Ascolta lo streaming di Radio Onda Rossa !

Le Dita nella Presa

Trasmissione di approfondimento tecnologico a cura di AvANa. Contattaci a leditanellapresa poi fai una chiocciolina ondarossa poi fai un punto info

Principi e schiavi

Data di trasmissione
Durata 2h 29m 22s
Durata 35m 50s
Durata 31m 54s
Durata 23m 58s

Oggi puntata lunghissima con molto spunti dall'attualità.

  • Il principe ereditario al trono di Corea fa il takeover della rete IRC freenode.
  • In palestina in questi giorni è fortemente limitata dalle censure messe in atto dai social network; come spesso abbiamo visto anche in altri contesti, nominare la violenza o l'oppressione razzista è spesso percepito dai social media come un'espressione violenta o razzista, quindi soggetta a censura.
  • A proposito di terminologia, anche in informatica dopo l'abbattimento di alcune statue che esaltavano il colonialismo ci si è spesso chiesti come evitare di continuare nomenclature di carattere oppressivo. Oggi parliamo dell'espressione master/slave (padrone/schiavo) molto comune nell'informatica, e che molti progetti hanno cercato di sostituire. In alcuni casi questo ha avuto buoni esiti: dei nuovi termini che toglievano i riferimenti allo schiavismo sostituendoli con altri dotati di maggior chiarezza. In altri, come è il caso di OpenZFS, ci pare che l'obiettivo fosse solo togliere la parola "schiavo" lasciando inalterati i significati a contorno.
  • Dentro al progetto audacity - software libero per l'editing di file audio - ci sono chiaramente due anime contrastanti, che si stanno scontrando sia per alcune (anti)feature sia per il mantenimento del progetto come software libero.
  • Notiziole:
    • Dalla Germania arriva il primo decreto attuativo sul famigerato upload filter richiesto dall'Unione Europea contro il copyright. La legge tedesca prevede alcune tutele, ma fa comunque intendere che gli upload filter dovranno essere presenti su ogni sito a scopo di lucro.
    • Sci-Hub è un progetto molto bello. La polizia di Londra la pensa diversamente.

Domenica prossima 6 giugno andremo in onda, non come al solito. Da lì ripartiamo a fare le domeniche alternate come al solito.

Cerco la ricerca tutto l'anno

Data di trasmissione
Durata 2h 9m 53s
Durata 52m 35s
Nella ricerca delle informazioni su internet è sempre stato importante catalogare i risultati, per esempio utilizzando funzioni di base come i segnalibri. Col passare del tempo si sono affermati sistemi di ricerca più sofisticati basati su dati strutturati accessibili agli utenti, ma hanno avuto ben poco successo... il mondo si è evoluti invece verso sistemi di ricerca che in realtà sono sistemi di raccomandazione di risultati. Questi sistemi si basano senza ombra di dubbo su strutture e relazioni tra molti dati, ma le strutture fondamentali rimangono oscure all'utente che non può quindi sfruttarli per effettuare ricerche personalizzate, limitandosi quindi ad essere passivo rispetto ai suggerimenti del software. Questa evoluzione si è vista in vari campi, dalle rubriche alle mappe alla ricerca di contenuti specifici, e risulta in una delega nei confronti dei fornitori di servizi che possono introdurre parti di loro esclusivo interesse negli algoritmi di "raccomandazione". 
A seguire, la solita razione di notiziole.

Giochi fantastici e come copiarli

Data di trasmissione
Durata 1h 39m

Una puntata dedicata ai meccanismi di "protezione" dei videogiochi. Si tratta di sistemi con cui le case produttrici di videogiochi cercano di evitare che chi ha un gioco possa condividerlo con chi vuole. Queste tecniche nel corso degli anni sono cambiate e si sono evolute, non solo adattandosi alle evoluzioni dell'hardware, ma anche introducendo paradigmi nuovi.

Ripercorriamo quindi alcune tecniche "emblematiche" dai primi anni 80 ad oggi.

Fuori i dati! Te li perdi da solo o ti dobbiamo ricattare?

Data di trasmissione
Durata 1h 33m

Partiamo con un argomento d'attualità: il leak di più di 500milioni da Facebook. Facebook sostiene, sostanzialmente, che non sia mai avvenuto nulla, e che quasi quasi è colpa degli utenti. Molti utenti invece riportano che tra i dati usciti fuori ci sono anche quelli di utenti le cui impostazioni di privacy sarebbero tra quelle che Facebook considera più sicure.

Attacchi informatici in vari sistemi legati alle istituzioni italiane: registro elettronico, alcuni comuni tra cui quello di Brescia. Si tratta in alcuni casi di attacchi ransomware e in altri casi di vero e proprio furto di dati. Questi attacchi sono stati molto comuni in tutto il mondo, ed era quindi assolutamente prevedibile che succedessero anche dalle nostre parti. Per il futuro c'è da aspettarsi che questi attacchi continuino, anche con maggiore frequenza, ad ogni sistema connesso di una qualche importanza.

Concludiamo con la saga di NewIP: per ora potrebbe trattarsi di pura fuffa, ma la storia è almeno verosimile: il cambio di equilibri di potere fuori e dentro Internet potrebbe portare a dei cambiamenti nel funzionamento dello stesso.

Da metadata a microdata

Data di trasmissione
Durata 2h 2m 46s
Durata 47m 10s
Nella puntata di oggi facciamo un excursus dell'uso dei metadati all'interno del Web per "descrivere" in maniera comprensibile alle macchine il contenuto di una certa pagina. Vediamo che agli albori questo è molto incoraggiato, con l'uso del tag html "keywords" fondamentale per la nascita dei motori di ricerca. Man mano, il sistema appare pieno di difetti, e si passa a deprecare questo metodo, in funzione dell'estrazione automatica del contenuto.
Negli ultimi anni però avviene un'inversione di tendenza: le grandi aziende informatiche rilanciano l'uso dei metadati. Infatti queste basano i loro profitti sui contenuti generati dagli utenti; più questi contenuti sono analizzabili in maniera profonda, più possono sviluppare modi di farci soldi sopra. Ecco quindi che alcune tecnologie vengono create (o alimentate) a uso e consumo dei social network o dei motori di ricerca. Sono tecnicamente aperte, sì - nel senso che sono standard aperti, implementabili da chiunque - ma sono dirette ad un fine specifico.
 
Riportiamo poi notizie varie:
  • Il ministero dell'interno prende di mira giornalisti che facevano inchieste sulla situazione in Libia e sulle condizioni delle persone che attraversano il Mediterraneo per arrivare in Italia.
  • Stallman ritorna alla chetichella all'interno della board della FSF, dopo che si era dimesso per le forti critiche legate alle posizioni che aveva espresso sul caso Epstein e in generale sui suoi atteggiamenti. Una petizione chiede pertanto che tutta la board della FSF rassegni le dimissioni. Come spesso avviene, la difesa non fa altro che confermare le accuse.
  • SCO di nuovo alla carica
  • Firefox 86 introduce la Total Cookie Protection
 

Il DRM è il lockdown di Internet

Data di trasmissione
Durata 2h 6m 14s
In questa puntata proseguiamo il ciclo sul DRM (Digital Right Management) andando ad analizzare come il nostro browser garantisce ai siti di streaming (tipo Netflix) che non stiamo videoregistrando il contenuto per cui abbiamo gia pagato il servizio.
 
Dopo aver discusso velocemente i dettagli tecnici di questo sistema, vediamo quelle che sono le conseguenze più ampie per quanto riguarda lo sviluppo di strumenti nuovi e indipendenti per la navigazione di internet.
 
Come forse abbiamo appreso nella puntata precedente, questo insieme di tecnologie è di fatto "rotto", ma comunque impedisce alla grande maggioranza  degli utenti di fruire e scambiare liberamente contenuti video e assicura a poche  aziende una posizione privilegiata nello scacchiere dell'Internet.
 
In chiusura parliamo di Google FLoC, una tecnologia che promette di superare i  tanto odiati cookies, garantendo però a Google almeno una parte deì dati di  tracciamento che raccoglieva.

DRM: più tecnologia per fare meno

Data di trasmissione
Durata 2h 7m 52s
Durata 48m 5s
Prima puntata di un ciclo sul DRM: una serie di tecnologie che - anche con tecniche crittografiche - limita le capacità di una miriade di oggetti tecnologici, sia hardware sia software: lettori dvd che mandano il video solo a televisori; libri leggibili ma non stampabili; canzoni che scadono.
 
In questa puntata parleremo dei cavi video digitali. Contrariamente a quanto potreste credere, i cavi HDMI, ma anche i DisplayPort, o i DVI, non sono dei meri cavi video che utilizzano tecnologie digitali per darvi la migliore qualità. Supportano infatti una tecnologia chiamata HDCP, il cui scopo è proprio quello di limitare le funzionalità dei vostri dispositivi al fine di evitare che possiate copiare contenuti protetti da copyright. 
 
Questa tecnologia da un punto di vista tecnico è ormai un colabrodo: moltissimi attacchi crittografici l'hanno resa sempre meno efficace. Questo non vuol dire che l'HDCP è debellato: i suoi effetti sono comunque molto chiari, perché rendono molto più difficile l'utilizzo "libero" dei dispositivi video digitali.
 
In chiusura, notiziole varie, su pirati e non solo.

Le dita nella presa in versione arlecchino

Data di trasmissione
Durata 2h 5m 42s
Durata 30m 25s
Per carnevale, le dita nella presa in versione arlecchino: oggi non abbiamo un tema, quindi vi scarichiamo tante notizie raccolte in rete, lasciando a voi l'emozione di trovare un filo conduttore.
  • Tra garante delle privacy e ministero dell'interno è scontro sul riconoscimento facciale in tempo reale... o forse no? Il ministero fa finta di non esserci.
  • Colpo di stato in Myanmar: bloccato internet... ma solo dalle 18:00 alle 4:00, come se fosse un bar qualunque. Chissà che c'è dietro questo blocco a singhiozzo...
  • Google continua a fare spazio nel suo team di etica nell'AI... licenziata un'altra ricercatrice vicina a Timnit Gebru.
  • Grande idea di un poliziotto di Los Angeles per non farsi riprendere: sfruttare il sistema che impedisce la pubblicazione di materiale coperto da copyright su Instagram.
  • Proposta per una nuova frontiera nel Nevada: se investirai abbastanza per impiantare un'azienda negli spazi disabitati dello stato americano, potrai ottienere i poteri di una contea, inclusa la facoltà di imporre tasse e costituire tribunali.
  • Microsoft e Spotify sono sempre all'avanguardia nel brevettare nuove idee, per quanto ridicole.
  • Attenzione al software scientifico propietario: una corte d'appello del New Jersey accosente a fare ispezionare il codice sorgente di un software proprietario per l'analisi del DNA, sulla base dei risultati del quale un uomo era stato accusato di omicidio.
  • Facebook e l'australia litigano sulle news: più che pagare gli editori facebook preferisce fermare il servizio news.
  • In sudafrica trovano una soluzione intelligente al problema dell'end of life di Adobe Flash
  • Pornhub chiederà il riconoscimento "biometrico" per uploadare video; la storia inizia qui.
  • IoT e cinture di castità: attenzione al gadget smart!

Più mi scrivi meno ti leggo: riflessioni sulla messaggistica istantanea

Data di trasmissione
Durata 1h 50m 52s

Quali sono le relazioni che stabiliamo attraverso le App di messagistica instantanea? Come lo strumento ci induce a preferire dei comportamenti piuttosto che altri? E perche?
Abbiamo esplorato le caratteristiche di questi strumenti e delle interazioni che si stabiliscono tra esseri umani ed esseri macchinici quando inviamo dei messaggi istantanei; perché scriviamo molti messaggi? Che effetto ha su di noi questa enorme produzione di messaggi?

In parte, questo è dovuto alla tecnologia dell'instant messaging in sé;  in parte questo è alimentato con tecniche inserite negli strumenti da chi li ha progettati, tecniche finalizzate a farci produrre sempre più dati, in un'epoca dove i dati sono il nuovo petrolio. Ma non è tutto nero quello che appiccica e in chiusura proponiamo delle tecniche di autodifesa che ripartendo dall'idea di relazioni conviviali e consapevoli ci permettono di usare questi strumenti senza essere posseduti dai loro demoni!

Trump scaricato: la censura che non è di Stato

Data di trasmissione
Durata 1h 42m 9s
Durata 22m 30s
Durata 35m 1s
Durata 20m 37s

Dopo il tentato colpo di stato, Trump viene bannato da molti social network e da varie aziende, i contenuti che invocano la frode elettorale bloccati da Facebook. È in questo modo, e non attraverso ordinanze federali, che Trump sta venendo estromesso dalla scena politica statunitense. Senza in nessun modo difendere Trump, dovremmo tuttavia chiederci come mai discorsi complottisti, autoritari e oppressivi siano così floridi sui social network; una riflessione che potrebbe portarci a scoprire che la censura non è il modo più efficace di affrontare il problema, e che forse è la forma della comunicazione online odierna ad essere problematica.

Dopo ciò, Trump si sposta su Parler, social network assai amichevole con gli utenti di estrema destra. Probabilmente il più usato dai suoi supporter che hanno tentato il coup kux klan. Questo ha scatenato molte reazioni contro Parler: l'app di Parler è stata eliminata dall'app store di Apple e dall'omologo di Google; Amazon ha revocato i servizi di cui Parler si avvaleva attraverso AWS; Twilio gli ha revocato l'account che utilizzavano per verificare gli indirizzi email degli iscritti. Ancora più importante, vari hacker attaccano Parler e riescono ad ottenere un dump piuttosto corposo contenente tutti i dati della piattaforma. Si scoprono così informazioni personali sugli iscritti, i luoghi da cui parlavano, si possono recuperare anche messaggi che gli utenti avevano apparentemente cancellato. Se vuoi approfondire l'argomento anche nei dettagli tecnici, ascolta il podcast di StakkaStakka su RadioBlackout. Noi facciamo invece delle riflessioni su come un servizio possa (o no) essere soggetto alla censura da parte delle aziende a cui si affida, più che a quella di Stato.

Cambiando argomento, parliamo di WhatsApp, che aggiorna i suoi termini di servizio con una mossa comunicativa poco riuscita. La verità è che non cambia moltissimo, che WhatsApp ha alcune pratiche antipatiche, ma che le aveva anche prima.