Ascolta lo streaming di Radio Onda Rossa !

Estrattivismo dei dati

Data di trasmissione

Puntata 6 di EM, seconda del ciclo Estrattivismo dei dati, parliamo di Cloud Computing. Quali sono le tecnologie abilitanti? Con quali obiettivi sono state sviluppate? Un viaggio nell'efficienza capitalistica applicata al mondo dei sistemi distribuiti, tra sprechi, inganni, accentramento di potere e rastrellamento dei dati. Con un finale alternativo ancora da scrivere, tra teoria e pratiche di autonomia digitale.

È l'algoritmo, bellezza

Data di trasmissione
Durata 1h 55m 44s
Durata 23m 42s
Durata 25m 14s
Apriamo la puntata di oggi con un commento su una notizia di attualità: le graduatorie per l'insegnamento nella scuola pubblica sono state gestite da un sistema automatizzato che ha creato molto scontento. Perché? È un bug? Di chi è la colpa? Allarghiamo il discorso tenendo insieme trasparenza, complessità, accessibilità.
 
Passiamo poi a parlare di Kiwi Farms: gruppo di estrema destra che fa violenza mediata da Internet su attivisti e persone trans. Una di queste ha lanciato una campagna per il "deplatforming" di questo sito, chiedendo a Cloudflare di negargli i servizi. Per cloudflare non è affar suo... o forse sì.
 
Chiudiamo con qualche notiziola.

Sorvegliamoli a casa loro

Data di trasmissione
Durata 2h 0m 19s
Durata 33m 32s
Riprende la nuova stagione delle dita nella presa! Stasera ripartiamo dai cavalli di battaglia: social network, sorveglianza, smartphone...
  • Come mai molte applicazioni utilizzano il "loro" browser invece di usare quello di sistema?
  • Qualcuno ha avuto un'ideona per scovare i pedofili: perché non mettiamo una IA che ti sorveglia _dentro_ al cellulare? Un esempio chiarisce le possibili conseguenze
  • Facebook fa di tutto per non essere trasparente riguardo alle pubblicità elettorali negli Stati Uniti. E per le prossime elezioni in Italia? Quì il problema non si pone nemmeno, perché non ci sono leggi in proposito...
  • Una azienda statunitense vende alle polizie sistemi di sorveglianza a basso costo che funzionano utilizzando dati raccolti per scopi commerciali.
  • E varie altre notiziole...

La privacy è solo un problema tecnico?

Data di trasmissione
Durata 2h 14m 8s
Durata 45m 43s

Nella puntata di oggi partiamo da una raccolta di notiziole che ci mostrano come il mondo della sorveglianza online a fini pubblicitari abbia urgente bisogno di reinventarsi. Ecco così che Google inventa prima FLoC (progetto nato morto) e poi la Topics API; si tratta di sistemi che permettono il proseguimento della pubblicità mirata, togliendo però alle grandi società (tranne Google!) il ruolo di sorveglianza che invece hanno nel mondo dominato dai cookie di terze parti. Un ruolo che sta iniziando a diventare scomodo. Dietro FLoC e Topics, aldilà di problemi tecnici che oggi non analizziamo in dettaglio, si cela un ritornello: la privacy è solo un problema tecnico. Anzi in effetti se ne cela anche un altro: la privacy è solo la difesa dello spazio individuale, e i problemi sociali che la pubblicità mirata amplifica non sono affar nostro. Facciamo una rassegna degli articoli accademici del settore e riscontriamo come questa sia stata proprio la lettura offerta da chi ha fatto ricerca e proposto soluzioni sulla privacy.

Chiudiamo come avevamo iniziato: notiziole varie a tema tracciamento online.

Specchio delle mie brame, qual è il cloud più bello del reame?

Data di trasmissione
"Specchio delle mie brame, qual'è il cloud più bello del reame? ... quello che ti viene consigliato, o mio utente! Ma solo se la tua faccia sarà riconosciuta!"
 
Iniziamo parlando di antitrust. Una breve raccolta di casi vecchi e nuovi in cui Microsoft e Google si sono scontrati con le antitrust Statunitensi ed Europee. Le cosiddette "pratiche anticompetitive" tuttavia, si dimostrano una strategia efficace, e l'intero ecosistema informatico non fa che tendere sempre più all'accentramento.
Un altro aspetto interessante della vicenda è che l'iniziativa è partita da aziende legate a vario titolo all'open source, un mondo che negli ultimi mesi sembra essersi rivitalizzato, almeno nella sua variante istituzionale.
 
Ci spostiamo poi a parlare di riconoscimento facciale e di una delle sue applicazioni più gettonate, la sorveglianza; non l'unica però, visto che la Qualcomm sta sviluppando un processore il cui unico scopo è permettervi di sbloccare il telefono in maniera ancora più semplice. Discutiamo dei motivi per cui questo è un obiettivo tanto importante da meritare innovazioni hardware ad-hoc.
 
Concludiamo con la rivincita di un povero utente bannato dai social network a causa delle sue idee.

Il lavoro nell'informatica: TWC

Data di trasmissione

Nella puntata di oggi affrontiamo il tema dello sfruttamento nel mondo del lavoro dell'IT, soffermandoci in particolare sulle specificità italiane, tra cui l'uso di forme di organizzazione del lavoro come il body rental, le (più o meno finte) consulenze. Insieme a Simone, uno degli organizzatori di Tech Workers Coalition Italia, riflettiamo sulle conseguenze che queste modalità hanno sugli ambienti di lavoro, sulla vita di lavoratori e lavoratrici, sulla qualità dei software prodotti - i quali, non dimentichiamolo, spesso si traducono in servizi offerti al cittadino.

Ci facciamo anche raccontare cosa TWC è e non è, a chi si rivolge, quali modalità di organizzazione ha e quali prospettive.

Gig economy: anche una domanda può essere un lavoro

Data di trasmissione
Durata 1h 40m 35s
Durata 36m 42s
Durata 16m 47s
Apriamo parlando di gig economy. L'aspetto più diffuso di questo modo nuovo e pericoloso di intendere il lavoro sia quello legato alle consegne a domicilio, c'è in realtà anche molto altro; il tratto comune è quello di scomporre il lavoro in piccole "attività" che possono così essere gestite come cottimo. Vediamo, analizzando alcuni siti, come questa tendenza anche se forse non del tutto espressa sia già in atto ad esempio con i siti di Q&A (domande & risposte).
 
Felicitazioni: 3-4-5 settembre, hackmeeting a Ponticelli (Bologna)! non mancate.
 
Passiamo poi a vedere quello che succede in India: il governo di estrema destra fa la voce grossa contro Twitter per quanto riguarda la censura di temi scomodi al governo. Prendendo spunto da questo episodio, vediamo come il modo in cui i paesi cercano di controllare il discorso pubblico su Internet rifletta le strutture economiche dei paesi stessi.
 
Alcune notiziole dalla Cina: browser spioni e dati biometrici richiesti da TikTok.

Cerco la ricerca tutto l'anno

Data di trasmissione
Durata 2h 9m 53s
Durata 52m 35s
Nella ricerca delle informazioni su internet è sempre stato importante catalogare i risultati, per esempio utilizzando funzioni di base come i segnalibri. Col passare del tempo si sono affermati sistemi di ricerca più sofisticati basati su dati strutturati accessibili agli utenti, ma hanno avuto ben poco successo... il mondo si è evoluti invece verso sistemi di ricerca che in realtà sono sistemi di raccomandazione di risultati. Questi sistemi si basano senza ombra di dubbo su strutture e relazioni tra molti dati, ma le strutture fondamentali rimangono oscure all'utente che non può quindi sfruttarli per effettuare ricerche personalizzate, limitandosi quindi ad essere passivo rispetto ai suggerimenti del software. Questa evoluzione si è vista in vari campi, dalle rubriche alle mappe alla ricerca di contenuti specifici, e risulta in una delega nei confronti dei fornitori di servizi che possono introdurre parti di loro esclusivo interesse negli algoritmi di "raccomandazione". 
A seguire, la solita razione di notiziole.

La dad nella tecnologia

Data di trasmissione
Durata 1h 5m 1s

Nella quarta puntata di Baraonda, noi studenti abbiamo parlato di informatica e tecnologia nelle scuole, in particolare del sistema delle INVALSI e della DAD, dando informazioni sull'utilizzo delle piattaforme Google e Microsoft. Il compagno di un collettivo dei Castelli Romani (Roma) ha approfondito la questione informatica e il funzionamento delle infrastrutture tecnologiche. Abbiamo successivamente commentato tutto ciò che per noi è una mera novità, esprimendo delle opinioni in più su nuovi aspetti della vita in didattica a distanza. un ultimo saluto di solidarietà ad Elena Baruti.

Yoghurt & compilatore madre

Data di trasmissione
Oggi parliamo di un problema di uovo e gallina o, se preferite, di latte e yogurt: come si fa a compilare un compilatore? Con un altro compilatore, che domande! Il problema, apparentemente solo teorico, ci permette di farci dei dubbi sulla sicurezza di cui tanto parliamo.
Facendo un passo indietro, sappiamo che i programmi che noi usiamo su computer e altri dispositivi informatici sono scritti da umani in un linguaggio di programmazione, e questo testo viene detto "codice sorgente"; questo viene trasformato in codice macchina da un programma detto "compilatore". Il codice sorgente è fatto per essere scritto e letto da umani, quindi leggendolo con attenzione si può capire cosa fa un programma, se ci sono problemi, eccetera. Il codice macchina è invece troppo complicato per poter essere analizzato accuratamente. È quindi importante poterci fidare del nostro compilatore. Problema: allo stato attuale, non possiamo. Infatti attualmente non c'è alcun modo per poter ispezionare tutto il codice sorgente coinvolto nella realizzazione del vostro compilatore, e non possiamo che fidarci dei compilatori che abbiamo.
 
Ci sono tuttavia alcuni progetti che negli ultimi anni stanno affrontando questo problema, vediamoli.
 

 
in chiusura diamo le solite notiziole:
  • Facebook, difensore delle piccole imprese dall'orco apple, in realtà vende annunci per clienti profilati che in più della metà dei casi non raggiungono i profili richiesti; forse chi ci guadagna veramente a profilare gli utenti è il profilatore, più che la piccola impresa
  • Il kazakhstan prova a tracciare il traffico https dei suoi cittadini imponendo una certification authority di stato, allo scopo di fare man in the middle, ma gli va male: i produttori di browser fanno blocco e non accettano come fidati i nuovi certificati
  • La Nintendo decide di indagare su chi scrive exploit per le sue 3DS, e crea un organizzatissimo sistema di stalking, allo scopo di convincerli amichevolmente a desistere o ad accordarsi
  • Youtube scopre che alcuni video pirata caricati sulla sua piattaforma erano stati messi dai computer della stessa società che l'aveva poi denunciata
  • Sembra che sia vera: la KFC console, una ordinarissima console per videogiochi con in più un cassetto per tenere caldo il pollo fritto (o quel che volete) usando il calore sviluppato dalla console stessa!