Questo blog vuole offrire uno spazio di approfondimento, discussione, riflessione, su molte delle problematiche affrontate durante il corso e per introdurne delle altre. Uno spazio didattico quindi ma non solo. Il titolo del blog richiama la necessità che internet sia un luogo-non luogo destinato a tutti, che tutti possano accedere alle rete, che tutti abbiano il diritto alla conoscenza e al sapere e a partecipare all'intelligenza collettiva che internet realizza. L'intervento giuridico deve essere ridotto al minino, la legge statale deve intervenire solo per prevenire e punire la commissione di reati. La vera regola che vige sulla rete è la capacità di autonomia, il senso di responsabilità, di educazione e di rispetto delle regole di netiquette.


giovedì 26 giugno 2008

La nostra ombra digitale

Non la vediamo e ancora non ci pesa sulle spalle, ma la nostra «ombra digitale» cresce a dismisura e forse dovremo cominciare a preoccuparci. L'ultimo numero di «Focus» lancia questa inquietante ipotesi sui dati digitali che ognuno di noi produce attivamente e passivamente ogni giorno. Quello dell'«ombra digitale», che si allunga sempre più al nostro passaggio, naturalmente, è un peso non esprimibile in termini di materia solida, ma potrebbe diventare faticosissimo da sopportare ugualmente. L'ombra in questione si alimenta dei dati digitali che vengono registrati su di noi quando telefoniamo, mandiamo una mail, compiamo una transazione economica. Non solo, ma ogni frammento di nostra vita reale che viene digitalizzato da una telecamera, telefonino, videocamera di sorveglianza è un ulteriore alimento per l'ombra, che cresce, cresce e diventa sempre meno controllabile con le nostre sole forze. In media, ogni essere umano deve sopportare 45 gigabyte di dati.
Ma in Occidente è anche peggio. Quando da noi nasce un bambino, solo i filmetti che si girano in famiglia appoggiano su quelle tenere spallucce di neonato i primi 250 gigabyte di «ombra digitale». La ricerca non ne fa cenno, ma per molti la storia inizia ancora prima con i video delle ecografie che girano tra amici, magari via You-Tube, per stabilire somiglianze e impronte genetiche.
Per dare una rappresentazione ai dati digitali prodotti ora nel mondo si immagini che riempirebbero 12 pile di libri alte quanto la distanza tra la Terra e il Sole, (o una pila di libri alta come due volte la lunghezza dell'orbita terrestre) e si prevede che a questi ritmi di crescita, per il 2011, la pila coprirà due volte la distanza tra il Sole e Plutone, una cosa come 6 miliardi di km.
Non esiste una Babele burocratica immaginabile dalla mente umana paragonabile al mostro impalpabile «universo digitale», miliardi di informazioni di cui la gran parte noi nemmeno si immagina di generare. Prendiamo un'azione banale come l'invio di un'email, che pesa 1 megabyte, se è priva di grossi allegati: è un peso digitale che sale immediatamente a 51 Megabyte, se è inviata a 4 persone. L'aumento immediato di «ombra digitale» è, infatti, provocato dalle copie che, automaticamente, fanno del documento inviato sia i singoli pc degli utenti sia i server che gestiscono la posta. A loro volta i destinatari, poi, quando scaricano l'allegato, creano altri duplicati. ingigantendo così le «ombre digitali» dei loro ignari utenti.
L'«ombra digitale», poi, non è detto che appesantisca unicamente la lecita aspirazione alla privatezza di ogni essere umano. Il suo impatto è reale anche nel mondo concreto: anche il consumo di energia cresce assieme al fantasma dei dati digitali. Mediamente un server rack, nel 2000, si limitava ad assorbire la potenza di 1 kW. Oggi ne consuma 10 e si lavora alla nuova generazione da 20 kW. Si stima che Google abbia un potere di fuoco di circa 450 mila server, macchine generatrici di «ombra digitale» che hanno bisogno di una potenza totale di 90 MW, equivalente a quella prodotta da una centrale termoelettrica.
Per paradosso la mole maggiore di questi dati, che poi formano l'«ombra digitale», è sempre meno gestita dall’individuo, ma dalle aziende: molte forniscono gratuitamente servizi allettanti come caselle di posta illimitate, spazi server per pubblicare e scambiare foto, filmati e meravigliosi gadget che ci tengono incollati come bambini alla stressa macchina che usiamo per lavorare. Sarebbe giusto che cominciassimo a renderci conto che questo gioco ci fa sentire smisurati nelle nostre relazioni, ma presto ci impedirà di operare ogni forma di controllo su ciascun byte della nostra vita che affidiamo alla Rete, ma che ci ritroviamo automaticamente dietro alla schiena trasformato in inquieto spettro digitale. E’ una parte della nostra vita privata, che abbiamo fatto serenamente trapassare nell'aldilà digitale, ma forse senza la piena consapevolezza che qualcuno potrebbe, in ogni istante, metterci il naso senza chiederci il permesso.

di Gianluca Nicoletti
www.lastampa.it

lunedì 16 giugno 2008

Odore di regime?

Riporto da www.micromega.it

Censurato blog e condannato l’autore. Sentenza storica in Europa
di Giuseppe Giulietti

Cedo lo spazio della piazza del dissenso a Stefano Corradino direttore del sito www.articolo21.info che ci ha voluto segnalare un fatto gravissimo accaduto in Sicilia e che salvo pochissime eccezioni (solo il quotidiano “la Stampa”) non ha avuto alcun rilievo.

Caro Giulietti, ti segnalo una vicenda preoccupante per la libertà della rete: ieri il Tribunale di Modica ha condannato lo storico Carlo Ruta per un blog www.accadeinsicilia.net. Per la sentenza si configurerebbe il reato di “stampa clandestina” in quanto la periodicità del blog non sarebbe regolare. Sul sito www.articolo21.info abbiamo intervistato lo storico che ci ha confermato l’episodio. Due gli elementi gravi che ravvisiamo: il primo riguarda il principio di libertà di espressione sul web dal momento che questo sarebbe il primo caso in Europa di un blog chiuso con questa motivazione. La seconda ragione è più delicata e “politica” perché riguarda il contenuto del sito: nel blog infatti lo storico ha fatto ampie ricostruzioni, con una documentazione dettagliata e in parte inedita sul caso di Giovanni Spampinato, il giornalista, collaboratore dei quotidiani "l'Ora" e "l'Unità" che nel 1972, a soli 22 anni, fu ucciso a Ragusa mentre stava portando alla luce, in un'inchiesta su un delitto, un rilevante intreccio di affari e malavita... Grazie dell’attenzione. (Stefano Corradino)

Questo episodio non va sottovalutato perché si inserisce in un clima di pesante attacco ai poteri di controllo, alla giustizia e all’informazione che ha trovato il punto più alto nella proposta sulle intercettazioni presentata dal ministro Alfano. Non siamo soliti commentare le sentenze, ma questa può rappresentare un vero e proprio attacco all’autonomia dei blog e dei siti e mettere in discussione la libertà della rete. Per queste ragioni chiederemo a tutti gli organi competenti di far luce su quanto è accaduto.

16 giugno 2008

sabato 14 giugno 2008

Dalla Gran Bretagna il prontuario delle buone maniere

Debrett, la celebre guida inglese del bon ton, stila una lista di reglole de seguire per il coreto uso del famoso social Network Facebook.

Tali regole sono state scritte dopo che i risultati di una ricerca hanno mostrato che circa due terzi degli utenti di Facebook e My Space sono frustrati e confusi da ciò che avviene in quella giungla chiamata internet. Una confusione generata soprattutto da messaggi e da richieste di amicizia provenienti da sconosciuti.
Secondo questa ricerca, inoltre, il 18% degli utenti ha rivelato di trovarsi a disagio sapendo che l’ex fidanzato/a può accedere, tramite il profilo compilato su Facebook, a diverse informazioni personali, come ad esempio l’ attuale relazione con un’altra persona.

Debrett tenta cosi di aiutare gli utenti più disorientati a «sopravvivere» in questo campo minato, tramite un elenco di cinque regole del bon ton su internet:

1. Non inviate richieste di amicizia a estranei. Pensateci bene prima di farlo.

2. Aspettate almeno 24 ore prima di accettare o rimuovere qualcuno dalla lista dei vostri amici.

3. Eventi importanti come un compleanno o le nozze non sono «virtuali». Non trascurate i mezzi tradizionali come il telefono o una lettera per inviare i vostri auguri.

4. Prima di pubblicare la foto di un vostro amico, pensate a come vi sentireste se in quella foto ci foste voi.

5. Pensate con attenzione se sia il caso di pubblicare una vostra foto che potrebbe facilmente finire sui giornali locali.

giovedì 12 giugno 2008

Da Firenze il computer del futuro: atomi al posto dei bit

Visti da vicino sembrano mattoncini bianchi e confetti rossi uniti in una strana danza atomica. E nessuno potrebbe sospettare che dietro quei colori (di fatto inesistenti) e quelle geometrie così familiari, in realtà è celata la struttura del primo simulatore quantistico reale al mondo, un passo importante verso la realizzazione del computer quantistico, sogno di una generazione di fisici, perché capace di calcolare l'incalcolabile ed aprire orizzonti inesplorati della materia.
Lo ha realizzato, come scrive oggi Nature, un team di scienziati italiani del Lens di Firenze, (il laboratorio europeo di spettroscopie non lineari) guidati dal professor Massimo Inguscio. Che, per la prima volta, è riuscito ad osservare direttamente un fenomeno basilare nella fisica: la localizzazione di Anderson di onde di materia, una manifestazione quantistica descritta da uno scienziato americano (Anderson appunto) cinquant'anni fa, che per questa intuizione vinse nel 1977 il premio Nobel per la fisica. Per osservare il fenomeno, il team di Inguscio ha realizzato un simulatore quantistico, cioè una «macchina virtuale» capace di obbedire non più alla fisica classica, ma al mondo dei quanti, trasformando atomi in onde.
«Nell'esperimento abbiamo utilizzato atomi di potassio ultrafreddi cioè portati a temperature vicine allo zero assoluto, -273 gradi centigradi — spiega il professor Inguscio — che sono stati intrappolati in uno speciale cristallo disordinato, creato con fasci di luce laser. E siamo riusciti a osservare gli atomi che si trasformavano in onde atomiche». Insomma, un salto nel mondo dei quanti, misterioso e ineffabile, dove tutto può accadere, e tutto si può realizzare. «Un esperimento che apre nuove possibilità per simulare nuove fasi della materia — aggiungono Giovanni Modugno, Leonardo Fallani e Giacomo Roati, tre ricercatori del team — che si comportano secondo le leggi della meccanica quantistica». Non è stato facile. I ricercatori del Lens hanno lavorato per anni. A dicembre dal laboratorio fiorentino è arrivato un primo flebile segnale. Una grande emozione, subito frenata dalla ragione. False manifestazioni sono quasi quotidiane. Poi la certezza, a gennaio.
E la validazione dell'esperimento con la pubblicazione su Nature, una delle più prestigiose riviste scientifiche al mondo. Al di là del valore della scoperta, ritenuto straordinario dalla comunità scientifica, l'esperimento del Lens apre una porta verso ciò che oggi è solo un sogno: il computer quantistico. Un calcolatore dalla potenza straordinaria, capace di sostituire i quanti ai bit, i qbit. Secondo studi di Mario Rasetti, professore di Fisica teorica al Politecnico di Torino e segretario generale della Fondazione Isi, un elaboratore quantistico sarebbe capace di calcolare i fattori primi di un numero di cinquanta cifre in 40 minuti, contro i 10 miliardi di anni di un supercomputer tradizionale.
E ancora un quantum-pc potrebbe inviare via Internet un libro di 200 pagine con immagini in un millesimo di secondo e addirittura in pochi minuti, elaborare il genoma, per capire l'origine della vita e sapere chi siamo, da dove veniamo e dove andiamo. Un sogno, ancora un sogno. Che però i ricercatori italiani hanno reso un po' più bello e possibile.

Marco Gasperetti
www.corriere.it

lunedì 9 giugno 2008

British Telecom e la privacy

British Telecom avrebbe monitorato e registrato per mesi le abitudini di migliaia di utenti del web, per confezionare pacchetti pubblicitari personalizzati. E le associazioni per la tutela della privacy stanno affilando le armi per dichiarare guerra al colosso della telefonia, non nuovo ad accuse di questo tipo.
La cosiddetta "behavioral advertising", ovvero la "pubblicità comportamentale", è l'ultima, discussa, frontiera del marketing. Un modo per rendere le campagne nettamente più efficienti e remunerative. Ma anche più invasive. C'è chi sostiene che con questo strumento i provider possano mettersi in tasca la bella cifra di 112 milioni di euro in più l'anno.
In particolare BT, all'insaputa di circa trentamila abbonati Adsl, tra il 2006 e il 2007, con il sistema Phorm, avrebbe controllato il traffico online per confezionare pacchetti pubblicitari personalizzati. Ma, nodo fondamentale, gli utenti coinvolti, non erano stati avvertiti. "Il coinvolgimento diretto degli utenti avrebbe potuto influenzare il test", è stata la difesa da parte dell'azienda. "E' contro la legge. Aspettiamo di vedere quale sarà l'azione legale", è stata la replica di Richard Clayton, professore dell'università di Cambridge, nonché esperto di privacy nel settore informatica e telecomunicazioni e sviluppatore di software.
Ma BT, secondo la Bbc, non intende fermarsi e prevede di portare avanti questa tecnologia con un ulteriore test durante l'estate. "Non abbiamo ancora annunciato una data. Ci stiamo ancora organizzando, ma sarà molto presto", ha detto un portavoce.
In base a un rapporto pubblicato da Wikileaks, il controverso sito che consente la pubblicazione di materiali di denuncia in modo del tutto anonimo, nel 2006 BT ha intercettato quasi 19 milioni di pagine web, senza che gli utenti ne fossero stati informati. "Una piccola prova tecnica", secondo la compagnia.
Durante il test, le pubblicità sulle pagine web consultate dai clienti di BT, sono state eliminate e sostituite con annunci più mirati. Se nessuna pubblicità fosse stata disponibile, venivano inserite inserzioni di enti benefici.
British Telecom, in base alla relazione, ritiene che usare Phorm su larga scala sarà "impegnativo" e richieda almeno 300 server per tutti i clienti: "Una cosa impossibile da realizzare". Secondo la Bbc, però, la tecnologia di Phorm è stata aggiornata e le prove su larga scala oro sono molto più fattibili.
Per il professor Richard Clayton, il rapporto pubblicato da Wikileaks, "mostra chiaramente che nel 2006 BT ha illegalmente intercettato i suoi clienti web e ha elaborato illegalmente i loro dati personali". Secondo l'esperto, "l'autore del rapporto di BT sembra compiacersi che solo 15-20 persone abbiano notato quanto stava accadendo e non vede l'ora che arrivi un nuovo sistema che sarà completamente invisibile".
"Questo non è come ci aspettiamo che gli Internet service provider trattino i loro clienti - sottolinea Clayton - e poiché è contro la legge, ora dobbiamo aspettarci di vedere un procedimento giudiziario".
Ma secondo un portavoce di BT, "il processo è stato completamente anonimo e le informazioni personali non sono state immagazzinate o elaborate". Inoltre la compagnia "ha contattato i suoi legali prima di iniziare i test". Ma intanto altre compagnie telefoniche e altri provider, in particolare negli Usa, stanno manifestando un interessamento verso questa tecnologia. E le associazioni per la difesa della privacy sono arrivate a rivolgersi al Congresso per prendere in considerazione il fenomeno.
E in Italia? Nel nostro Paese il Garante per la privacy ha dato un segnale importante ad alcuni dei maggiori gestori di servizi telefonici e telematici. A fine gennaio a Telecom, Vodafone e H3G, è stata imposta la cancellazione di informazioni riguardanti i siti internet visitati dagli utenti. A Vodafone, H3G e Wind è stata impartita l'adozione di specifiche misure tecniche per la messa in sicurezza dei dati personali conservati a fini di giustizia.

da www.repubblica.it

giovedì 5 giugno 2008

La settimana della sicurezza informatica

In Italia un computer su cinque è infetto. Per la diffusione di virus informatici siamo al terzo posto in Europa e al decimo nel mondo. Sono alcuni dei numeri alla base della Settimana nazionale della sicurezza in rete, presentata oggi presso la sede Abi di Palazzo Altieri con il patrocinio dal ministero delle Comunicazioni (ora confluito nel ministero dello Sviluppo economico). L'iniziativa prenderà il via dopodomani per diffondere attraverso un video-blog la cultura della prevenzione e la conoscenza dei rischi informatici. A promuoverla è l'Unione Nazionale Consumatori, in collaborazione con Polizia postale, Abi Lab, SicuramenteWeb, Skuola.Net e l'agenzia giornalistica AGR, con il sostegno di Microsoft.
Altri dati presentati oggi, rendono, se possibile, ancora più fosco il quadro della sicurezza in rete. Dal 2001 la polizia postale ha chiuso 177 siti web con contenuti pedopornografici. L'11 per cento dei minori ha dichiarato di aver avuto contatti con pedofili o con persone sospette durante la navigazione in rete. Il 52 per cento degli utenti on line ha subito un tentativo di accesso non autorizzato alle proprie informazioni. Nel 2007 Microsoft ha rilevato ed eliminato oltre 3,5 milioni di software dannosi. La Settimana nasce quindi dalla volontà di rendere l'esperienza on line più sicura aiutando le persone a conoscere i comportamenti corretti da adottare.
"I rischi - ha spiegato il direttore della divisione investigativa della polizia postale, Maurizio Masciopinto - non sono solo per l'utente domestico, ma anche per le imprese. E se quelle grandi hanno affrontato il problema nel modo giusto, le piccole e medie imprese si affidano spesso a consulenti e pseudoesperti che in realtà tali non sono ed i loro server vengono così usati come teste di ponte per attacchi informatici".
Non manca quindi il lavoro alla polizia postale, diventata ormai, nelle parole dell'investigatore, "una punta di eccellenza nel sistema di contrasto alla criminalità informatica, siamo un modello per altri Paesi ed i nostri uomini hanno un'altissima specializzazione nel settore, anche grazie alla strada tracciata, nello scorso decennio, dal capo della Polizia, Antonio Manganelli".
Elogi alla Postale sono arrivati anche dal sottosegretario all'Interno, Alfredo Mantovano, che ha lamentato "la scarsa propensione degli italiani a dotarsi di sistemi di difesa dai rischi informatici e speriamo che la Settimana porti ad accrescere il livello di sicurezza on line".
L'iniziativa si svolgerà interamente sul web, attraverso un videoblog che accompagnerà l'utente nella conoscenza dei principali rischi da evitare. In sette giorni il blog affronterà altrettanti temi della sicurezza on line: Il tuo computer (sabato 7 giugno), I tuoi soldi (8), La tua identità elettronica (9), La tua privacy (10), La tua reputazione (11), I bambini (12), La tua connessione (12). Ogni mattina un video presenterà le cose da non fare per evitare spam, phishing, virus, furto di dati così via. Nel pomeriggio un altro video indicherà i comportamenti corretti. Durante la Settimana, inoltre, il sito Skuola.net diffonderà un prontuario perla sicurezza dei minori sul web.

***

ALLARME sicurezza sul Web. A lanciarlo è il nuovo rapporto aggiornato e pubblicato oggi dalla società McAfee, nota azienda produttrice di antivirus, dal titolo "Mappatura the Mal Web, versione aggiornata". L'analisi è stata effettuata su 9,9 milioni siti ad alto traffico in 265 diverse nazioni (siti il cui indirizzo termina con due lettere a indicare la nazione, per esempio .it come Italia) e domini generici (che terminano per esempio con .net o .info). E il risultato è un vero e proprio cybertsunami.
La classifica. Secondo la ricerca, il 19.2% dei domini pericolosi infatti terminano con .hk (Hong Kong). L'ex colonia britannica guadagna così il primo posto nella classifica dei siti più rischiosi, togliendo il primato a Tokelau, una minuscola isola di 1.500 abitanti nel Sud del Pacifico. A seguire nella classifica i siti cinesi (.cn) al secondo posto con l'11%. Figurano poi nella top 5, le Filippine (.ph), la Romania (.ro) e la Russia (.ru). Fra i siti più sicuri, invece, la Finlandia (.fi) con lo 0.05%, seguita dal Giappone (.jp).
Nel mirino del rapporto, però, anche i siti che terminano con .info (11.8%), mentre i siti web governativi (.gov) - afferma il Rapporto McAfee - si sono confermati come il dominio generico più sicuro. Il dominio più popolare, .com, infine, è complessivamente il nono più rischioso.
Un'economia da milioni di dollari. L'emergenza virus, codice malevolo (i cosiddetti malware), phishing (creazione di siti "civetta" per indurre l'utente a comunicare i propri dati di accesso) sono fra le minacce che si stanno diffondendo maggiormente e che destano non poche preoccupazioni. Tanto che si è mossa anche l'Organizzazione per la cooperazione e lo sviluppo economico (Oecd), la quale ha reso noto a sua volta un altro rapporto dal titolo "Software malizioso (Malware): una minaccia per la sicurezza all'economia di Internet" (pdf) in cui non si usano certo mezzi termini per definire lo stato della situazione: "Nel corso degli ultimi 20 anni - rivela lo studio - i malware si sono evoluti passando da exploit occasionali a una industria criminale che vale milioni di dollari".
Problemi per il navigatore. E, quindi, come difendersi dai pericoli del Web? Immediata la risposta di McAfee che suggerisce - ovviamente - di munirsi di antivirus. Tuttavia, a detta degli esperti del settore, qualche volta basterebbe seguire comportamenti inspirati al buon senso e alla cautela. Come ad esempio accertarsi che le informazioni presentate da un sito siano complete, non aprire allegati sospetti che riceviamo nella nostra casella di posta elettronica, controllare che il sito non chieda di fare operazioni inusuali. Nel qual caso, se poi quello stesso sito che ci chiede di scrivere il nostro nome utente, la nostra password e il numero Pin del conto corrente, ha un indirizzo che termina con .hk, adesso lo sappiamo, è probabilmente una truffa. Navigatore avvisato, mezzo salvato.