Ascolta lo streaming di Radio Onda Rossa

Le Dita nella Presa

Trasmissione di approfondimento tecnologico a cura di AvANa. Contattaci a leditanellapresa poi fai una chiocciolina ondarossa poi fai un punto info

Ombretto e fondotinta battono il riconoscimento facciale 4.0!

Data di trasmissione
Durata
Puntata di riapertura della stagione 2021-2022!
 
Per un bel po' vi parliamo di biometria attraverso applicazioni di uso nel mondo del lavoro e non solo: tra telecamere, riconoscimento facciale, registrazioni delle abitudini nell'uso del computer (biometria comportamentale) e registrazioni ambientali, non possiamo non notare come questi sistemi siano accomunati da una scarsa affidabilità e da una rapida e acritica adozione. Solo il fondotinta ci salverà!
 
Vi parliamo poi della campagna di sorveglianza anti-pedofilia promossa da Apple, che vuole controllare tutte le immagini che caricate sul suo cloud alla ricerca di immagini proibite. Come sempre, questo provoca una polarizzazione nella discussione, tra chi si preoccupa per la privacy e chi mette davanti la lotta alla pedofilia. Difficile però non notare che i vantaggi non saranno molti: infatti il sistema non potrà girare che su iCloud.
 
In chiusura, raccontiamo dell'adozione di Bitcoin come valuta legale nel Salvador: una fenomenale idea del governo che purtroppo si è scontrata con la realtà. Peccato, perché il piano per recuperare investimenti in denaro riciclato  sembrava buono.

La rivincita degli stupidofoni

Data di trasmissione
Durata
Durata
La prima parte della puntata di oggi è dedicata all'attualità: un leak ci fa scoprire che la ditta NSO - che produce malware per governi - aveva anche governi poco raccomandabili tra i suoi clienti. Del resto nella lista di persone che sarebbero potute essere intercettate, ci sono anche giornalisti europei.
 
La seconda parte, che prenderà la maggior parte del tempo, unisce questa notizia all'analisi di questo post di Moxie Marlinspike che discute di come, nel contesto attuale, sia molto importante sviluppare sistemi centralizzati: i sistemi centralizzati, dice, possono evolvere più in fretta, e questo ha vantaggi concreti per gli utenti, anche in termini di sicurezza. Se questa osservazione è sicuramente pragmatica e almeno in parte corretta, noi vorremmo però divagare leggermente, e chiederci se davvero questa situazione attuale di grandi cambiamenti ci rende più sicuri. La nostra impressione è che sia vero il contrario. Proviamo quindi ad immaginare degli oggetti per comunicare più affini ai nostri orizzonti, insieme ad una possibile industria che li sviluppi.

Sono per la privacy ma...

Data di trasmissione
Durata
Durata
Durata
Durata
Oggi parliamo di due argomenti principali. In apertura cerchiamo di chiarire la storia del ban USA su alcune ditte cinesi, in particolare Huawei, e come questo abbia portato alla situazione attuale con gli smartphone Huawei che non possono avere installate di default le Gapps (per cui si stanno muovendo verso un nuovo sistema operativo, HarmonyOS) e con lo stratagemma di vendere la sottomarca Honor per aggirare le proibizioni del governo americano.
 
Successivamente parliamo del regolamento chatcontrol, cioè della deroga al regolamento Eprivacy che è stata votata dal parlamento europeo per permettere alle società che effettuano controlli automatici su email e programmi di messagistica di poter continuare a farlo allo scopo di combattere la pedopornografia. 
Questo, e soprattutto un futuro regolamento europeo sull'argomento, ancora allo stadio di proposta, rischiano di ridurre notevolmente la privacy nelle comunicazioni, rischiando peraltro di colpire anche le possibili vittime. 
 
In chiusura le notiziole, oggi più focalizzate su sorveglianza & sue applicazioni

Gig economy: anche una domanda può essere un lavoro

Data di trasmissione
Durata
Durata
Durata
Apriamo parlando di gig economy. L'aspetto più diffuso di questo modo nuovo e pericoloso di intendere il lavoro sia quello legato alle consegne a domicilio, c'è in realtà anche molto altro; il tratto comune è quello di scomporre il lavoro in piccole "attività" che possono così essere gestite come cottimo. Vediamo, analizzando alcuni siti, come questa tendenza anche se forse non del tutto espressa sia già in atto ad esempio con i siti di Q&A (domande & risposte).
 
Felicitazioni: 3-4-5 settembre, hackmeeting a Ponticelli (Bologna)! non mancate.
 
Passiamo poi a vedere quello che succede in India: il governo di estrema destra fa la voce grossa contro Twitter per quanto riguarda la censura di temi scomodi al governo. Prendendo spunto da questo episodio, vediamo come il modo in cui i paesi cercano di controllare il discorso pubblico su Internet rifletta le strutture economiche dei paesi stessi.
 
Alcune notiziole dalla Cina: browser spioni e dati biometrici richiesti da TikTok.

Vaccini per pochi, grazie ai brevetti

Data di trasmissione
Durata
Questa trasmissione analizza le conseguenze sanitarie e socio-economiche dell'attuale sistema di produzione dei vaccini anti-COVID.
Ospite di questa puntata è Andrea Capocci, giornalista per Il Manifesto, insieme al quale abbiamo discusso delle tecnologie usate nei più moderni vaccini anti-COVID (mRNA e vettore virali).
Ci siamo chiesti quali sono le specifiche di questi medicinali che possono essere brevettate, e abbiamo visto come il sistema delle patenti d'uso sia solo uno dei molti problemi che impediscono ai paesi a basso reddito di produrre i vaccini in questione.
Nella seconda parte della puntata abbiamo parlato più ampiamente dei rapporti tra pubblico e privato nel mondo del farmaco (dei vaccini in particolare) e di come alcune iniziative internazionali siano destinate a fallire se non vi sarà un cambiamento radicale dei sistemi di ricerca e produzione nell'ambito farmaceutico.
 
Il riferimento citato nella puntata è il seguente:

Principi e schiavi

Data di trasmissione
Durata
Durata
Durata
Durata

Oggi puntata lunghissima con molto spunti dall'attualità.

  • Il principe ereditario al trono di Corea fa il takeover della rete IRC freenode.
  • In palestina in questi giorni è fortemente limitata dalle censure messe in atto dai social network; come spesso abbiamo visto anche in altri contesti, nominare la violenza o l'oppressione razzista è spesso percepito dai social media come un'espressione violenta o razzista, quindi soggetta a censura.
  • A proposito di terminologia, anche in informatica dopo l'abbattimento di alcune statue che esaltavano il colonialismo ci si è spesso chiesti come evitare di continuare nomenclature di carattere oppressivo. Oggi parliamo dell'espressione master/slave (padrone/schiavo) molto comune nell'informatica, e che molti progetti hanno cercato di sostituire. In alcuni casi questo ha avuto buoni esiti: dei nuovi termini che toglievano i riferimenti allo schiavismo sostituendoli con altri dotati di maggior chiarezza. In altri, come è il caso di OpenZFS, ci pare che l'obiettivo fosse solo togliere la parola "schiavo" lasciando inalterati i significati a contorno.
  • Dentro al progetto audacity - software libero per l'editing di file audio - ci sono chiaramente due anime contrastanti, che si stanno scontrando sia per alcune (anti)feature sia per il mantenimento del progetto come software libero.
  • Notiziole:
    • Dalla Germania arriva il primo decreto attuativo sul famigerato upload filter richiesto dall'Unione Europea contro il copyright. La legge tedesca prevede alcune tutele, ma fa comunque intendere che gli upload filter dovranno essere presenti su ogni sito a scopo di lucro.
    • Sci-Hub è un progetto molto bello. La polizia di Londra la pensa diversamente.

Domenica prossima 6 giugno andremo in onda, non come al solito. Da lì ripartiamo a fare le domeniche alternate come al solito.

Cerco la ricerca tutto l'anno

Data di trasmissione
Durata
Durata
Nella ricerca delle informazioni su internet è sempre stato importante catalogare i risultati, per esempio utilizzando funzioni di base come i segnalibri. Col passare del tempo si sono affermati sistemi di ricerca più sofisticati basati su dati strutturati accessibili agli utenti, ma hanno avuto ben poco successo... il mondo si è evoluti invece verso sistemi di ricerca che in realtà sono sistemi di raccomandazione di risultati. Questi sistemi si basano senza ombra di dubbo su strutture e relazioni tra molti dati, ma le strutture fondamentali rimangono oscure all'utente che non può quindi sfruttarli per effettuare ricerche personalizzate, limitandosi quindi ad essere passivo rispetto ai suggerimenti del software. Questa evoluzione si è vista in vari campi, dalle rubriche alle mappe alla ricerca di contenuti specifici, e risulta in una delega nei confronti dei fornitori di servizi che possono introdurre parti di loro esclusivo interesse negli algoritmi di "raccomandazione". 
A seguire, la solita razione di notiziole.

Giochi fantastici e come copiarli

Data di trasmissione
Durata

Una puntata dedicata ai meccanismi di "protezione" dei videogiochi. Si tratta di sistemi con cui le case produttrici di videogiochi cercano di evitare che chi ha un gioco possa condividerlo con chi vuole. Queste tecniche nel corso degli anni sono cambiate e si sono evolute, non solo adattandosi alle evoluzioni dell'hardware, ma anche introducendo paradigmi nuovi.

Ripercorriamo quindi alcune tecniche "emblematiche" dai primi anni 80 ad oggi.

Fuori i dati! Te li perdi da solo o ti dobbiamo ricattare?

Data di trasmissione
Durata

Partiamo con un argomento d'attualità: il leak di più di 500milioni da Facebook. Facebook sostiene, sostanzialmente, che non sia mai avvenuto nulla, e che quasi quasi è colpa degli utenti. Molti utenti invece riportano che tra i dati usciti fuori ci sono anche quelli di utenti le cui impostazioni di privacy sarebbero tra quelle che Facebook considera più sicure.

Attacchi informatici in vari sistemi legati alle istituzioni italiane: registro elettronico, alcuni comuni tra cui quello di Brescia. Si tratta in alcuni casi di attacchi ransomware e in altri casi di vero e proprio furto di dati. Questi attacchi sono stati molto comuni in tutto il mondo, ed era quindi assolutamente prevedibile che succedessero anche dalle nostre parti. Per il futuro c'è da aspettarsi che questi attacchi continuino, anche con maggiore frequenza, ad ogni sistema connesso di una qualche importanza.

Concludiamo con la saga di NewIP: per ora potrebbe trattarsi di pura fuffa, ma la storia è almeno verosimile: il cambio di equilibri di potere fuori e dentro Internet potrebbe portare a dei cambiamenti nel funzionamento dello stesso.

Da metadata a microdata

Data di trasmissione
Durata
Durata
Nella puntata di oggi facciamo un excursus dell'uso dei metadati all'interno del Web per "descrivere" in maniera comprensibile alle macchine il contenuto di una certa pagina. Vediamo che agli albori questo è molto incoraggiato, con l'uso del tag html "keywords" fondamentale per la nascita dei motori di ricerca. Man mano, il sistema appare pieno di difetti, e si passa a deprecare questo metodo, in funzione dell'estrazione automatica del contenuto.
Negli ultimi anni però avviene un'inversione di tendenza: le grandi aziende informatiche rilanciano l'uso dei metadati. Infatti queste basano i loro profitti sui contenuti generati dagli utenti; più questi contenuti sono analizzabili in maniera profonda, più possono sviluppare modi di farci soldi sopra. Ecco quindi che alcune tecnologie vengono create (o alimentate) a uso e consumo dei social network o dei motori di ricerca. Sono tecnicamente aperte, sì - nel senso che sono standard aperti, implementabili da chiunque - ma sono dirette ad un fine specifico.
 
Riportiamo poi notizie varie:
  • Il ministero dell'interno prende di mira giornalisti che facevano inchieste sulla situazione in Libia e sulle condizioni delle persone che attraversano il Mediterraneo per arrivare in Italia.
  • Stallman ritorna alla chetichella all'interno della board della FSF, dopo che si era dimesso per le forti critiche legate alle posizioni che aveva espresso sul caso Epstein e in generale sui suoi atteggiamenti. Una petizione chiede pertanto che tutta la board della FSF rassegni le dimissioni. Come spesso avviene, la difesa non fa altro che confermare le accuse.
  • SCO di nuovo alla carica
  • Firefox 86 introduce la Total Cookie Protection