come l’Ucraina. Ormai è chiaro a tutti che la dipendenza dai servizi cloud basati negli Stati Uniti per infrastrutture critiche – civili e militari -espone l’Europa a rischi esistenziali se i servizi vengono interrotti o l’accesso ai dati è compromesso da leggi USA come il FISA o il Cloud Act. Sovranità digitale priorità della Ue Questa vulnerabilità ha spinto l’UE – stavolta con una retorica quasi stucchevole perché non dà seguito a fatti – a dare priorità alla sovranità digitale, in particolare nel Cloud Computing, dove i GAFAM dominano (AWS, Microsoft e Google controllano due terzi del mercato globale del cloud). Leggi l'articolo
Big Tech e tasse: così Google, Amazon, Apple, Meta, Microsoft e Netflix hanno “risparmiato” 278 miliardi in 10 anni
Il rapporto della Fair Tax Foundation sulle "Silicon six", che continuano a pagare molte meno tasse rispetto a quelle che risulterebbero applicando le normali aliquote fiscali in vigore per le altre aziende Alphabet/Google, Amazon, Apple, Meta/Facebook, Microsoft e Netflix, le sei maggiori aziende tecnologiche Usa, nell’ultimo decennio hanno eluso imposte per 277,8 miliardi di dollari. È questa, secondo un rapporto della Fair Tax Foundation, la differenza tra le aliquote fiscali nominali che sulla carta si applicano a tutte le altre società e le cifre effettivamente versate all’erario da quelle che la fondazione definisce “Silicon six“, il cui fatturato annuo di 1.800 miliardi di dollari è superiore al pil di quasi tutti i Paesi del mondo. Nel periodo 2015-2024 le sei Big tech – che lo scorso anno, en passant, hanno speso 115 milioni di dollari in attività di lobbying negli Stati Uniti e in Ue – hanno registrato ricavi per 11mila miliardi e profitti per 2.500 miliardi. E questi ultimi sono stati tassati con un’aliquota media globale pari solo all’18,8% nonostante quella ufficiale fosse in media del 29,7% negli Stati Uniti e del 27% a livello mondiale. Se non si considerano le tasse pagate su utili esteri rimpatriati, frutto di pregressa elusione fiscale, l’aliquota effettiva scende addirittura al 16,1%. Leggi l'articolo completo
Perché conviene abbandonare le piattaforme delle Big Tech
I motivi per smettere di essere utenti delle piattaforme degli oligopoli USA sono vari e diversificati. Ciò non significa smettere immediatamente di utilizzare i social network e gli altri servizi delle grandi aziende tecnologiche americane. Siamo tutte nella stessa barca e abbiamo tutte vulnerabilità che vengono sfruttate dalle megamacchine per farci passare molto tempo "attaccate" alle loro piattaforme. Si tratta di intraprendere un percorso alla scoperta degli automatismi che mettiamo in atto che ci impediscono di scegliere, inventando soluzioni che facciano tesoro delle alternative tecnologiche già esistenti. Entriamo nel vivo e vediamo alcuni dei motivi per cui vale la pena intraprendere questo percorso. TABLE OF CONTENTS * 1. Le piattaforme GAFAM profilano e manipolano le persone * 2. Le piattaforme GAFAM scelgono al nostro posto * 3. Nei social network commerciali ognuno vede solo ciò che è coerente con il proprio profilo * 4. Le piattaforme GAFAM sono un attentato alla propria privacy e alla propria sicurezza * 5. I Social Media incitano reazioni di rabbia e odio * E allora? Meglio le tecnologie conviviali e i servizi offerti da server autogestiti o da associazioni che si prendono cura della privacy dei propri utenti. * Qualche ragionamento in più * Pedagogia Hacker * Alcuni riferimenti per approfondire 1. LE PIATTAFORME GAFAM PROFILANO E MANIPOLANO LE PERSONE le piattaforme delle GAFAM (Google, Apple, Facebook, Amazon, Microsoft) estraggono i dati degli utenti profilando le persone per manipolarne i comportamenti e le scelte: pubblicità personalizzata, esclusiva visualizzazione di contenuti delle propria bolla, visualizzazione di contenuti prodotti appositamente per condizionare scelte politiche (si veda il caso di Cambridge Analityca). Sono progettate e realizzate per fare in modo che le persone rimangano più tempo possibile connesse. 2. LE PIATTAFORME GAFAM SCELGONO AL NOSTRO POSTO Le megamacchine inducono degli automatismi nel nostro modo di utilizzarle dei quali non ci rendiamo più conto. Così finisce che non cercherò i post che mi interessano, perché mi verranno proposti dagli algoritmi di Instagram. Non sceglierò la prossima serie che vedrò su Netflix, semplicemente rimarrò nel flusso video in cui mi trovo e vedrò la serie che mi viene proposta in base al mio profilo. Scoprire quali sono gli automatismi e tornare a fare un percorso di scelte è fondamentale per avere un approccio alla tecnologia che deleghi il meno possibile, che consenta di prendere consapevolezza e inventare soluzioni per una relazione ecologica con le macchine. 3. NEI SOCIAL NETWORK COMMERCIALI OGNUNO VEDE SOLO CIÒ CHE È COERENTE CON IL PROPRIO PROFILO La filter bubble ("bolla di filtraggio") deriva dalla personalizzazione dei risultati di ricerca in base al comportamento dell'utente quando è connesso. Ogni utente immerso nella propria filter bubble troverà solo informazioni coerenti con la propria esperienza di navigazione precedente. Lo stesso meccanismo funziona anche per i post che ciascuno vede nel flusso dei social network commerciali (Facebook, Instagram, Twitter, Tik Tok, etc.). Tradotto: ogni persona vede solo i post che sono in linea con il proprio punto di vista. Alcuni esperimenti hanno dimostrato che il "pubblico" che si raggiunge con un post su Facebook non è maggiore di quello che si raggiungerebbe con mezzi diversi dai Social Network commerciali. 4. LE PIATTAFORME GAFAM SONO UN ATTENTATO ALLA PROPRIA PRIVACY E ALLA PROPRIA SICUREZZA Tutte le piattaforme che hanno la sede principale in USA devono sottostare al Cloud Act, una legge che prevede che qualsiasi corpo di polizia o di intelligence possa chiedere ad una società (es.: Google o Meta) di consegnare tutti i dati in loro possesso relativi ad una o più persone, tanto che l'Unione Europea, con una sentenza della Corte di Giustizia Europea ha considerato le norme USA non confermi rispetto alle leggi europee in materia di protezione dei dati personali (GDPR). Sostanzialmente utilizzando uno o più servizi delle GAFAM si stanno consegnando i propri dati ai servizi di intelligence USA. Ciò non significa che non si stiano consegnando anche alle Forze dell'Ordine Italiane nel caso queste ne facessero richiesta. 5. I SOCIAL MEDIA INCITANO REAZIONI DI RABBIA E ODIO Abbiamo visto che i Social media, e in generale le grandi piattaforme commerciali, sono progettate per cercare di trattenere gli utenti più tempo possibile: perché memorizzano i nostri dati che poi rivendono o usano per profilarci e condizionare comportamenti e scelte degli utenti. Il rage-baiting è la tattica manipolativa di suscitare indignazione con l'obiettivo di aumentare il traffico internet, il coinvolgimento online. Infatti, un recente studio, apparso sul numero di novembre 2025 delal rivista Science, dal titolo Misinformation exploits outrage to spread online dimostra che gli algoritmi premiano il coinvolgimento emotivo emotivo sulla qualità dei contenuti. La ricerca, di cui scrive anche Agenda Digitale documenta come l’indignazione sia il principale motore della disinformazione online. Non è cioè importante che una notizia, un post, una foto siano veri, o verosimili, perché la reazione emotiva, in particolare quando suscita rabbia prevale sulla reazione razionale che porterebbe la persona che vede il post, la foto, la notizia a verificare se è vera e solo dopo a ri-postare, condividere, reagire con like e simili. E ALLORA? MEGLIO LE TECNOLOGIE CONVIVIALI E I SERVIZI OFFERTI DA SERVER AUTOGESTITI O DA ASSOCIAZIONI CHE SI PRENDONO CURA DELLA PRIVACY DEI PROPRI UTENTI. Esistono alcuni server gestiti da associazioni esplicitamente di movimento, come autistici.org o riseup.net che offrono molti servizi con un livello di sicurezza e di rispetto della privacy molto alto. Per esempio autistici.org non mantiene il log (il registro di tutto ciò che avviene sul server). Ne consegue che se le Forze dell'Ordine o qualche potente di turno chiede informazioni su chi ha scritto il tale post nel tale giorno, non c'è possibilità tecnica di saperlo. Tra i servizi offerti troviamo: e-mail, mailing-list, blog, instant messagging e chat, siti web, videoconferenze e streaming. Per repository di contenuti e strumenti di collaborazione (equivalenti a google drive e simili), si possono utilizzare i servizi di Framasoft o di Disroot, ma ce ne sono anche molti altri. Per quel che riguarda i social network, esistono ormai molte alternative a quelli commerciali e sono sempre più numerosi gli utenti che li usano. Hanno una differenza fondamentale che li rende migliori dei Social Network commerciali anche da un punto di vista concettuale: sono federati. Vuol dire che si basano su un protocollo di comunicazione che permette la comunicazione tra server diversi. Si può essere registrati su un server e "seguire" un utente registrato su un altro server federato. Questo sistema rende il "Fediverso" più sicuro e resiliente dei social network commerciali. Alcuni server: mastodon.bida.im, mastodon.social, mastodon.uno, Puntarella party, mastodon.cisti.org. Ci sono persone che tengono aggiornate le alternative ai servizi proprietari . Probabilmente c'è tutto quello di cui abbiamo bisogno. QUALCHE RAGIONAMENTO IN PIÙ Come fanno profitti le grandi piattaforme Le piattaforme delle GAFAM (Google, Apple, Facebook, Amazon, Microsoft) fanno profitti principalmente con la pubblicità che è tanto più efficace quanto più è personalizzata. Affinché la pubblicità sia personalizzata le piattaforme memorizzano i dati dell'attività degli utenti in Internet (i like, le visualizzazioni, le risposte, i siti navigati, i messaggi inviati, etc.) in modo da conoscere abitudini, gusti, inclinazioni sessuali, attitudine politiche, etc. Con i dati memorizzati i software delle megamacchine (i famigerati algoritmi) tracciano un profilo personale di ciascun utente. Per mezzo del profilo, il software della piattaforma mostrerà alcune cose ed altre no, così da indurre la persona ad acquistare un bene invece che un altro o a non andare a votare invece che andarci. Catturare più tempo possibile degli utenti Si capisce così il motivo per cui l'interesse dei GAFAM è quello di tenere le persone il più possibile connesse con le loro piattaforme. Infatti tutte le grandi piattaforme (google, facebook, tiktok, instagram, whatsapp, etc.) sono progettate e realizzate per catturare più tempo possibile degli umani (senza differenza tra adulti, adolescenti e bambini). In ultima analisi per dare dipendenza. Sono progettate in questo modo perché hanno bisogno dei nostri dati per il loro business. E più dati hanno a disposizione più possono guadagnare attraverso la manipolazione dei nostri gusti, comportamenti, orientamenti, vendendoci prodotti commerciali, culturali, politici. Come funzionano. Le grandi piattaforme digitali usano il meccanismo della ricompensa, facendo leva sulle nostre vulnerabilità. Tutti abbiamo bisogno di approvazione sociale (il numero di like, il numero di notifiche, il numero di condivisioni, il numero di commenti positivi, etc.) e di denaro. E così in cerca della nostra ricompensa (di qualsiasi tipo essa sia) controlliamo continuamente il nostro social o la nostra chat preferita. Se è così che funziona, e a quanto pare è proprio così, la conseguenza è che la comunicazione tra gli umani si perde dentro un'architettura che omologa e usa gli umani per manipolare (a prescindere dai contenuti). PEDAGOGIA HACKER L'adozione della pedagogia hacker è un utile approccio per intraprendere il percorso di liberazione dalle tecnologie del controllo verso l'informatica conviviale. La pedagogia Hacker nasce dall’esperienza maturata da C.I.R.C.E. nei laboratori e nelle formazioni condotte negli ultimi anni. Già nel 2017 se ne trova una descrizione nel libro Tecnologie del Dominio, un dizionario di termini realizzato collettivamente, e se ne parla anche in articoli pubblicati su diverse riviste, una raccolta dei quali si può trovare su circex.org. Richiede un approccio nuovo anche alle tecnologie stesse. Né tecnofobo, né tanto meno tecno-entusiasta, ma consapevole delle potenzialità e dei rischi delle connessioni interattive. La pedagogia hacker è un’attitudine attiva. Mira a modificare i comportamenti che promuovono automatismi e per questo riducono la libertà di scelta. E’ un approccio educativo che coniuga l’approccio dell’apprendimento esperienziale (Boud – Cohen – Walker, 1993 – Reggio, 2010), l’attitudine hacker, il gioco e un deciso orientamento libertario. Qui potete ascoltare una breve pillola audio che spiega cosa è la Pedagogia Hacker. A proposito della Pedagogia Hacker a scuola, durante l'edizione 2022 dell'hackmeeting si è tenuta una tavola rotonda sull'hacking a scuola. Due ore di chiacchiere tra insegnati, animatori digitali, genitori, curiose e curiosi. Ecco cosa ne è emerso. ALCUNI RIFERIMENTI PER APPROFONDIRE * Il caso Facebook e Cambridge Analytica in 7 domande e risposte * Dopamina, Quando un'app diventa droga. Una serie di video su ArtèTV * I rischi di affidarsi ai colossi della tecnologia per la didattica a distanza, articolo in Internazionale * Giocare o essere giocati? tratto da Internet Mon amour di Agnese Trocchi * Cos'è il Fediverso * Le alternative ai servizi di Google. Alternative etiche a tutti i prodotti di Google e di moltissime altre realtà mainstream (es.: Whatsapp) * Pedagogia hacker a cura di C.I.R.C.E. * Laboratori sulla gamificazione di C.I.R.C.E. * Le Dita Nella Presa, Trasmissione di approfondimento tecnologico a cura di AvANa. * "Educarsi hacker" dossier sul numero del maggio 22 della rivista "Gli Asini" * Pedagogia Hip-hop Riflessioni, materiali, cronache di sperimentazione educativa in un’epoca di futuro incerto. Il blog di Davide Fant. * Tecnologie conviviali, di Carlo Milani, edito da Eleutera.
Cyber Bluff. Storie, rischi e vantaggi della rete per navigare consapevolmente
Cyber Bluff è un mini saggio che ha lo scopo di decostruire la narrazione tossica di Internet. Ginox, l’autore del libro il cui humus di provenienza è quello degli hackmeeting italiani, ha sviluppato negli anni un pensiero critico relativamente alla conformazione attuale di Internet, ai concetti che sono alla sua base, alle tendenze nonché allo sviluppo futuro che si prospetta. Dico subito che il libro centra il suo scopo dichiarato e, con stile leggero e a volte ironico, aiuta il lettore a dotarsi degli strumenti cognitivi e tecnici per difendersi dalle trappole tese dai servizi di Internet e per sfruttarne le possibilità offerte. Il libro si compone di due parti. Nella prima parte del libro Ginox racconta la storia di Intenet a partire dagli anni ’60, scegliendo un episodio per ogni decade. Gli aneddoti scelti sono spesso poco conosciuti o marginali, ma sono significativi nel delineare un periodo, un sentire, una contraddizione, un conflitto. Negli anni 60 si parla della guerra in Vietnam e dei dati raccolti sul campo ed inviati via radio a quello che oggi chiameremmo un datacenter. Negli anni 70, archiviato il fallimento della decade precedente, il progetto ARPANET mira a schedare tutti gli americani (a detta di un noto giornalista della NBC). Gli anni 80 sono gli anni dell’Home Computing, e anche se Internet non era ancora quella che conosciamo oggi, si affacciano alla scena hacker e spioni, con una sequenza di avvenimenti che hanno conclusioni a volte drammatiche. La seconda metà degli annni ’90 è il periodo in cui inizia Internet come lo conosciamo, nase il web, ma viene di nuovo a galla la natura di sistema di sorveglianza dell’infrastruttura di Internet attraverso il progetto Echelon. Dieci anni dopo il nostro autore ci racconta l’episodio nostrano legato a Telecom che coinvolge anche i servizi segreti italiani. A questo punto siamo arrivati ai giorni nostri e per mostrare il terreno ideologico nel quale prendono forme le grandi imprese commerciali tecnologcihe (da Google a Facebook, passando per Amazon) Ginox ci racconta la storia familiare dei Friedman. Nella seconda parte del libro vengono analizzate alcune macro-categorie di servizi. Per ogni macro-categoria vengono sveleti gli equivoci e le false promesse. Ogni analisi viene accompagnata con dei “consigli di senso” e dei “consigli tecnici” per potersi difendere ed usare Internet in maniera che sia più utile (e magari conviviale) agli utilizzatori che ai fornitori di servizi. Si parte con l’equivoco dell’essere sincrono dei servizi di “Instant messaging”. Poi i Malware, che sono dei programmi che hanno lo scopo di controllare coloro i cui dispositivi sono affetti. Ma a chi servono? Ci sono economie dietro la produzione? Anche in questo caso non mancano aneddoti a volte anche divertenti. Nel capitolo “l’innocente confusione tra dati e istruzioni” capiamo cosa siano gli 0-days bugs e come vengano sfruttati. Immancabile e necessaria l’analisi dei social media per svelare i vizi di fondo e il loro carattere estrattivista dei dati del comportamento degli utenti, al fine di manipolarne i comportamenti. Acuto e anche un po’ divertente il racconto relativo alla “e-mail, la matriarca“. Il capitolo relativo alla crittografia mostra in maniera semplice il sottile equilibrio tra chi vorrebbe vietarla per impedire che venga nascosto il contenuto delle comunicazioni tra persone e chi non può farne a meno per garantire la sicurezza delle transazioni economico-finanziarie. Infine “la restaurazione del cloud“. Nel capitolo Ginox ci svela i meccanismi che portano gli utenti e le imprese a preferire di perdere la propria autonomia nella gestione dei propri dati in favore del cloud. C’è poi un extra scaricabile dal sito dell’editore. Il file fornisce riferimenti molto utili per approfondire alcuni temi trattati e alcuni aneddoti narrati nel libro (libri, siti, articoli). Inoltre vengono elencati alcuni servizi autogestiti, alternativi a quelli forniti dalle GAFAM (Google, Amazon, Facebook, Apple, Microsoft): dallo scambio file al cloud, dalla scrittura collettiva alla gestione dei progetti, dai motori di ricerca alle mail, dalle videoconferenze alle chat. Il libro si può acquistare nelle librerie, sul sito dell’editore e, tra gli altri, su Bookdealer , il sito di e-commerce delle librerie indipendenti. Buona lettura