Da domani, 11 Novembre, TSMC smetterà di vendere a Pechino chip con tecnologia sotto i 7nanometri (inclusi). A che tecnologia sono arrivate le industrie della repubblica popolare cinese? Quanto divario le separa ancora da quelle occidentali? Vedremo tutto questo, legandolo alla condizione geopolitica Taiwanese.
Alcuni cambi di licenze continuano a mettere in crisi la nostra coscienza: il software libero è sempre la scelta migliore? Anche quando Amazon dice di sì? Sempre più progetti si stanno muovendo verso licenze non compatibile con la tradizionale definizione di software libero; i motivi ci sembrano quantomeno comprensibili.
Chiudiamo con alcune notiziole riguardo ai temi del copyright, dei sistemi di trasporto pubblico su ferro ma, soprattutto, di tecnologie digitali obsolete.
La puntata di oggi prova a raccontare la storia di una backdoor scoperta recentemente all'interno del sistema operativo Linux. Nonostante in questo caso tutto sia stato scoperto prima che potesse essere realmente efficace, vale la pena di andarla a guardare in dettaglio, non solo da un punto di vista tecnico, ma anche dal punto di vista delle dinamiche sociali che la hanno permessa.
Proseguiamo con l'ormai immancabile Piracy Shield. Nonostante sia ormai chiaro che il sistema fa acqua, AGCOM lo difende a spada tratta, respingendo tutti i reclami e contrattacca comminando multe a chi la pensa diversamente, come Assoprovider. Peccato che probabilmente la multa non è dovuta. Con Cloud Flare invece, bandiera bianca (nel senso di whitelist).
Chiudiamo con le notiziole, tra cui segnaliamo il rinvio dell'estradizione di Assange a quando gli Stati Uniti dichiareranno che Assange non rischia la pena di morte. Per il resto, solite cose: schermi che guardano te che guardi pubblicità che alimentano AI che non funzionano.
Puntata 6 di EM, seconda del ciclo Estrattivismo dei dati, parliamo di Cloud Computing. Quali sono le tecnologie abilitanti? Con quali obiettivi sono state sviluppate? Un viaggio nell'efficienza capitalistica applicata al mondo dei sistemi distribuiti, tra sprechi, inganni, accentramento di potere e rastrellamento dei dati. Con un finale alternativo ancora da scrivere, tra teoria e pratiche di autonomia digitale.
Il Ministro per l’Innovazione Tecnologica e la Transizione Digitale, Vittorio Colao, lancia il progetto del Cloud Nazionale, il polo dove dovrebbero confluire tutte le applicazioni della Pubblica Amministrazione e i dati dei cittadini. A luglio dovrebbe partire la gara per selezionare il gestore del cloud. Ma dietro alle aziende italiane del settore, ci sono i colossi statunitensi del web: TIM si è alleata con Google, Leonardo con Microsoft, Fincantieri con Amazon. Avremo davvero una cloud nazionale autonoma, oppure i nostri dati finiranno nelle cloud d'oltreoceano?
Puntata 33 di Entropia Massima della stagione, decima del ciclo Tecnologia e automazione.
Oggi puntata lunghissima con molto spunti dall'attualità.
Il principe ereditario al trono di Corea fa il takeover della rete IRC freenode.
In palestina in questi giorni è fortemente limitata dalle censure messe in atto dai social network; come spesso abbiamo visto anche in altri contesti, nominare la violenza o l'oppressione razzista è spesso percepito dai social media come un'espressione violenta o razzista, quindi soggetta a censura.
A proposito di terminologia, anche in informatica dopo l'abbattimento di alcune statue che esaltavano il colonialismo ci si è spesso chiesti come evitare di continuare nomenclature di carattere oppressivo. Oggi parliamo dell'espressione master/slave (padrone/schiavo) molto comune nell'informatica, e che molti progetti hanno cercato di sostituire. In alcuni casi questo ha avuto buoni esiti: dei nuovi termini che toglievano i riferimenti allo schiavismo sostituendoli con altri dotati di maggior chiarezza. In altri, come è il caso di OpenZFS, ci pare che l'obiettivo fosse solo togliere la parola "schiavo" lasciando inalterati i significati a contorno.
Dentro al progetto audacity - software libero per l'editing di file audio - ci sono chiaramente due anime contrastanti, che si stanno scontrando sia per alcune (anti)feature sia per il mantenimento del progetto come software libero.
Notiziole:
Dalla Germania arriva il primo decreto attuativo sul famigerato upload filter richiesto dall'Unione Europea contro il copyright. La legge tedesca prevede alcune tutele, ma fa comunque intendere che gli upload filter dovranno essere presenti su ogni sito a scopo di lucro.
Sci-Hub è un progetto molto bello. La polizia di Londra la pensa diversamente.
Domenica prossima 6 giugno andremo in onda, non come al solito. Da lì ripartiamo a fare le domeniche alternate come al solito.
Oggi parliamo di un problema di uovo e gallina o, se preferite, di latte e yogurt: come si fa a compilare un compilatore? Con un altro compilatore, che domande! Il problema, apparentemente solo teorico, ci permette di farci dei dubbi sulla sicurezza di cui tanto parliamo.
Facendo un passo indietro, sappiamo che i programmi che noi usiamo su computer e altri dispositivi informatici sono scritti da umani in un linguaggio di programmazione, e questo testo viene detto "codice sorgente"; questo viene trasformato in codice macchina da un programma detto "compilatore". Il codice sorgente è fatto per essere scritto e letto da umani, quindi leggendolo con attenzione si può capire cosa fa un programma, se ci sono problemi, eccetera. Il codice macchina è invece troppo complicato per poter essere analizzato accuratamente. È quindi importante poterci fidare del nostro compilatore. Problema: allo stato attuale, non possiamo. Infatti attualmente non c'è alcun modo per poter ispezionare tutto il codice sorgente coinvolto nella realizzazione del vostro compilatore, e non possiamo che fidarci dei compilatori che abbiamo.
Ci sono tuttavia alcuni progetti che negli ultimi anni stanno affrontando questo problema, vediamoli.
in chiusura diamo le solite notiziole:
Facebook, difensore delle piccole imprese dall'orco apple, in realtà vende annunci per clienti profilati che in più della metà dei casi non raggiungono i profili richiesti; forse chi ci guadagna veramente a profilare gli utenti è il profilatore, più che la piccola impresa
Il kazakhstan prova a tracciare il traffico https dei suoi cittadini imponendo una certification authority di stato, allo scopo di fare man in the middle, ma gli va male: i produttori di browser fanno blocco e non accettano come fidati i nuovi certificati
La Nintendo decide di indagare su chi scrive exploit per le sue 3DS, e crea un organizzatissimo sistema di stalking, allo scopo di convincerli amichevolmente a desistere o ad accordarsi
Youtube scopre che alcuni video pirata caricati sulla sua piattaforma erano stati messi dai computer della stessa società che l'aveva poi denunciata
Sembra che sia vera: la KFC console, una ordinarissima console per videogiochi con in più un cassetto per tenere caldo il pollo fritto (o quel che volete) usando il calore sviluppato dalla console stessa!
In occasione del prehackmeeting è stato presentato il numero 00 di una nuova e-zine, PHZine. Dategli un'occhiata!
github, un popolare servizio commerciale che ospita software, ha cambiato i suoi termini d'uso imponendo alcuni termini di licenza al software ospitato. Cogliamo l'occasione per parlare di licenze, "libertà" e termini di servizio dei siti commerciali. Vedi anche la discussione sulla lista di ninux.
Obsolescenza programmata, beni progettati per “scadere”. Elettrodomestici, apparecchi tecnologici, automobili… ma anche vestiti e utensili. Tutto è progettato per durare il meno possibile, perché il mercato deve essere in continuo movimento. Ma i consumatori cominciano a prendere coscienza e cercano strade alternative (come la decrescita felice proposta da Serge Latouche).