Ascolta lo streaming di Radio Onda Rossa !

informatica

Il lavoro nell'informatica: TWC

Data di trasmissione

Nella puntata di oggi affrontiamo il tema dello sfruttamento nel mondo del lavoro dell'IT, soffermandoci in particolare sulle specificità italiane, tra cui l'uso di forme di organizzazione del lavoro come il body rental, le (più o meno finte) consulenze. Insieme a Simone, uno degli organizzatori di Tech Workers Coalition Italia, riflettiamo sulle conseguenze che queste modalità hanno sugli ambienti di lavoro, sulla vita di lavoratori e lavoratrici, sulla qualità dei software prodotti - i quali, non dimentichiamolo, spesso si traducono in servizi offerti al cittadino.

Ci facciamo anche raccontare cosa TWC è e non è, a chi si rivolge, quali modalità di organizzazione ha e quali prospettive.

Gig economy: anche una domanda può essere un lavoro

Data di trasmissione
Durata 1h 40m 35s
Durata 36m 42s
Durata 16m 47s
Apriamo parlando di gig economy. L'aspetto più diffuso di questo modo nuovo e pericoloso di intendere il lavoro sia quello legato alle consegne a domicilio, c'è in realtà anche molto altro; il tratto comune è quello di scomporre il lavoro in piccole "attività" che possono così essere gestite come cottimo. Vediamo, analizzando alcuni siti, come questa tendenza anche se forse non del tutto espressa sia già in atto ad esempio con i siti di Q&A (domande & risposte).
 
Felicitazioni: 3-4-5 settembre, hackmeeting a Ponticelli (Bologna)! non mancate.
 
Passiamo poi a vedere quello che succede in India: il governo di estrema destra fa la voce grossa contro Twitter per quanto riguarda la censura di temi scomodi al governo. Prendendo spunto da questo episodio, vediamo come il modo in cui i paesi cercano di controllare il discorso pubblico su Internet rifletta le strutture economiche dei paesi stessi.
 
Alcune notiziole dalla Cina: browser spioni e dati biometrici richiesti da TikTok.

Cerco la ricerca tutto l'anno

Data di trasmissione
Durata 2h 9m 53s
Durata 52m 35s
Nella ricerca delle informazioni su internet è sempre stato importante catalogare i risultati, per esempio utilizzando funzioni di base come i segnalibri. Col passare del tempo si sono affermati sistemi di ricerca più sofisticati basati su dati strutturati accessibili agli utenti, ma hanno avuto ben poco successo... il mondo si è evoluti invece verso sistemi di ricerca che in realtà sono sistemi di raccomandazione di risultati. Questi sistemi si basano senza ombra di dubbo su strutture e relazioni tra molti dati, ma le strutture fondamentali rimangono oscure all'utente che non può quindi sfruttarli per effettuare ricerche personalizzate, limitandosi quindi ad essere passivo rispetto ai suggerimenti del software. Questa evoluzione si è vista in vari campi, dalle rubriche alle mappe alla ricerca di contenuti specifici, e risulta in una delega nei confronti dei fornitori di servizi che possono introdurre parti di loro esclusivo interesse negli algoritmi di "raccomandazione". 
A seguire, la solita razione di notiziole.

La dad nella tecnologia

Data di trasmissione
Durata 1h 5m 1s

Nella quarta puntata di Baraonda, noi studenti abbiamo parlato di informatica e tecnologia nelle scuole, in particolare del sistema delle INVALSI e della DAD, dando informazioni sull'utilizzo delle piattaforme Google e Microsoft. Il compagno di un collettivo dei Castelli Romani (Roma) ha approfondito la questione informatica e il funzionamento delle infrastrutture tecnologiche. Abbiamo successivamente commentato tutto ciò che per noi è una mera novità, esprimendo delle opinioni in più su nuovi aspetti della vita in didattica a distanza. un ultimo saluto di solidarietà ad Elena Baruti.

Yoghurt & compilatore madre

Data di trasmissione
Durata 2h 2m 36s
Oggi parliamo di un problema di uovo e gallina o, se preferite, di latte e yogurt: come si fa a compilare un compilatore? Con un altro compilatore, che domande! Il problema, apparentemente solo teorico, ci permette di farci dei dubbi sulla sicurezza di cui tanto parliamo.
Facendo un passo indietro, sappiamo che i programmi che noi usiamo su computer e altri dispositivi informatici sono scritti da umani in un linguaggio di programmazione, e questo testo viene detto "codice sorgente"; questo viene trasformato in codice macchina da un programma detto "compilatore". Il codice sorgente è fatto per essere scritto e letto da umani, quindi leggendolo con attenzione si può capire cosa fa un programma, se ci sono problemi, eccetera. Il codice macchina è invece troppo complicato per poter essere analizzato accuratamente. È quindi importante poterci fidare del nostro compilatore. Problema: allo stato attuale, non possiamo. Infatti attualmente non c'è alcun modo per poter ispezionare tutto il codice sorgente coinvolto nella realizzazione del vostro compilatore, e non possiamo che fidarci dei compilatori che abbiamo.
 
Ci sono tuttavia alcuni progetti che negli ultimi anni stanno affrontando questo problema, vediamoli.
 

 
in chiusura diamo le solite notiziole:
  • Facebook, difensore delle piccole imprese dall'orco apple, in realtà vende annunci per clienti profilati che in più della metà dei casi non raggiungono i profili richiesti; forse chi ci guadagna veramente a profilare gli utenti è il profilatore, più che la piccola impresa
  • Il kazakhstan prova a tracciare il traffico https dei suoi cittadini imponendo una certification authority di stato, allo scopo di fare man in the middle, ma gli va male: i produttori di browser fanno blocco e non accettano come fidati i nuovi certificati
  • La Nintendo decide di indagare su chi scrive exploit per le sue 3DS, e crea un organizzatissimo sistema di stalking, allo scopo di convincerli amichevolmente a desistere o ad accordarsi
  • Youtube scopre che alcuni video pirata caricati sulla sua piattaforma erano stati messi dai computer della stessa società che l'aveva poi denunciata
  • Sembra che sia vera: la KFC console, una ordinarissima console per videogiochi con in più un cassetto per tenere caldo il pollo fritto (o quel che volete) usando il calore sviluppato dalla console stessa!

The IT Crowd: esternalizzazione e pubblica amministrazione

Data di trasmissione
Durata 46m

Non è tutto oro l'app che luccica!

Parliamo della pessima organizzazione del lavoro che esiste in Italia per quanto riguarda lo sviluppo e la manutenzione di software e applicativi della PA, fatta di subappalti a catena, orari di lavoro dilatati in 24 ore e "obiettivi" impossibili da raggiungere.

La prossima volta che il sito dell'INPS si pianta durante il click day non bestemmiate contro chi lo ha programmato, ma contro chi lo ha fatto lavorare di domenica!

A rischio la sicurezza informatica

Data di trasmissione
Durata 45m

Improvvisamente si scopre che i microchips montati sui dispositivi elettronici non garantiscono la sicurezza delle informazioni. Forse è vero o forse lo sapevano da tempo. Quello che é certo é che le industrie del settore sfrutteranno la situazione per vendere nuovi microchips e nuovi computer

Il prodotto sei tu

Data di trasmissione
Durata 45m 47s

La puntata omonima di Report (trasmissione in onda su Rai Tre) del 10 aprile scorso, ha trattato il tema della privacy su Internet, usando argomenti vicini a quelli che usiamo nella nostra trasmissione radiofonica quando parliamo di informatica e tecnocontrollo. Sorprendentemente (ma neanche troppo...), la puntata di Report ha destato critiche da parte degli entusiasti di Facebook e dei Social Network, critiche che sono state amplificate da alcuni media mainstream, in particolare da quotidiani come la Repubblica e L'Unità. Ne parliamo nella puntata di Entropia Massima di oggi, alla quale abbiamo voluto dare lo stesso illuminante titolo della puntata di Report: "Il prodotto sei tu". Riportiamo nel seguito una email anonima che abbiamo trovato in rete.

 

 

Spettabile redazione di Report,

siamo un gruppo di appassionati di informatica. Non e' importante quale.
La puntata del 10 aprile "Il prodotto sei tu" è stata
veramente interessante. Finalmente qualcuno che parla in tv di quanto
Facebook, Google e altri colossi del web minaccino la privacy! In un
modo decisamente avanzato, rispetto a quello che si vede passare sulla
televisione generalista. Seppur non impeccabile da un punto di vista
tecnico, siete comunque riusciti a far passare il messaggio che non si
può avallare e invitare all'uso di una tecnologia, posseduta da una
multinazionale straniera, che a discrezione può eliminare o censurare
contenuti e quindi interferire nello scambio ed il confronto
democratico tra i cittadini.

 

Il servizio secondo noi non era tecnicamente perfetto. Ad esempio, https
è stato presentato come un rimedio salvifico che Google e Twitter ed
altri hanno finalmente imboccato, mentre Facebook lo ritiene
facoltativo: questo ha poco a che vedere con la privacy.  Https e' per
la sicurezza, non per la privacy (due concetti profondamente diversi).
Inoltre non abbiamo apprezzato particolarmente la posizione sulla
pirateria e anch'essa c'entra ben poco con la privacy. Apprezzabili
invece i riferimenti alla differenza tra  "hackers" e  "crackers" e di
come i primi ritengano importante l'anonimato in rete. Ci pare pure che,
proprio perche' il pezzo voleva essere divulgativo, si poteva andare
oltre il pur giusto e circostanziato sollevamento delle obiezioni
inquietanti riguardanti la privacy, proponendo strumenti per
l'autodifesa. Sul finire della puntata avete accennato a TOR, anche se
come contromisura alla censura piuttosto che sul tema privacy. Inoltre
Tor e' un buon rimedio per google e soci ma serve a poco per
facebook. Il problema del tracciamento dei dati si risolve ora
abbastanza facilmente anche senza tor, ma usando le 'privacy extension'
dei browser, firefox ha vari 'plugin', IE ha il bottone privacy
browsing, Safari lo sta mettendo, ecc.
Il problema dell'uso di facebook e' solo di un uso piu' cosciente: se
proprio bisogna usarlo, dato che quel che scrivi la' dentro non e' tuo,
scrivi il meno possibile, scrivi poche informazioni personali, NON
METTERE MAI informazioni/foto su altri utenti o persone in generale,
evita di usare 'I like' e evita di usare applicazioni che diano
informazioni che non vuoi veramente dare (tutte quelle che dicono dove
sei, o che fai, o con chi sei). Qualsiasi cosa metti o pigi su facebook
da informazioni di te anche a chi ti vuole male (Stato compreso). Sii
sempre cosciente di quel che scrivi li'. Non dare amicizie a chi non
conosci. Cambia le preferenze per restringere agli amici la visibilita'
delle tue informazioni (ci sono vari tools javascript per fare questo in
automatico tramite booklet).

 

Nel servizio si poteva andare oltre e citare altri strumenti,
alternative e contromisure per proteggersi. Speriamo ci possano essere
successive puntate in cui questo potrà avvenire e che il servizio non
sia invece self-contained. Fermo restando che era ora che si iniziasse
a veicolare anche in televisione messaggi riguardanti la
centralizzazione delle informazioni, rischio censura e la questione
profilazione/pubblicità, saremmo felici di vedere nuove puntate ancora
più approfondite su questi temi.

 

E' strabiliante vedere come gli attacchi a questa puntata siano venuti
da quel sottobosco di blogger e tecnoentusiasti (ma tecnoignoranti) che
evidentemente si prendono molto sul serio, senza accorgersi che mentre
organizzano la loro vita online da un lato, dall'altro diventano un
prodotto su cui si specula e un bersaglio della repressione.

Insomma, la cosa sconvolgente non e' che abbiano trovato il servizio
brutto e malfatto (sarebbero opinioni), ma che lo abbiano attaccato
percependolo come un attacco ai loro totem e alla web economy. A nostro
giudizio, invece, sono state dette cose totalmente ovvie per chi lavora
su Internet, ma che evidentemente hanno infastidito chi usa caprinamente
e acriticamente il Web2.0. Per questo non comprendiamo la risposta di
Milena Gabanelli, che definisce "colti" coloro che vi hanno criticati,
difendendosi con l'affermazione che la trasmissione era comunque
destinata ad un pubblico più televisivo. Semmai è vero esattamente il
contrario e cioè che avete dato prova voi di esservi meglio documentati
(anche se con alcune carenze, come detto sopra).

 

Sicuramente per un utente medio di Internet sarebbe più facile e diretto
informarsi, ma ci viene da pensare che molti di loro non lo vogliano
nemmeno fare: non hanno tempo o voglia di cercare in Internet
informazioni sul loro giocattolino tanto amato. Il vostro servizio non
ha spalato merda su qualcosa, ma ha informato in modo abbastanza
corretto i cittadini. Ha messo un minimo di tarlo di critica verso degli
strumenti che la massa usa inconsapevole di molte cose.

 

Chi sguazza con certi strumenti, forse ergonomici, ma opachi all'utente
e parecchio pericolosi, mentre da un lato si alfabetizza all'uso di
Internet, dall'altro non fa quel passo in più che è necessario per
prendere consapevolezza del pericolo a cui espongono se stess*, e tutt*
noi di riflesso, usando certi strumenti o usandoli in un certo modo.
Perche' ignorano determinate questioni. Se siete interessati a
sviluppare queste tematiche, come speriamo, il vostro compito, adesso,
e' quello di informarli anche su cosa si puo' fare concretamente.

 

Infine, cara report, dato che hai mostrato con questa puntata
interesse per i temi a noi cari, ti invitiamo al prossimo hackmeeting
che si terrà a Firenze, per approfondire i temi affrontati e
continuare il lavoro di diffusione di consapevolezza sull'uso critico
degli strumenti informatici che quotidianamente utilizziamo.