Ascolta lo streaming di Radio Onda Rossa !

Le Dita nella Presa

Trasmissione di approfondimento tecnologico a cura di AvANa. Contattaci a leditanellapresa poi fai una chiocciolina ondarossa poi fai un punto info

Facebook: Da censore ad editore il passo è breve

Data di trasmissione
 
Iniziamo con le notizie serie: una tazza speciale che analizza tutto sulla vostra cacca. Sembra una stupidaggine, ma non è affatto il primo sistema di monitoraggio della salute. Si tratta di sistemi piuttosto invasivi, la cui utilità è discutibile ma il marketing è forte.
 
Parliamo poi di WhatsApp. Un'inchiesta di ProPublica mostra che l'azienda era in grado di leggere almeno una parte dei messaggi che i suoi utenti scambiavano, cosa che era stata esplicitamente negata dai suoi vertici. Con la scusa del controllo degli abusi - finalizzata a bloccare utenti che hanno comportamenti giudicati inadeguati - non solo i moderatori possono leggere i messaggi che vengono segnalati e quelli ad essi collegati, ma la app stessa analizza i messaggi che gli utenti inviano alla ricerca di possibili violazioni, e si autodenuncia in tale caso.
 
Proseguiamo con Facebook - che invece si è sempre saputo che modera i contenuti - che secondo l'alta corte australiana è responsabile per i commenti calunniosi al suo interno, quando questi non si possono configurare come una conversazione con l'autore del post.
 
Notiziole:
  • le grandi aziende del cloud fanno un manifesto d'intenti che dovrebbe rassicurarci... nel difendere i loro interessi
  • la politica di non tenere log sui server - strumento semplice ed efficace per evitare delazioni inutili - è attaccata: alcuni produttori televisivi sostengono che questa non sia valida quando viene implementata con l'esplicito proposito di facilitare la pirateria.
  • viceversa scaricare musica e video da piattaforme video potrebbe essere legale secondo la legge francese; peccato che i dettagli siano un po' confusi.
  • la California emana una legge che per la prima volta cerca di mettere ordine nel mondo dei lavori gestiti da algoritmi, chiarendo che questi ultimi non possono non essere noti ai lavoratori o al governo; e che non devono adottare metriche che penalizzino l'esercizio dei normali diritti dei lavoratori (vedi notizia di apertura!)
 

Ombretto e fondotinta battono il riconoscimento facciale 4.0!

Data di trasmissione
Durata 1h 58m 39s
Puntata di riapertura della stagione 2021-2022!
 
Per un bel po' vi parliamo di biometria attraverso applicazioni di uso nel mondo del lavoro e non solo: tra telecamere, riconoscimento facciale, registrazioni delle abitudini nell'uso del computer (biometria comportamentale) e registrazioni ambientali, non possiamo non notare come questi sistemi siano accomunati da una scarsa affidabilità e da una rapida e acritica adozione. Solo il fondotinta ci salverà!
 
Vi parliamo poi della campagna di sorveglianza anti-pedofilia promossa da Apple, che vuole controllare tutte le immagini che caricate sul suo cloud alla ricerca di immagini proibite. Come sempre, questo provoca una polarizzazione nella discussione, tra chi si preoccupa per la privacy e chi mette davanti la lotta alla pedofilia. Difficile però non notare che i vantaggi non saranno molti: infatti il sistema non potrà girare che su iCloud.
 
In chiusura, raccontiamo dell'adozione di Bitcoin come valuta legale nel Salvador: una fenomenale idea del governo che purtroppo si è scontrata con la realtà. Peccato, perché il piano per recuperare investimenti in denaro riciclato  sembrava buono.

La rivincita degli stupidofoni

Data di trasmissione
Durata 1h 59m 5s
Durata 24m 26s
La prima parte della puntata di oggi è dedicata all'attualità: un leak ci fa scoprire che la ditta NSO - che produce malware per governi - aveva anche governi poco raccomandabili tra i suoi clienti. Del resto nella lista di persone che sarebbero potute essere intercettate, ci sono anche giornalisti europei.
 
La seconda parte, che prenderà la maggior parte del tempo, unisce questa notizia all'analisi di questo post di Moxie Marlinspike che discute di come, nel contesto attuale, sia molto importante sviluppare sistemi centralizzati: i sistemi centralizzati, dice, possono evolvere più in fretta, e questo ha vantaggi concreti per gli utenti, anche in termini di sicurezza. Se questa osservazione è sicuramente pragmatica e almeno in parte corretta, noi vorremmo però divagare leggermente, e chiederci se davvero questa situazione attuale di grandi cambiamenti ci rende più sicuri. La nostra impressione è che sia vero il contrario. Proviamo quindi ad immaginare degli oggetti per comunicare più affini ai nostri orizzonti, insieme ad una possibile industria che li sviluppi.

Sono per la privacy ma...

Data di trasmissione
Durata 2h 20m 3s
Durata 43m 23s
Durata 40m 53s
Durata 43m 49s
Oggi parliamo di due argomenti principali. In apertura cerchiamo di chiarire la storia del ban USA su alcune ditte cinesi, in particolare Huawei, e come questo abbia portato alla situazione attuale con gli smartphone Huawei che non possono avere installate di default le Gapps (per cui si stanno muovendo verso un nuovo sistema operativo, HarmonyOS) e con lo stratagemma di vendere la sottomarca Honor per aggirare le proibizioni del governo americano.
 
Successivamente parliamo del regolamento chatcontrol, cioè della deroga al regolamento Eprivacy che è stata votata dal parlamento europeo per permettere alle società che effettuano controlli automatici su email e programmi di messagistica di poter continuare a farlo allo scopo di combattere la pedopornografia. 
Questo, e soprattutto un futuro regolamento europeo sull'argomento, ancora allo stadio di proposta, rischiano di ridurre notevolmente la privacy nelle comunicazioni, rischiando peraltro di colpire anche le possibili vittime. 
 
In chiusura le notiziole, oggi più focalizzate su sorveglianza & sue applicazioni

Gig economy: anche una domanda può essere un lavoro

Data di trasmissione
Durata 1h 40m 35s
Durata 36m 42s
Durata 16m 47s
Apriamo parlando di gig economy. L'aspetto più diffuso di questo modo nuovo e pericoloso di intendere il lavoro sia quello legato alle consegne a domicilio, c'è in realtà anche molto altro; il tratto comune è quello di scomporre il lavoro in piccole "attività" che possono così essere gestite come cottimo. Vediamo, analizzando alcuni siti, come questa tendenza anche se forse non del tutto espressa sia già in atto ad esempio con i siti di Q&A (domande & risposte).
 
Felicitazioni: 3-4-5 settembre, hackmeeting a Ponticelli (Bologna)! non mancate.
 
Passiamo poi a vedere quello che succede in India: il governo di estrema destra fa la voce grossa contro Twitter per quanto riguarda la censura di temi scomodi al governo. Prendendo spunto da questo episodio, vediamo come il modo in cui i paesi cercano di controllare il discorso pubblico su Internet rifletta le strutture economiche dei paesi stessi.
 
Alcune notiziole dalla Cina: browser spioni e dati biometrici richiesti da TikTok.

Vaccini per pochi, grazie ai brevetti

Data di trasmissione
Durata 1h 55m 56s
Questa trasmissione analizza le conseguenze sanitarie e socio-economiche dell'attuale sistema di produzione dei vaccini anti-COVID.
Ospite di questa puntata è Andrea Capocci, giornalista per Il Manifesto, insieme al quale abbiamo discusso delle tecnologie usate nei più moderni vaccini anti-COVID (mRNA e vettore virali).
Ci siamo chiesti quali sono le specifiche di questi medicinali che possono essere brevettate, e abbiamo visto come il sistema delle patenti d'uso sia solo uno dei molti problemi che impediscono ai paesi a basso reddito di produrre i vaccini in questione.
Nella seconda parte della puntata abbiamo parlato più ampiamente dei rapporti tra pubblico e privato nel mondo del farmaco (dei vaccini in particolare) e di come alcune iniziative internazionali siano destinate a fallire se non vi sarà un cambiamento radicale dei sistemi di ricerca e produzione nell'ambito farmaceutico.
 
Il riferimento citato nella puntata è il seguente:

Principi e schiavi

Data di trasmissione
Durata 2h 29m 22s
Durata 35m 50s
Durata 31m 54s
Durata 23m 58s

Oggi puntata lunghissima con molto spunti dall'attualità.

  • Il principe ereditario al trono di Corea fa il takeover della rete IRC freenode.
  • In palestina in questi giorni è fortemente limitata dalle censure messe in atto dai social network; come spesso abbiamo visto anche in altri contesti, nominare la violenza o l'oppressione razzista è spesso percepito dai social media come un'espressione violenta o razzista, quindi soggetta a censura.
  • A proposito di terminologia, anche in informatica dopo l'abbattimento di alcune statue che esaltavano il colonialismo ci si è spesso chiesti come evitare di continuare nomenclature di carattere oppressivo. Oggi parliamo dell'espressione master/slave (padrone/schiavo) molto comune nell'informatica, e che molti progetti hanno cercato di sostituire. In alcuni casi questo ha avuto buoni esiti: dei nuovi termini che toglievano i riferimenti allo schiavismo sostituendoli con altri dotati di maggior chiarezza. In altri, come è il caso di OpenZFS, ci pare che l'obiettivo fosse solo togliere la parola "schiavo" lasciando inalterati i significati a contorno.
  • Dentro al progetto audacity - software libero per l'editing di file audio - ci sono chiaramente due anime contrastanti, che si stanno scontrando sia per alcune (anti)feature sia per il mantenimento del progetto come software libero.
  • Notiziole:
    • Dalla Germania arriva il primo decreto attuativo sul famigerato upload filter richiesto dall'Unione Europea contro il copyright. La legge tedesca prevede alcune tutele, ma fa comunque intendere che gli upload filter dovranno essere presenti su ogni sito a scopo di lucro.
    • Sci-Hub è un progetto molto bello. La polizia di Londra la pensa diversamente.

Domenica prossima 6 giugno andremo in onda, non come al solito. Da lì ripartiamo a fare le domeniche alternate come al solito.

Cerco la ricerca tutto l'anno

Data di trasmissione
Durata 2h 9m 53s
Durata 52m 35s
Nella ricerca delle informazioni su internet è sempre stato importante catalogare i risultati, per esempio utilizzando funzioni di base come i segnalibri. Col passare del tempo si sono affermati sistemi di ricerca più sofisticati basati su dati strutturati accessibili agli utenti, ma hanno avuto ben poco successo... il mondo si è evoluti invece verso sistemi di ricerca che in realtà sono sistemi di raccomandazione di risultati. Questi sistemi si basano senza ombra di dubbo su strutture e relazioni tra molti dati, ma le strutture fondamentali rimangono oscure all'utente che non può quindi sfruttarli per effettuare ricerche personalizzate, limitandosi quindi ad essere passivo rispetto ai suggerimenti del software. Questa evoluzione si è vista in vari campi, dalle rubriche alle mappe alla ricerca di contenuti specifici, e risulta in una delega nei confronti dei fornitori di servizi che possono introdurre parti di loro esclusivo interesse negli algoritmi di "raccomandazione". 
A seguire, la solita razione di notiziole.

Giochi fantastici e come copiarli

Data di trasmissione
Durata 1h 39m

Una puntata dedicata ai meccanismi di "protezione" dei videogiochi. Si tratta di sistemi con cui le case produttrici di videogiochi cercano di evitare che chi ha un gioco possa condividerlo con chi vuole. Queste tecniche nel corso degli anni sono cambiate e si sono evolute, non solo adattandosi alle evoluzioni dell'hardware, ma anche introducendo paradigmi nuovi.

Ripercorriamo quindi alcune tecniche "emblematiche" dai primi anni 80 ad oggi.

Fuori i dati! Te li perdi da solo o ti dobbiamo ricattare?

Data di trasmissione
Durata 1h 33m

Partiamo con un argomento d'attualità: il leak di più di 500milioni da Facebook. Facebook sostiene, sostanzialmente, che non sia mai avvenuto nulla, e che quasi quasi è colpa degli utenti. Molti utenti invece riportano che tra i dati usciti fuori ci sono anche quelli di utenti le cui impostazioni di privacy sarebbero tra quelle che Facebook considera più sicure.

Attacchi informatici in vari sistemi legati alle istituzioni italiane: registro elettronico, alcuni comuni tra cui quello di Brescia. Si tratta in alcuni casi di attacchi ransomware e in altri casi di vero e proprio furto di dati. Questi attacchi sono stati molto comuni in tutto il mondo, ed era quindi assolutamente prevedibile che succedessero anche dalle nostre parti. Per il futuro c'è da aspettarsi che questi attacchi continuino, anche con maggiore frequenza, ad ogni sistema connesso di una qualche importanza.

Concludiamo con la saga di NewIP: per ora potrebbe trattarsi di pura fuffa, ma la storia è almeno verosimile: il cambio di equilibri di potere fuori e dentro Internet potrebbe portare a dei cambiamenti nel funzionamento dello stesso.