Ascolta lo streaming di Radio Onda Rossa !

Le Dita nella Presa

Trasmissione di approfondimento tecnologico a cura di AvANa. Contattaci a leditanellapresa poi fai una chiocciolina ondarossa poi fai un punto info

Cerco la ricerca tutto l'anno

Data di trasmissione
Durata 2h 9m 53s
Durata 52m 35s
Nella ricerca delle informazioni su internet è sempre stato importante catalogare i risultati, per esempio utilizzando funzioni di base come i segnalibri. Col passare del tempo si sono affermati sistemi di ricerca più sofisticati basati su dati strutturati accessibili agli utenti, ma hanno avuto ben poco successo... il mondo si è evoluti invece verso sistemi di ricerca che in realtà sono sistemi di raccomandazione di risultati. Questi sistemi si basano senza ombra di dubbo su strutture e relazioni tra molti dati, ma le strutture fondamentali rimangono oscure all'utente che non può quindi sfruttarli per effettuare ricerche personalizzate, limitandosi quindi ad essere passivo rispetto ai suggerimenti del software. Questa evoluzione si è vista in vari campi, dalle rubriche alle mappe alla ricerca di contenuti specifici, e risulta in una delega nei confronti dei fornitori di servizi che possono introdurre parti di loro esclusivo interesse negli algoritmi di "raccomandazione". 
A seguire, la solita razione di notiziole.

Giochi fantastici e come copiarli

Data di trasmissione
Durata 1h 39m

Una puntata dedicata ai meccanismi di "protezione" dei videogiochi. Si tratta di sistemi con cui le case produttrici di videogiochi cercano di evitare che chi ha un gioco possa condividerlo con chi vuole. Queste tecniche nel corso degli anni sono cambiate e si sono evolute, non solo adattandosi alle evoluzioni dell'hardware, ma anche introducendo paradigmi nuovi.

Ripercorriamo quindi alcune tecniche "emblematiche" dai primi anni 80 ad oggi.

Fuori i dati! Te li perdi da solo o ti dobbiamo ricattare?

Data di trasmissione
Durata 1h 33m

Partiamo con un argomento d'attualità: il leak di più di 500milioni da Facebook. Facebook sostiene, sostanzialmente, che non sia mai avvenuto nulla, e che quasi quasi è colpa degli utenti. Molti utenti invece riportano che tra i dati usciti fuori ci sono anche quelli di utenti le cui impostazioni di privacy sarebbero tra quelle che Facebook considera più sicure.

Attacchi informatici in vari sistemi legati alle istituzioni italiane: registro elettronico, alcuni comuni tra cui quello di Brescia. Si tratta in alcuni casi di attacchi ransomware e in altri casi di vero e proprio furto di dati. Questi attacchi sono stati molto comuni in tutto il mondo, ed era quindi assolutamente prevedibile che succedessero anche dalle nostre parti. Per il futuro c'è da aspettarsi che questi attacchi continuino, anche con maggiore frequenza, ad ogni sistema connesso di una qualche importanza.

Concludiamo con la saga di NewIP: per ora potrebbe trattarsi di pura fuffa, ma la storia è almeno verosimile: il cambio di equilibri di potere fuori e dentro Internet potrebbe portare a dei cambiamenti nel funzionamento dello stesso.

Da metadata a microdata

Data di trasmissione
Durata 2h 2m 46s
Durata 47m 10s
Nella puntata di oggi facciamo un excursus dell'uso dei metadati all'interno del Web per "descrivere" in maniera comprensibile alle macchine il contenuto di una certa pagina. Vediamo che agli albori questo è molto incoraggiato, con l'uso del tag html "keywords" fondamentale per la nascita dei motori di ricerca. Man mano, il sistema appare pieno di difetti, e si passa a deprecare questo metodo, in funzione dell'estrazione automatica del contenuto.
Negli ultimi anni però avviene un'inversione di tendenza: le grandi aziende informatiche rilanciano l'uso dei metadati. Infatti queste basano i loro profitti sui contenuti generati dagli utenti; più questi contenuti sono analizzabili in maniera profonda, più possono sviluppare modi di farci soldi sopra. Ecco quindi che alcune tecnologie vengono create (o alimentate) a uso e consumo dei social network o dei motori di ricerca. Sono tecnicamente aperte, sì - nel senso che sono standard aperti, implementabili da chiunque - ma sono dirette ad un fine specifico.
 
Riportiamo poi notizie varie:
  • Il ministero dell'interno prende di mira giornalisti che facevano inchieste sulla situazione in Libia e sulle condizioni delle persone che attraversano il Mediterraneo per arrivare in Italia.
  • Stallman ritorna alla chetichella all'interno della board della FSF, dopo che si era dimesso per le forti critiche legate alle posizioni che aveva espresso sul caso Epstein e in generale sui suoi atteggiamenti. Una petizione chiede pertanto che tutta la board della FSF rassegni le dimissioni. Come spesso avviene, la difesa non fa altro che confermare le accuse.
  • SCO di nuovo alla carica
  • Firefox 86 introduce la Total Cookie Protection
 

Il DRM è il lockdown di Internet

Data di trasmissione
Durata 2h 6m 14s
In questa puntata proseguiamo il ciclo sul DRM (Digital Right Management) andando ad analizzare come il nostro browser garantisce ai siti di streaming (tipo Netflix) che non stiamo videoregistrando il contenuto per cui abbiamo gia pagato il servizio.
 
Dopo aver discusso velocemente i dettagli tecnici di questo sistema, vediamo quelle che sono le conseguenze più ampie per quanto riguarda lo sviluppo di strumenti nuovi e indipendenti per la navigazione di internet.
 
Come forse abbiamo appreso nella puntata precedente, questo insieme di tecnologie è di fatto "rotto", ma comunque impedisce alla grande maggioranza  degli utenti di fruire e scambiare liberamente contenuti video e assicura a poche  aziende una posizione privilegiata nello scacchiere dell'Internet.
 
In chiusura parliamo di Google FLoC, una tecnologia che promette di superare i  tanto odiati cookies, garantendo però a Google almeno una parte deì dati di  tracciamento che raccoglieva.

DRM: più tecnologia per fare meno

Data di trasmissione
Durata 2h 7m 52s
Durata 48m 5s
Prima puntata di un ciclo sul DRM: una serie di tecnologie che - anche con tecniche crittografiche - limita le capacità di una miriade di oggetti tecnologici, sia hardware sia software: lettori dvd che mandano il video solo a televisori; libri leggibili ma non stampabili; canzoni che scadono.
 
In questa puntata parleremo dei cavi video digitali. Contrariamente a quanto potreste credere, i cavi HDMI, ma anche i DisplayPort, o i DVI, non sono dei meri cavi video che utilizzano tecnologie digitali per darvi la migliore qualità. Supportano infatti una tecnologia chiamata HDCP, il cui scopo è proprio quello di limitare le funzionalità dei vostri dispositivi al fine di evitare che possiate copiare contenuti protetti da copyright. 
 
Questa tecnologia da un punto di vista tecnico è ormai un colabrodo: moltissimi attacchi crittografici l'hanno resa sempre meno efficace. Questo non vuol dire che l'HDCP è debellato: i suoi effetti sono comunque molto chiari, perché rendono molto più difficile l'utilizzo "libero" dei dispositivi video digitali.
 
In chiusura, notiziole varie, su pirati e non solo.

Le dita nella presa in versione arlecchino

Data di trasmissione
Durata 2h 5m 42s
Durata 30m 25s
Per carnevale, le dita nella presa in versione arlecchino: oggi non abbiamo un tema, quindi vi scarichiamo tante notizie raccolte in rete, lasciando a voi l'emozione di trovare un filo conduttore.
  • Tra garante delle privacy e ministero dell'interno è scontro sul riconoscimento facciale in tempo reale... o forse no? Il ministero fa finta di non esserci.
  • Colpo di stato in Myanmar: bloccato internet... ma solo dalle 18:00 alle 4:00, come se fosse un bar qualunque. Chissà che c'è dietro questo blocco a singhiozzo...
  • Google continua a fare spazio nel suo team di etica nell'AI... licenziata un'altra ricercatrice vicina a Timnit Gebru.
  • Grande idea di un poliziotto di Los Angeles per non farsi riprendere: sfruttare il sistema che impedisce la pubblicazione di materiale coperto da copyright su Instagram.
  • Proposta per una nuova frontiera nel Nevada: se investirai abbastanza per impiantare un'azienda negli spazi disabitati dello stato americano, potrai ottienere i poteri di una contea, inclusa la facoltà di imporre tasse e costituire tribunali.
  • Microsoft e Spotify sono sempre all'avanguardia nel brevettare nuove idee, per quanto ridicole.
  • Attenzione al software scientifico propietario: una corte d'appello del New Jersey accosente a fare ispezionare il codice sorgente di un software proprietario per l'analisi del DNA, sulla base dei risultati del quale un uomo era stato accusato di omicidio.
  • Facebook e l'australia litigano sulle news: più che pagare gli editori facebook preferisce fermare il servizio news.
  • In sudafrica trovano una soluzione intelligente al problema dell'end of life di Adobe Flash
  • Pornhub chiederà il riconoscimento "biometrico" per uploadare video; la storia inizia qui.
  • IoT e cinture di castità: attenzione al gadget smart!

Più mi scrivi meno ti leggo: riflessioni sulla messaggistica istantanea

Data di trasmissione
Durata 1h 50m 52s

Quali sono le relazioni che stabiliamo attraverso le App di messagistica instantanea? Come lo strumento ci induce a preferire dei comportamenti piuttosto che altri? E perche?
Abbiamo esplorato le caratteristiche di questi strumenti e delle interazioni che si stabiliscono tra esseri umani ed esseri macchinici quando inviamo dei messaggi istantanei; perché scriviamo molti messaggi? Che effetto ha su di noi questa enorme produzione di messaggi?

In parte, questo è dovuto alla tecnologia dell'instant messaging in sé;  in parte questo è alimentato con tecniche inserite negli strumenti da chi li ha progettati, tecniche finalizzate a farci produrre sempre più dati, in un'epoca dove i dati sono il nuovo petrolio. Ma non è tutto nero quello che appiccica e in chiusura proponiamo delle tecniche di autodifesa che ripartendo dall'idea di relazioni conviviali e consapevoli ci permettono di usare questi strumenti senza essere posseduti dai loro demoni!

Trump scaricato: la censura che non è di Stato

Data di trasmissione
Durata 1h 42m 9s
Durata 22m 30s
Durata 35m 1s
Durata 20m 37s

Dopo il tentato colpo di stato, Trump viene bannato da molti social network e da varie aziende, i contenuti che invocano la frode elettorale bloccati da Facebook. È in questo modo, e non attraverso ordinanze federali, che Trump sta venendo estromesso dalla scena politica statunitense. Senza in nessun modo difendere Trump, dovremmo tuttavia chiederci come mai discorsi complottisti, autoritari e oppressivi siano così floridi sui social network; una riflessione che potrebbe portarci a scoprire che la censura non è il modo più efficace di affrontare il problema, e che forse è la forma della comunicazione online odierna ad essere problematica.

Dopo ciò, Trump si sposta su Parler, social network assai amichevole con gli utenti di estrema destra. Probabilmente il più usato dai suoi supporter che hanno tentato il coup kux klan. Questo ha scatenato molte reazioni contro Parler: l'app di Parler è stata eliminata dall'app store di Apple e dall'omologo di Google; Amazon ha revocato i servizi di cui Parler si avvaleva attraverso AWS; Twilio gli ha revocato l'account che utilizzavano per verificare gli indirizzi email degli iscritti. Ancora più importante, vari hacker attaccano Parler e riescono ad ottenere un dump piuttosto corposo contenente tutti i dati della piattaforma. Si scoprono così informazioni personali sugli iscritti, i luoghi da cui parlavano, si possono recuperare anche messaggi che gli utenti avevano apparentemente cancellato. Se vuoi approfondire l'argomento anche nei dettagli tecnici, ascolta il podcast di StakkaStakka su RadioBlackout. Noi facciamo invece delle riflessioni su come un servizio possa (o no) essere soggetto alla censura da parte delle aziende a cui si affida, più che a quella di Stato.

Cambiando argomento, parliamo di WhatsApp, che aggiorna i suoi termini di servizio con una mossa comunicativa poco riuscita. La verità è che non cambia moltissimo, che WhatsApp ha alcune pratiche antipatiche, ma che le aveva anche prima.

Yoghurt & compilatore madre

Data di trasmissione
Durata 2h 2m 36s
Oggi parliamo di un problema di uovo e gallina o, se preferite, di latte e yogurt: come si fa a compilare un compilatore? Con un altro compilatore, che domande! Il problema, apparentemente solo teorico, ci permette di farci dei dubbi sulla sicurezza di cui tanto parliamo.
Facendo un passo indietro, sappiamo che i programmi che noi usiamo su computer e altri dispositivi informatici sono scritti da umani in un linguaggio di programmazione, e questo testo viene detto "codice sorgente"; questo viene trasformato in codice macchina da un programma detto "compilatore". Il codice sorgente è fatto per essere scritto e letto da umani, quindi leggendolo con attenzione si può capire cosa fa un programma, se ci sono problemi, eccetera. Il codice macchina è invece troppo complicato per poter essere analizzato accuratamente. È quindi importante poterci fidare del nostro compilatore. Problema: allo stato attuale, non possiamo. Infatti attualmente non c'è alcun modo per poter ispezionare tutto il codice sorgente coinvolto nella realizzazione del vostro compilatore, e non possiamo che fidarci dei compilatori che abbiamo.
 
Ci sono tuttavia alcuni progetti che negli ultimi anni stanno affrontando questo problema, vediamoli.
 

 
in chiusura diamo le solite notiziole:
  • Facebook, difensore delle piccole imprese dall'orco apple, in realtà vende annunci per clienti profilati che in più della metà dei casi non raggiungono i profili richiesti; forse chi ci guadagna veramente a profilare gli utenti è il profilatore, più che la piccola impresa
  • Il kazakhstan prova a tracciare il traffico https dei suoi cittadini imponendo una certification authority di stato, allo scopo di fare man in the middle, ma gli va male: i produttori di browser fanno blocco e non accettano come fidati i nuovi certificati
  • La Nintendo decide di indagare su chi scrive exploit per le sue 3DS, e crea un organizzatissimo sistema di stalking, allo scopo di convincerli amichevolmente a desistere o ad accordarsi
  • Youtube scopre che alcuni video pirata caricati sulla sua piattaforma erano stati messi dai computer della stessa società che l'aveva poi denunciata
  • Sembra che sia vera: la KFC console, una ordinarissima console per videogiochi con in più un cassetto per tenere caldo il pollo fritto (o quel che volete) usando il calore sviluppato dalla console stessa!