Malandrine Girls THE ORIGINAL Per chi vuol vivere senza sfruttare uomo, natura e animali

La rivoluzione del web

  • Messaggi
  • OFFLINE
    malandrine
    Post: 939
    Registrato il: 16/03/2006
    Utente Senior
    00 18/04/2006 15:58
    Cosa vogliano gli utenti dalle distribuzioni Linux desktop

    Tutte le distribuzioni Linux orientate al desktop hanno sempre combattuto la loro personale battaglia contro Windows, questo si sa. Ora, però, la OSDL ha convocato tutti i progettisti di più di venti maggiori distribuzioni Linux orientate al desktop per discutere dei progetti futuri.
    Tux Journal
    Fonte: www.tuxjournal.net/news/00351.html
    29 novembre 2005

    Il meeting si terrà l'1 e il 2 Dicembre presso il quartier generale dell'OSDL e il suo principale obiettivo sarà quello di fissare regole, standard e trovare una sinergia tra tutte le distribuzioni.

    Alla base di questa sessione DTL (Desktop Linux Working Group), l'Open Source Development Labs Inc. (OSDL) userà i risultati dell'indagine condotta tra tutti i client Linux orientati al Desktop ed arriverà a delle decisioni.


    Secondo questa indagine, la OSDL ha constato che molti utenti stanno migrando verso soluzioni Linux-Based a causa della loro natura economica e sempre più efficiente ed affidabile anche sul lato dello sviluppo.


    Dave Rosenberg, analista dell'OSDL, ha dichiarato che anche se Linux sta riscuotendo ottimi risultati e grandi segni di competitività rispetto a Windows, gli utenti cominciano solo ora ad utilizzarlo per sviluppare software e che non lo ritengono ancora all'altezza di soluzioni concorrenti.


    Il punto a favore di Linux è sempre, e comunque, il costo delle licenze. Quello di cui Linux ha bisogno, dai risultati dell'indagine, è un client mail competitivo. "Le email stanno diventando sempre più importanti dei web browser ed è su questo lato che Linux deve insistere", dichiara Rosenberg.


    Staremo a vedere, Linux è sempre più un "working-in-progress".

    Malandrine Girls
  • OFFLINE
    malandrine
    Post: 939
    Registrato il: 16/03/2006
    Utente Senior
    00 18/04/2006 15:59
    Novell crede a Linux Desktop, ma c'è ancora scetticismo

    Parla il presidente Hovsepian e delinea target e mercati di riferimento. Ma lo scetticismo degli osservatori sembra resistere.
    Maria Grazia
    Fonte: www.e-linux.it/news_detail.php?id=1117
    11 aprile 2006

    Non ha il sapore della scaramanzia, ma della asserzione convinta.
    Malgrado lo scetticismo che inevitabilmente serpeggia, malgrado tutti coloro che ricordano i tentativi precedentemente falliti, il presidente di Novell, Ron Hovsepian si dice convinto che tempo 12, 18 mesi ma finalmente Linux comincerà a giocare un ruolo di alternativa reale a Windows anche in ambiente desktop e sui mercati cosiddetti mainstream.
    Secondo quanto riporta la stampa statunitense, nel corso di un incontro pubblico, il manager avrebbe evidenziato una serie di segnali che a suo avviso renderebbero per lo meno imminente il momento della svolta.
    Tre, a suo avviso, i mercati chiave nei quali Linux troverà accoglienza sui desktop.
    In primo luogo il segmento enterprise, vale a dire tutte quelle installazioni su numeri molto significativi di utenti, per i quali non è tuttavia necessario un pc con un corredo software particolarmente completo o complesso, perchè necessitano di funzionalità base, spesso solo il Web browsing.
    In secondo luogo le aziende di piccole dimensioni in questo momento particolarmente toccate dai costi legati all'acquisto dei contratti di licenza di Microsoft.
    Infine gli utenti privati e le aziende dei Paesi in via di sviluppo, da sempre attenti alla questione del prezzo e, soprattutto, non condizionate da investimenti in Windows fatti in precedenza.
    Appare chiaro che Hovsepian parla "pro domo sua", e i riferimenti a Suse Linux sono stati tutt'altri che casuali.
    Di sicuro il suo discorso, così come riportato dalla cronache, è stato condotto su toni convincenti.
    Ma è altrettanto sicuro che gli analisti, per il momento, da questi toni non si lasciano sedurre.
    Tant'è che Gartner subito ha tenuto a precisare che per quanto riguarda le grandi aziende, gli investimenti in area Windows sono già stati fatti e non è ipotizzabile, in questa fase, una migrazione massiccia a Linux.
    Malandrine Girls
  • OFFLINE
    malandrine
    Post: 939
    Registrato il: 16/03/2006
    Utente Senior
    00 18/04/2006 16:00
    Device Driver: la chiave per la crescita di Linux

    LinuxWorld: gli utenti open source spesso incontrano problemi quando cercano di installare nuovo hardware sulla propria macchina e sul proprio sistema operativo, se i produttori hardware non hanno fornito i driver necessari.
    Tux Journal
    Fonte: www.tuxjournal.net/wordpress/?p=604
    5 aprile 2006

    I produttori di hardware, così come discusso anche all'importante LinuxWorld Expo, dovrebbero fare di più per rendere i loro device più compatibili con Linux. E' questa l'opinione comune di molti esperti del settore.


    Rendere i driver disponibili a tutti in maniera del tutto automatica aiuterebbe gli utenti open source.


    "Alcuni supporti come il wireless ci si aspetta che funzionino e basta. Abbiamo bisogno anche dell'effettivo funzionamento del "power management", per permettere che tutte le batterie dei nostri laptop lavorino per più di 15 minuti". E' questo quanto affermato da John Cherry, il manager dell'iniziativa "Desktop Linux" dell'OSDL.


    Guy Lunardi, un desktop architect di Novell, è perfettamente d'accordo sul fatto che l'automatico supporto dei driver è vitale e che dovrebbe essere reso disponibile non appena una nuova periferica è disponibile per il sistema operativo. "I driver eventualmente saranno lì anche se non utilizzati, ma gli stessi driver devono essere lì quando servono", continua Lunardi.


    L'OSDL sta cercando, inoltre, di aiutare la comunità open source ad avere accesso a quante più specifiche hardware possibili prima che un prodotto venga reso disponibile, organizzando una sorta di accordo tra gli sviluppatori e i produttori stessi.

    Malandrine Girls
  • OFFLINE
    malandrine
    Post: 939
    Registrato il: 16/03/2006
    Utente Senior
    00 18/04/2006 16:01
    Dominare Internet per dominare il globo

    In un documento del 2003 firmato dall'ex segretario di stato americano Rumsfeld i dettagli dell'approccio militare alle tecnologie digitali: i nuovi media come arma per trionfare nei conflitti bellici
    Tommaso Lombardi
    Fonte: punto-informatico.it/p.asp?i=58711&r=PI

    5 aprile 2006
    Washington (USA) - Gli appassionati delle cosiddette teorie della cospirazione occulta hanno più volte accusato gli Stati Uniti di voler dominare l'intero pianeta attraverso l'uso di armi "stravaganti" o addirittura "aliene": dischi volanti, cannoni Tesla, scudi spaziali. La strategia degli Stati Uniti, stando alle rivelazioni contenute in un documento ufficiale proveniente dal National Security Archive, potrebbe avvalersi di tecnologie assai meno bizzarre - come ad esempio Internet e la telefonia cellulare.

    Nel documento, firmato dall'ex segretario di stato Donald Rumsfeld e risalente al 2003, pare emergere un piano per rivoluzionare il concetto stesso di conflitto bellico, grazie all'ausilio di attacchi informatici, propaganda telematica iperinvasiva ed un ampio controllo delle comunicazioni digitali. Entro il 2009, il Dipartimento di Difesa di Washington DC ha in mente di ottenere una posizione dominante sulla scena telematica, in modo da poter "influenzare le grandi masse nazionali ed internazionali", si legge, "sfruttando ogni tipo di canale informativo digitale".


    Affermazioni del genere sono particolarmente vaghe e potrebbero giustificare un'infinita quantità di scenari, presenti e futuri. Ad esempio, gli Stati Uniti potrebbero iniziare un vero e proprio assalto telematico, forse con l'uso di attacchi DoS rivolti a tutti i sistemi informatici che ospitano servizi utilizzati da terroristi o paesi nemici. Rumsfeld prevede un uso estensivo di tattiche d'assalto psicologico, perpetrate via Internet, per "disseminare informazioni fuorvianti con l'aiuto delle moderne tecnologie" così da creare "confusione e caos".


    Neil Mackay, inviato del quotidiano scozzese Sunday Herald, ha formulato un insieme di interessanti considerazioni basate su quanto affermato da Rumsfeld. "Nel futuro", dice il giornalista, "il controllo delle telecomunicazioni avrà un peso determinante per le sorti di qualsiasi conflitto". Mackay, forse ignaro del fatto che la propaganda di guerra è antica quanto la storia dell'umanità, paventa addirittura uno scenario apocalittico: "Gli USA, ad esempio, potrebbero impadronirsi del campo elettromagnetico terrestre (sic) e riuscire a bloccare o modificare ogni servizio di telefonia mobile".


    Tralasciando allarmismi e giudizi avventati, l'intera vicenda getta ulteriore luce su una realtà tanto dibattuta quanto per certi versi angosciante: il fatto che Internet, così come tutte le moderne tecnologie di comunicazione, costituisca una risorsa strategica non indifferente, al punto da poter essere impiegata per determinare le sorti di un conflitto.


    Di cyberwarfare si parla peraltro ormai da anni. Proprio negli Stati Uniti sono emerse più volte accesissime polemiche sui possibili scenari di cyberwar, in grado di coinvolgere potenze straniere come Russia, Iran e Cina. Visto Echelon, visto il livello di sofisticazione raggiunto dall'intelligence americana nell'intercettazione delle comunicazioni, e avendo a disposizione un numero di satelliti militari superiore per numero al totale di quelli di tutti gli altri paesi, difficile sorprendersi ora se gli Stati Uniti fanno sapere, magari per mezzo di un documento del 2003, che la guerra digitale è una via percorribile.

    Malandrine Girls
  • OFFLINE
    malandrine
    Post: 939
    Registrato il: 16/03/2006
    Utente Senior
    00 18/04/2006 16:03
    Potenza del Nome: Microsoft più di Coca Cola

    La singolare misurazione del potere globale dei brand assegna alla softwarehouse il ruolo di marchio più... potente del Mondo. Google settimo, IBM ottava
    Punto Informatico
    Fonte: punto-informatico.it/p.asp?i=58713&r=PI

    5 aprile 2006
    Roma - A tracciare alcuni dei confini della grande battaglia sul mercato da parte delle maggiori net-company è giunto nelle scorse ore un nuovo singolare rapporto stilato dagli esperti del braccio finanziario dalla multinazionale della consulenza e del marketing Millward Brown: a detta degli autori dello studio è il brand di Microsoft "il più potente del Mondo".

    Stando al rapporto BRANDZ Top 100 Most Powerful Brands, il nome Microsoft ha un valore che supera i 62 milioni di dollari, ben al di sopra di quello di General Electric (56) o di Coca Cola (41). Il suo maggiore competitor online, Google, si deve accontentare del settimo posto di questa curiosa classifica, con un valore di poco superiore ai 37 milioni.


    Google, che si classifica al secondo posto nella chart dedicata ai marchi tecnologici superando così anche IBM, registra però un dinamismo superiore a quella di qualsiasi altro brand: un segno questo, dicono gli esperti, della crescente popolarità dell'azienda nel Mondo.


    A determinare queste classifiche, spiegano quelli di Millward Brown, è un'analisi unica che intreccia ricerche condotte sui consumatori ai dati finanziari, "in modo da misurare il contributo che i marchi apportano". "Inoltre - sostengono gli autori della classifica - è la sola misurazione che quantifica i sentimenti dei consumatori verso un marchio oggi e domani".


    Secondo i consulenti di Millward, mentre l'atteggiamento dei consumatori verso Google è perlopiù di sostanziale fiducia, quello nei confronti di Microsoft è di rispetto.


    Ma ecco la classifica completa dei primi 10 marchi al mondo secondo Millward:
    1. Microsoft
    2. GE
    3. Coca-Cola
    4. China Mobile
    5. Marlboro
    6. Wal-Mart
    7. Google
    8. IBM
    9. Citibank
    10. Toyota.

    Malandrine Girls
  • OFFLINE
    malandrine
    Post: 939
    Registrato il: 16/03/2006
    Utente Senior
    00 18/04/2006 16:08
    Pc e Microsoft: combattere la posizione dominante di mercato
    ADUC, Associazione per i Diritti di Utenti e Consumatori
    Fonte: www.aduc.it/dyn/avvertenze/stampa_singolo.php?id=129518&t... - 1 dicembre 2005

    1 dicembre 2005
    Acquistando un personal computer (PC) normalmente ci viene venduto anche il sistema operativo (SO) preinstallato dal produttore del PC stesso. E questa potrebbe essere una situazione positiva per una grossa fetta di utenti, ma non per tutti: alcuni potrebbero gia' essere in posseso di regolare licenza d'uso che potrebbe essere trasferita sul nuovo PC, oppure potrebbero essere interessati ad utilizzare una versione del SO diversa da quella che il produttore ha preinstallato su quello specifico modello, oppure ancora l'utente potrebbe essere interessato ad installarci una delle innumerevoli distribuzioni di software libero in circolazione, come ad esempio Linux.
    Il problema e' che ormai non e' praticamente piu' possibile reperire sul mercato un PC senza sistema operativo o con la possibilita' di scegliere il nostro preferito, perche' Microsoft ed i principali produttori di PC hanno fatto un accordo grazie al quale l'utente finale non ha piu' la facolta' di scegliere.
    Questo dato e' particolarmente presente nel settore dei notebook, i PC portatili, poiche' questi vengono montati esclusivamente nella fabbrica del produttore, mentre i normali PC possono anche venire assemblati dal nostro negoziante di fiducia che quindi non ci imporra' anche il SO.
    Va inoltre considerata la politica di prezzi messa in atto da Microsoft per cui, ad esempio, se decidete di comprare Windows XP PRO separatamente dal PC (la cosiddetta licenza FULL) vi costera' ben 350 euro contro i 100/150 della versione OEM (preinstallata dal produttore), disincentivando quindi fortemente questa pratica e non dando, anche in questo caso, possibilita' di scelta.
    Nella licenza d'uso (EULA) del suddetto SO e' anche prevista una clausola di rimborso nel caso in cui, alla prima installazione, non se ne accettino le condizioni; ma, alla prova dei fatti quasi nessun produttore restituisce alcunche', anzi, alcuni minacciano la decadenza della garanzia e il diniego dell'assistenza dovute per legge se si rimuove il SO preinstallato, asserendo che tale uso e' improprio.
    Queste palesi violazioni del diritto del consumatore e delle leggi di mercato non sono un fatto isolato, ma un fenomeno di abuso ampiamente presente sul mercato e tale da determinare una limitazione nella liberta' di contrattazione nell'acquisto di PC da parte dei consumatori. Per questo abbiamo fatto ricorso all'Autorità Garante della Concorrenza e del Mercato per sanzionare l'abuso di posizione dominante da parte di Microsoft e dei principali produttori di computer:
    www.aduc.it/dyn/documenti/docu_mostra.php?id=126588
    Abbiamo anche citato in giudizio, presso il giudice di pace di Firenze, la Hewlett-Packard per un caso specifico in cui l'azienda si e' rifiutata di rimborsare il dovuto:
    www.aduc.it/dyn/comunicati/comu_mostra.php?id=129117
    Ora abbiamo approntato una modulistica che ognuno puo' usare per avanzare la propria richiesta di rimborso all'azienda produttrice del computer acquistato, nonche' uno schema se si fosse costretti a rivolgersi al giudice di pace per far valere i propri diritti: www.aduc.it/dyn/sosonline/modulistica/modu_mostra.php?Sched...
    E' bene ricordarsi che usare il sistema operativo della Microsoft senza la licenza d'uso e' illegale.
    Ci auguriamo che in diversi ne facciano uso, anche come forma di supporto a quanto abbiamo gia' avviato.
    Malandrine Girls
  • OFFLINE
    malandrine
    Post: 939
    Registrato il: 16/03/2006
    Utente Senior
    00 18/04/2006 16:10
    Microsoft-Ue, ora tocca a Vista. E' nel mirino della commissione
    Il responsabile alla concorrenza Neelie Kroesha ha scritto una lettera a Steve Ballmer, ad della società di Redmond

    L'iniziativa verso il nuovo OS è nata dalle proteste delle aziende
    concorrenti. Ma per ora non è prevista un'inchiesta formale
    Repubblica.It
    Fonte: www.repubblica.it/2006/c/sezioni/scienza_e_tecnologia/microsoft3/vistaue/vist...

    30 marzo 2006
    BRUXELLES - Quello tra Commissione Europea e Microsoft sembra un braccio di ferro senza fine. E, mentre resta aperto il contenzioso sulla multa da 497 milioni di euro inflitta da Bruxelles nel 2004, potrebbe aprirsi un nuovo capitolo. Nel mirino dell'esecutivo Ue è stavolta il nuovo sistema operativo 'Vista', che nel 2007 dovrebbe sostituire Windows XP. Oggi Jonathan Todd, portavoce del commissario alla Concorrenza Neelie Kroes, ha confermato che lo scorso 20 marzo quest'ultima ha inviato una lettera a Steve Ballmer, amministratore delegato della società di Redmond, come rivelato questa mattina dal 'Wall Street Journal'. Todd ha però aggiunto però che al momento non è prevista l'apertura di un'indagine formale.

    Nella missiva, Kroes esprime preoccupazioni per la possibilità che il nuovo sistema operativo possa includere automaticamente una serie di importanti programmi della Microsoft, svantaggiando così la concorrenza visto che il sistema operativo del colosso informatico americano ha una copertura di quasi il 90% dei pc, con una chiara posizione dominante. "Ci aspettiamo - afferma Kroes nella citazione del WSJ - che Microsoft progetterà Vista in modo da essere in linea con le leggi di concorrenza europee".


    La lettera di Bruxelles si fonda anzitutto sulle proteste di concorrenti di Microsoft. Così Symantec, produttrice di uno dei più noti antivirus sul mercato, accusa l'azienda di Redmond di star progettando l'incorporazione automatica in 'Vista' di un proprio antivirus, ponendo così la concorrenza in evidente svantaggio. Ibm, Sun Microsystems e Oracle, dal canto loro, accusano Microsoft di voler inserire nel nuovo programma operativo software di codifica di documenti che renderebbero possibile la lettura solo a utenti che utilizzino prodotti Microsoft. "Se così fosse - ha commentato Todd - vi sarebbe un impatto negativo sulla possibilità di scelta dei consumatori". La lettera inviata dal commissario, ha proseguito il portavoce di Kroes , "serve a precisare queste preoccupazione, ma al momento non vi è inchiesta formale".


    Microsoft, da parte sua, ha risposto con un comunicato dicendo di aver fatto un grande sforzo per aiutare i propri concorrenti a sviluppare prodotti compatibili col nuovo sistema operativo Vista. "Tenere informati l'industria e l'antitrust sui piani di sviluppo del nostro prodotto è stato e rimarrà una priorità", vi si legge.


    Domani e dopodomani a Bruxelles ci sarà un'audizione a porte chiuse tra la Commissione e rappresentanti di Microsoft per il contenzioso sulla multa da 497 milioni di euro inflitta dall'esecutivo nel 2004. La Commissione contestava l'inclusione in Windows del 'Media Player', emarginando così la concorrenza, e la mancata rivelazione dei codici sorgenti necessari per aziende concorrenti di creare software in grado di comunicare con server operati con Windows.
    Microsoft ritiene di aver soddisfatto alle richieste, mentre Bruxelles considera insufficiente le misure adottate, e minaccia un'ulteriore multa da 100 milioni di euro.

    Malandrine Girls
  • OFFLINE
    malandrine
    Post: 939
    Registrato il: 16/03/2006
    Utente Senior
    00 19/04/2006 19:18
    Echelon: il Grande Fratello



    ECHELON, progettato e amministrato dalla NSA è utilizzato per intercettare normali e-mail, fax, telex e telefonate che viaggiano nella rete di telecomunicazione mondiale. Diversamente dalla maggior parte dei sistemi di spionaggio sviluppati durante la Guerra Fredda, Echelon è studiato per obiettivi non militari: come governi, organizzazioni, aziende, gruppi ed individui praticamente in ogni parte del mondo. Potenzialmente sono sottoposte a sorveglianza tutte le comunicazioni tra le persone tra uno stato e l'altro.
    Il sistema lavora indiscriminatamente intercettando grandissime quantità di comunicazioni, ed usando i computer è poi in grado di estrarre i messaggi interessanti dalla massa degli altri di nessun interesse. E' stata organizzata una catena di strutture di intercettazioni in giro per il pianeta per monitorare la rete globale. Alcune strutture controllano i satelliti, altre i network a terra ed altre le comunicazioni radio. I computer posti in ogni stazione del sistema Echelon cercano tra milioni di messaggi intercettati quelli contenenti le keyword, le parole chiave, precedentemente inserite. Le keyword includono tutti i nomi, le località, i soggetti ecc. che potrebbero essere contenuti nei messaggi "interessanti". Ogni parola di ogni messaggio intercettato viene scansionata automaticamente sia che il telefono, la e-mail o il fax siano nella lista di quelli "da controllare", ma anche nel caso provengano da qualsiasi altra utenza o natura del messaggio.
    Le migliaia di messaggi simultanei vengono letti in "tempo-reale" come giungono alle stazioni, ora dopo ora, giorno dopo giorno e i computer riescono a trovare "l'ago" scelto dagli intelligence nel "pagliaio" delle telecomunicazioni.
    Le telefonate nelle quali viene pronunciata una keyword vengono automaticamente estratte dalla massa delle altre e registrate digitalmente su nastri magnetici da sottoporre all'esame degli analisti nei quartier generali.
    I computer nelle stazioni in giro per il mondo sono chiamati i "Dizionari". Essi esistevano almeno dal 1970, ma il sistema Echelon è stato progettato dalla NSA per interconnettere tutti questi terminali e permettere alle diverse stazioni di funzionare come componenti di un sistema integrato.
    Il trattato UKUSA (acronimo di United kingdom-United States) Strategy Agreement, un patto di collaborazione nella raccolta di "Signal Intelligence" stretto nel 1948, la cui stessa esistenza non è mai stata ufficialmente confermata dai suoi cinque aderenti: l'americana NSA, GCSB (Government Communications Security Bureau) della Nuova Zelanda, l'inglese GCHQ (Government Communications Headquarters) , la canadese CSE (Communications Security Establishment) e l'australiana DSE (Defence Signals Directorate).
    L'alleanza è nata dallo sforzo cooperativo per intercettare trasmissioni radio durante la Seconda Guerra Mondiale e orientato essenzialmente contro l'Unione delle Repubbliche Socialiste Sovietiche.
    Con Echelon, i computer detti "dizionari" contengono non solo le keyword immesse dalla propria agenzia, ma anche quelle immesse dalle altre quattro agenzie.
    La stazione di intercettazione satellitare in Nuova Zelanda si trova a Waihopai (nell'isola del Sud)
    La stazione britannica si trova in cima alle alte scogliere sul mare a Mowenstow in Cornovaglia.
    La stazione della NSA si trova a Sugar Grove, nelle montagne della Virginia occidentale.
    Un altra si trova nello stato di Washington, 200 chilometri a sud-ovest di Seattle, nella base Yakima Firing Center. L'ultima è Geraldton in Australia Occidentale. Le loro posizioni geografiche garantiscono la copertura globale delle intercettazioni.
    Oltre alle comunicazioni satellitari e radio, l'altro maggior metodo per trasmettere grandi quantità di informazione è costituito da una combinazione di cavi sottomarini, che passano sotto gli oceani, e a reti a microonde sulla terraferma. Dopo che escono dall'acqua ed arrivano alle basi a terra dei network a microonde sono vulnerabili alle intercettazioni. Le reti a microonde sono costituite da una catena di tralicci di antenne che trasmettono i messaggi dalla cima di una collina all'altra per tutto il paese. Queste reti smistano enormi quantità di comunicazioni.....

    Diverse compagnie internazionali stanno consultando gli scienziati sulla possibilità di sviluppare microchip atti ad essere impiantati nel personale delle aziende per quantificarne la puntualità e gli spostamenti. La tecnologia, già testata su animali e volontari umani, consentirà alle ditte di seguire, passo per passo, il loro staff all'interno e fuori dagli uffici.
    Gli scienziati della British Telecom sono impegnati nello sviluppo di un nuovo progetto tecnologico e la distribuzione nel 2025. Il microchip, da tecnologia futuristica, verrà impiantato sugli umani nel cranio e sarà in grado di registrare pensieri, esperienze e sensazioni del soggetto. Il suo nome? Soul Catcher 2025 (Acchiappa Anima del 2025). L'impianto secondo Winter consentirà agli scienziati di registrare la vita delle persone e di "riascoltare" le loro esperienze tramite un computer. Il Soul Catcher 2025 consiste in un chip neurale che, posto dietro gli occhi di una persona ne archivierà ogni pensiero, un po' come la scatola nera di un aereo memorizza tutti i dati di volo. Questo sistema di controllo ha un più sinistro cugino: l'impianto a microcircuito neurale 2020 della IBM. Sviluppato come ausilio per il "controllo del crimine" l'apparato è stato testato in diverse prigioni federali del Massachusetts, della California e del Texas, nonché in alcune case di cura private. Gli impianti testati sui detenuti diventavano una sorta di "registratori parlanti" di tutti i loro movimenti. Quando gli impianti vengono puntati sulla frequenza di 116MHz, la natura aggressiva di alcuni individui si riduce notevolmente.
    Un'altra clamorosa notizia apparsa nella stampa italiana diceva che un nuovo progetto per la sicurezza del commercio elettronico, che secondo alcuni nasconderebbe un programma segreto per la schedatura non solo dei criminali ma forse di tutta la popolazione terrestre. Prevederebbe l'incisione di un tatuaggio di un codice a barre su ciascuno di noi, un marchio d'identità, che permetterà di fare acquisti ed altre operazioni di pagamento in rete.Tale tatuaggio sarebbe realizzato con inchiostro invisibile per noi, ma rilevabile dai lettori di codice a barre.
    Comunque sia, lo sviluppo e l'impiego di microchip e impianti elettronici rientra nei programmi
    segreti inerenti le operazioni di Mind Control da più di trent'anni condotti sull'uomo all'insaputa dell'opinione pubblica.
    Articolo tratto da ExtraTerrestre nuova scienza nuova coscienza n°6 Novembre 1999
    Nuove Tecnologie:
    La carta d'identità e il passaporto spariranno. La tecnologia sta facendo passi da gigante nel capo della sorveglianza e del controllo. Oltre cento compagnie europee già producono e vendono macchinari per il riconoscimento biometrico (dati fisici: mappe della retina, scansione della mano, impronte digitali, riconoscimento vocale elettronico, fotografie digitalizzate, DNA, calore corporeo ecc.) degli individui.
    - Automatic fingerprint: Lettori automatici di impronte digitali. In circa 4mila località (aeroporti, banche, ospedali, ecc) viene già usato.
    - Cellmark diagnostic: Legge e riconosce i geni. In Inghilterra esiste già un sistema di schedatura del DNA.
    - Massstiff security system: Riconosce gli odori.
    - Hagen Cy-Com e Eyedentify: Riconosce e legge la mappa dei capillari della retina oculare.
    - Aea tecnology: Identifica la firma:
    - Face recognition system: Macchine che convertono un volto in una sequenza di bit, che viene poi memorizzata all'interno di computer.
    - Heli-tele surveillance: Telecamere in grado di tracciare il calore emesso da un corpo nel buio totale.
    - Passive millimeter wave imagining: Può scansionare le persone e "vedere" attraverso i vestiti.
    - Electronic monitoring: Braccialetti elettronici che segnalano gli spostamenti dell'individuo controllato. Già in uso dal 1990 in USA.
    - Harlequin: Mappatura completa delle telefonate in entrata ed uscita.
    - Memex: Profilo completo (foto e video) di un individuo. In circa un secondo è in grado di identificare da una foto il personaggio interessato. Questo sistema è già in uso in Massachusetts dal 1995 (un computer ha schedate circa 4milioni di fotografie di giudatori).
    Articolo tratto da AVVENiMENTI del 21/02/99
    Sistemi di sorveglianza
    La tendenza ai sistemi di sorveglianza a circuito chiuso (CCTV ) ha origine nel Regno Unito nel 1985: infatti, dopo un anno particolarmente brutto per il calcio inglese e complice l’influsso e l’immagine negativa apportata dai famigerati hooligans, il Football Trust (associazione fondata dalle squadre di calcio inglese) autorizzò l’installazione di sistemi di controllo a circuito chiuso in 92 club. Il passo successivo fu fatto dalla Polizia britannica, la quale installò sistemi di CCTV mobile lungo tutta l’Inghilterra.
    Nella totale assenza di regolamentazioni o linee guida, la polizia trovò molteplici utilizzi per questo sistema. La voce si sparse in fretta e il boom dei sistemi CCTV era fatto: ottimo appoggio quando si trattava di presentare l’evidenza delle prove ai processi, il sistema era perfetto anche come “tecnica di controllo sociale”.
    Telecamere iniziarono a spuntare nel centro di Londra così come nelle piazze principali di varie città, e i cittadini inglesi accolsero con piacere questi strumenti, meritevoli di dare una maggior
    sicurezza alle donne che tornavano dal lavoro alla sera, o ai bambini nei giardini.
    Scuole, ospedali, biblioteche, piazze, vie, negozi.... Ovunque una telecamera ad osservare la folla, le strade, le automobili e le relative targhe degli automezzi.
    Sebbene i sistemi CCTV siano utilizzati in altri paesi, nessuno di questi ha avuto un’evoluzione come il Regno Unito: l’evoluzione tecnologica è stata tale che si è arrivati ad un punto per il quale in molti centri urbani questa rete può essere considerata onnipresente. Si è arrivati a considerarli parte integrante del controllo e della lotta alla criminalità: non dimentichiamoci che, quando il mondo intero rimase shockato per le immagini dell’assassinio di un bambino da parte di due suoi amici di 10 anni, l’ultima immagine di James Bulger portato via dal centro città verso i binari abbandonati dove fu poi ritrovato proveniva dai sistemi CCTV del centro di sorveglianza dello shopping center di Liverpool. Le immagini stesse furono usate come prova durante il processo.
    Le reti CCTV oggi
    Oggi l’industria della sorveglianza visiva britannica spende tra i 150 ed i 300 milioni di sterline all’anno , con un parco di telecamere tra i 200.000 ed i 400.000 pezzi. L’Home Office britannico stima che circa il 95% delle città e dei paesi inglesi si stiano dirigendo verso i sistemi di controllo CCTV per la sorveglianza di aree pubbliche, parcheggi e zone residenziali. La crescita di questo mercato è quantificata dal 15 al 20% all’anno.
    Le telecamere stesse sono cambiate - e di molto - dal 1985 ad oggi. Anche in questo caso, come per le reti del patto Ukusa, la tecnologia è progredita, permettendo telecamere antivandalismo, di ridottissime misure, con capacità di “motion detection” e con potenti zoom e dispositivi ad infrarossi, consentendo così anche la visione notturna.
    La progettazione degli stessi sistemi è cambiata ed ha sposato tecniche militari di protezione: le nuove installazioni vengono effettuate in modo tale che ogni telecamera controlli sempre la postazione adiacente, fornendo così un controllo incrociato antivandalico ed evitando problemi di sabotaggio, i quali sono sempre esistiti ma raramente sono denunciati, specialmente in Irlanda del Nord. Il governo conservatore di John Major promosse tenacemente l’introduzione di questi sistemi, ed il governo Blair ha continuato per la stessa strada.
    Qual è il risultato, oggi ? La più grande rete centralizzata di controllo sulla folla, sui luoghi di comune interesse, sugli avvenimenti di maggior rilievo; un piano su scala nazionale, per il quale entro 5 anni l’Inghilterra completerà la costruzione del più grande sistema di sorveglianza e controllo del traffico stradale il quale, quando sarà terminato, identificherà e seguirà le tracce ed i movimenti di praticamente tutti i veicoli della nazione.
    Socialmente, questa tecnologia ha influenzato - e non di poco - le abitudini degli inglesi: nella città di Brighton, ad esempio, la polizia concede la licenza per i superalcoolici o per un locale pubblico solamente se lo stesso è dotato di sistema CCTV interfacciato con la polizia locale.
    Abbiamo quindi una tecnologia che fornisce la soluzioni a problemi quali vandalismo, uso di droghe, alcolismo, molestie sessuali o razziali, creazione di disordine pubblico...I sistemi sono stati anche utilizzati per monitorare dimostranti durante manifestazioni.
    I problemi nascono però, come nel caso di Echelon, dall’interfacciamento di questi dati con i database...
    Quello che il governo inglese non dice è che tutte le telecamere inglesi sono state interfacciate a due strumenti estremamente potenti: il Plate Tracking System e il Facial Recognition System.
    Le nuove tecnologie
    Il Plate Tracking System (P.T.S.) permette alle telecamere, mediante l’interfacciamento con data base esterni, di riconoscere le targhe delle autovetture, e ricercare quindi gli automezzi indicati dal sistema centrale.
    Nel Regno Unito per esempio il sistema multifunzionale di gestione del traffico (Traffic Master) utilizza il riconoscimento delle targhe per mappare e gestire gli ingorghi autostradali. Tecnologie P.T.S. sono state installate anche in Svizzera, lungo la A1 Autobahn tra Zurigo e Berna.
    Il Facial Recognition System (F.R.S.) permette invece di individuare e riconoscere tra la folla dei visi, delle facce le cui immagini sono immagazzinate negli archivi centrali di più Intelligence o corpi di polizia, nazionali ed internazionali. La tecnologia più utilizzata è il Mandrake System, il quale in teoria può riconoscere le caratteristiche facciali di un viso nel momento stesso in cui appaiono sullo schermo .
    Il pericolo nasce quindi dall’interfacciamento di queste reti e questi sistemi con gli archivi esterni. La Video Surveillance sta diventando una infrastruttura nazionale e, forse, il governo USA utilizza già queste strutture per scopi di propria sicurezza nazionale.
    Pensiamo però se - come nel caso di Echelon - queste tecnologie venissero utilizzate per scopi commerciali: immaginiamo le targhe delle automobili dei dirigenti di importanti compagnie e multinazionali, continuamente seguite e rilevate; immaginiamo personaggi politici o di rilievo nazionale ed internazionale, costantemente monitorizzati nei loro spostamenti.
    Spero che molti dei lettori abbiano visto la scorsa stagione cinematografica il film “Nemico Pubblico”, con Gene Hackman e Will Smith: nella storia la NSA era in grado di monitorare attraverso i satelliti, con scarti di pochi metri e una definizione di immagine molto vicina alla perfezione, gli spostamenti di persone e cose. Questo mediante una serie di filtri e controlli incrociati su telefonate, onde radio, dati sensibili (movimenti bancari, archivio telefonate, chiamate a pager, celle di provenienza chiamata, etc..) immagini via satellite e tracking via P.T.S. e F.R.S. Allo stato attuale e nel momento in cui scrivo, la tecnologia in possesso della NSA e del patto Ukusa, unita agli “archivi” on-line del patto EU-FBI, fanno di questo magnifico film - del quale consiglio caldamente la visione - un insieme di informazioni e tecnologie arretrate e “not updated”....nonostante il film sembri fantascienza pura !
    Nell’agosto di quest’anno gli Usa hanno lanciato ”Ikonos-1”, il più potente “image-satellite” commerciale mai realizzato. Le sue lenti paraboliche sono capaci di riconoscere oggetti di piccolissime dimensioni ovunque sulla faccia della Terra. Il satellite, di proprietà della Space Imaging di Denver, Colorado, è il primo di una nuova generazione di satelliti spia ad alta risoluzione di immagine, i quali utilizzano tecnologia ufficialmente riservata alle agenzie di sicurezza governativa. Altre dieci compagnie hanno ottenuto le licenze per effettuare lanci di satelliti simili, e quattro di esse hanno pianificato di effettuare i lanci entro la fine del 199927 .
    Mercoledì 12 agosto, invece, un missile Titan 4 dell'aeronautica militare statunitense è esploso mentre si innalzava in cielo dalle rampe della base di Cape Canaveral, in Florida. La base del missile era destinata a mettere in orbita un satellite Vortex, commissionato alla Lockeed dal National Reconnaissance Office, un'agenzia governativa di Intelligence. E i Vortex, come illustrato nella sezione Echelon di questo articolo, costituiscono la vera e propria ossatura satellitare del sistema di intercettazioni Echelon. Il satellite era destinato a coprire aree di importanza strategica per il governo Usa, quali Pakistan e India, Cina e Medio Oriente; il costo del satellite si aggira sul miliardo di dollari...
    L’impatto che i sistemi CCTV e le tecnologie correlate hanno creato nei confronti dei diritti, delle libertà, della privacy e della vita pubblica del singolo individuo è dunque molto, molto profondo. La distanza, la differenza tra la salvaguardia del cittadino e il calpestare i diritti privati di un essere umano è molto piccola. Hanno esagerato con Echelon, chi ci dice che non faranno lo stesso errore con le reti a CCTV ?
    23 CCTV: Closed Circuit Tele Vision; televisione a circuito chiuso
    24 tra i 225 ed i 450 milioni di dollari
    25 A seguito dei cortei “June 18” nel centro di Londra durante il 1999, l’High Court inglese ha capovolto la richiesta della polizia di ottenere le fotografie scattate dai giornalisti durante le dimostrazioni, considerando le immagini dei sistemi CCTV pubblici e privati adeguate per le esigenze della polizia e quindi utilizzabili legalmente e pienamente
    26 In questo caso però la percentuale d’errore può raggiungere il 20%
    27 Simon Davies, “Hi-res spy satellite set for launch”, Daily Telegraph “connected”, 8 luglio 1999


    Malandrine Girls
  • OFFLINE
    malandrine
    Post: 939
    Registrato il: 16/03/2006
    Utente Senior
    00 19/04/2006 19:20
    Le autorità tedesche estromettono Windows



    tratto dal libro Tecniche di Controllo e Controcontrollo

    Potrebbe contenere una backdoor di accesso da parte dei servizi segreti americani e così le forze armate e il ministero degli esteri stanno mettendo alla porta tutti i prodotti Microsoft. Accuse già espresse in Cina, Francia, Danimarca.
    19/03/01 - Berlino - Microsoft e i suoi software finiscono nuovamente sotto accusa. E le accuse anche questa volta sono pesanti, perché arrivano direttamente dai vertici del ministero degli Esteri tedesco e delle Forze Armate di Berlino. Secondo i quali i software Microsoft possono consentire l'accesso a comunicazioni e dati riservati da parte dei servizi segreti americani.
    Stando a quanto riportato dalla versione online del Der Spiegel, uno dei più autorevoli magazine tedeschi, le autorità stanno per mettere definitivamente alla porta il software Microsoft, ritenendo fondata la possibilità che al suo interno siano contenute backdoor gestite dalla National Security Agency (NSA) americana per entrare nei sistemi dove questi software vengono installati.

    Il timore dichiarato dai vertici della diplomazia e delle forze armate è che i più importanti segreti della Repubblica federale "passino automaticamente" nelle mani dei servizi statunitensi.

    La conseguenza di queste considerazioni, che costituiscono un pugno nello stomaco per Microsoft e la sua presenza sui mercati internazionali, è che le forze armate non utilizzeranno più software di origine americana, quantomeno nei "settori" più delicati delle proprie attività.

    Per ragioni simili, il ministero degli Esteri ha già bloccato un piano per la creazione di un collegamento in videoconferenza con le ambasciate tedesche in America per lo stesso problema.

    Durissimo in questo senso il sottosegretario di Stato tedesco, Gunter Pleuger, secondo cui è inaccettabile che "per ragioni tecniche" le comunicazioni satellitari per le videoconferenze debbano passare per forza attraverso strutture localizzate a Denver, in Colorado. Secondo gli assistenti di Pleuger se così è "non si capisce perché le nostre conferenze non siano trasmesse direttamente a Lengley". Come noto, Lengley è sede del quartiere generale della Central Intelligence Agency (CIA), "braccio" dei servizi segreti USA.
    E non è un caso che Deutsche Telekom e Siemens, due "istituzioni" nel mondo della produzione hi-tech e di telecomunicazione in Germania, sono al lavoro per produrre le infrastrutture software necessarie a sostituire i prodotti Microsoft e a ridare fiducia nei propri mezzi alle autorità tedesche.

    Va detto che le accuse a Microsoft di aver inserito nei propri programmi, e specificamente in Windows, una backdoor di accesso per la NSA sono accuse di vecchia data. Mai sopite, peraltro, dalle smentite che anche sul piano tecnico sono giunte da Microsoft.

    La "sensazione", evidentemente corroborata dagli studi che senza dubbio vengono effettuati a livello governativo e militare sulla sicurezza dei prodotti informatici in uso, è talmente diffusa da aver provocato in Francia un movimento trasversale tra i parlamentari transalpini. Sarebbero sempre più, infatti, quelli inclini ad appoggiare la de-Microsoftizzazione degli apparati informatici delle istituzioni pubbliche.

    A questo fine, la soluzione a cui si mira è l'open source, l'unico "ambiente" che produce software controllabili liberamente da chiunque e dunque potenzialmente "immuni" da "codici segreti" inseriti al loro interno. Altro vantaggio che viene ascritto all'open source è il suo modello non-proprietario: un documento prodotto oggi con un'applicazione open source potrà essere sempre recuperato in un secondo momento, anche tra molti anni. Non è detto, secondo qualcuno, che ciò possa accadere se i software utilizzati sfruttano invece formati proprietari.

    Sulla stessa linea si è espresso di recente anche Chen Chong, sottosegretario cinese alla comunicazione, che ha affermato pubblicamente: "Non vogliamo che un'azienda possa monopolizzare il mercato del software. Pensiamo a Linux perché possiamo controllarne la sicurezza, e quindi anche il nostro destino".
    Dichiarazioni a cui erano seguite quelle di Liu Bo, ingegnere cinese a capo dell'azienda Linux di stato, la Red Flag, dopo essere stato un "wiz kid" della Microsoft locale: "Nessuno può garantirci che Windows non abbia backdoor".

    Inoltre, le accuse a Microsoft e NSA erano state di recente riprese anche dall'ingegnere capo della società di sicurezza danese F-Secure, Mikko Hyppoenen.

    Secondo l'ingegnere, infatti, i servizi segreti americani spiano le comunicazioni degli utenti Internet grazie ad una backdoor opportunamente inserita nel browser Internet Explorer di Microsoft.


    Malandrine Girls
  • OFFLINE
    malandrine
    Post: 939
    Registrato il: 16/03/2006
    Utente Senior
    00 19/04/2006 19:22
    Microsoft Palladium: fine della libertà?
    Da leggere assolutamente



    www.apogeonline.com/webzine/2002/07/02/01/200207020102
    Visto su: www.therigger.net/antipalladium/indice.html


    Nei computer del prossimo futuro potrà girare soltanto software autorizzato (indovinate da chi), in modo da offrire finalmente diritti digitali realmente protetti all'industria del software, del cinema e del disco. I primi prototipi sono già in vendita. Effetti collaterali trascurabili: l'eliminazione definitiva di Linux e delle libertà degli utenti.
    I piani di Microsoft per il futuro dell'informatica sono stati rivelati in questi giorni con un'anteprima nelle pagine di MSNBC/Newsweek: in un'iniziativa denominata Palladium, Microsoft si è alleata con Compaq, HP, IBM, Intel e AMD per creare una nuova generazione di software da abbinare a processori nei quali saranno integrate direttamente potenti funzioni di sicurezza. Sicurezza realizzata non più soltanto a livello software, come adesso, ma anche a livello hardware, come nei sistemi militari.
    L'obiettivo dichiarato è rendere più sicuro l'uso dei computer, che stando alle promesse di Microsoft diventeranno immuni ai virus, elimineranno lo spam, proteggeranno i nostri dati personali e consentiranno finalmente transazioni commerciali on-line sicure e l'avvio di servizi legali di distribuzione di musica e film attraverso Internet.
    Una vera rivoluzione, insomma, che dovrebbe arrivare concretamente entro il 2004, quando uscirà la prossima versione di Windows (denominata provvisoriamente Longhorn) e saranno pronti questi nuovi processori, ma che sta già entrando nelle nostre case e nei nostri uffici. Il portatile Thinkpad T-30 di IBM è già acquistabile con un sottosistema di sicurezza conforme allo standard Palladium (noto più tecnicamente come TCPA). La X-Box è in sostanza una versione 1.0 di un PC dotato di Palladium, come ho descritto recentemente. Il sistema di attivazione di Windows XP, che richiede un nuovo codice di sblocco se si cambia significativamente il proprio hardware, è un esempio (solo software) di Palladium.
    (…)
    Per capire perché in realtà Palladium è la materializzazione dei nostri peggiori incubi ci vuole una parentesi tecnica.
    Come funziona Palladium/TCPA
    Come descritto da Ross Anderson, dell'Università di Cambridge, in una FAQ ricca di dettagli, Palladium/TCPA si basa sul fatto che l'intera architettura del PC, anziché essere aperta e pubblica, viene blindata: la comunicazione fra i vari componenti (tastiera, dischi, monitor) è cifrata, proprio come fa (parzialmente) l'X-Box, e il PC si avvia partendo da un chip speciale il cui contenuto è cifrato.
    Questo chip è un componente di monitoraggio che sorveglia costantemente lo stato del sistema e ne controlla il funzionamento (donde il nome Palladium, che non si riferisce all'elemento chimico ma all'omonima statua della dea Atena che sorgeva a Troia e proteggeva la città).
    All'accensione, il chip verifica il contenuto della ROM di boot e, se è quello previsto dai creatori del chip, ne consente l'esecuzione; poi verifica che l'hardware installato sia costituito esclusivamente da componenti autorizzati. Infine il chip verifica la porzione iniziale del sistema operativo e ne consente il caricamento soltanto se è conforme a quanto previsto. A questo punto la palla passa al sistema operativo, che carica le proprie parti rimanenti e si incarica di verificare continuamente che le applicazioni eseguite siano a loro volta certificate come sicure.
    Tutte queste verifiche e certificazioni consentono di avere un computer il cui stato è sicuramente conforme alle specifiche del produttore dell'hardware e del software. In altre parole, non può contenere modchip (i circuiti che si aggiungono adesso alle console per ampliarne le potenzialità) o programmi non autorizzati, che possano ad esempio intercettare un flusso di dati (un film o una canzone) per farne copie abusive. E' una scatola chiusa nella quale non può entrare nessuno, neppure l'utente.
    I sistemi anticopia introdotti finora sono sempre stati fallimentari perché basati esclusivamente sul software, che per natura è facilmente modificabile. Palladium, invece, usa anche hardware dedicato. Rispetto al software, decifrare e modificare l'hardware è enormemente più impegnativo, per cui questo sistema ha ottime possibilità di essere inviolabile non solo per l'utente comune ma anche per l'hacker più attrezzato.
    L'utente come nemico
    Questo modo di progettare computer ha delle conseguenze molto interessanti. Quella più ovvia è la fine della pirateria software, musicale e cinematografica domestica: se il flusso audio/video è cifrato lungo tutto il percorso all'interno del PC e oltretutto non è possibile installare programmi non autorizzati che lo registrino, come si fa a crearne copie abusive? Forti di questa garanzia, finalmente discografici e magnati di Hollywood potranno offrirci i loro prodotti via Internet, legalmente e (va da sé) a pagamento. Analogamente, i programmi saranno forse copiabili (per motivi di backup), ma non potranno essere eseguiti senza la relativa autorizzazione individuale.
    La conseguenza meno ovvia è che lo stesso sistema consente ai suddetti discografici e magnati di decidere che cosa possiamo vedere e ascoltare, nonché quando e quante volte possiamo farlo. I programmi di lettura (il Windows Media Player, per intenderci) saranno scritti in modo da suonare soltanto musica autorizzata. Dite addio alla vostra collezione di MP3, anche se sono legittimamente tratti dai CD che possedete e avete pagato. E non pensate nemmeno di installare un altro programma meno schizzinoso (come WinAmp): non funzionerà, perché non è software autorizzato.
    Applicando questa tecnologia al software, le conseguenze si fanno ancora più interessanti. Supponiamo che siate affezionati alla vostra copia di Office, che ha sempre funzionato ragionevolmente bene e conoscete a menadito, per cui non sentite il bisogno di spendere denaro per la nuova versione. Attualmente potete tenere Office sul vostro PC a tempo indeterminato. Ma con Palladium, all'uscita di Office 2004 Microsoft potrebbe bloccare l'esecuzione del vecchio Office sul vostro PC, obbligandovi ad acquistare la nuova versione. Benvenuti nell'era del software a tempo. Si prega di infilare un'altra monetina nella fessura, grazie.
    In altre parole, tutto ciò che passa per il nostro computer sarà controllato da un sistema di autorizzazioni gestito dai produttori di musica, film, hardware e software. L'utente non avrà modo di autorizzare nulla. Potrà soltanto aprire il borsellino ogni volta che qualche pezzo grosso di Hollywood decide di rifarsi la Jacuzzi. L'utente è cortesemente pregato di pagare e tacere: anzi, per dirla con Ross Anderson, per imporre i diritti digitali su un PC è indispensabile trattare l'utente come un nemico.
    La morte di Linux e Apache
    Un'altra conseguenza di Palladium/TCPA: se sui futuri PC potranno girare soltanto programmi autorizzati, il software libero e quello gratuito sono spacciati. I codici di autorizzazione non saranno certamente gratuiti: c'è un'infrastruttura di certificazione da mantenere e qualcuno la dovrà pagare. Di conseguenza, nessuno potrà più offrire freeware, ad eccezione dei grandi gruppi commerciali che possono permettersi di lavorare in perdita pur di togliere l'ossigeno alla concorrenza. Il vivace sottobosco dei piccoli programmatori indipendenti, che ci hanno regalato programmi storici come il già citato WinAmp, il mitico PKZip, Napster, WinMX e infinite altre chicche, sparirà.
    (…)
    E che dire di Linux? In teoria è possibile realizzare una versione di Linux compatibile con i computer blindati dall'architettura TCPA, ma in pratica quel che ne viene fuori è l'ombra del Linux che conosciamo adesso. Innanzi tutto ci vuole un filantropo che paghi la procedura di certificazione (ogni software autorizzato deve essere esaminato per garantirne la sicurezza) per ogni singola versione del kernel e per ogni componente aggiuntivo del sistema operativo. Addio, quindi, alle distribuzioni Linux stracolme di software gratuito. Addio, naturalmente, anche ad Apache, il server Web più diffuso del pianeta. Il movimento open source è completamente spiazzato.
    (…)
    E in più, tanto per gradire, hanno debellato ogni altra possibile concorrenza presente e futura. Molto, molto astuto.
    Compromessi ingannevoli
    Chi se ne frega, potrebbero dire in molti. Se quattro sfigati devono rinunciare a Linux in cambio della sicurezza planetaria, pazienza, ne vale la pena.
    (…)
    Il problema è che Palladium/TCPA non è concepito per proteggere noi utenti come ci vogliono far credere: è concepito per tutelare gli interessi dei produttori di hardware, software e media. Per esempio, è vero che un computer TCPA non eseguirà un virus (sarebbe software non certificato), ma non farà nulla contro un worm o una semplice pagina Web che contenga script che sfruttano una falla del sistema operativo. Non ci proteggerà dai furti dei codici delle carte di credito, che usano meccanismi su cui il TCPA non ha alcun effetto. Non ci proteggerà contro i crash delle applicazioni che ci fanno perdere ore di lavoro: il fatto che un programma sia certificato non ne garantisce affatto la robustezza. Per contro, consentirà alle industrie del software, del disco e del cinema di mungerci a loro totale piacimento. Proteggerà loro contro ogni tentativo di difendere i nostri diritti.
    Diritti fondamentali
    (…)
    Nell'intervista a MSN/Newsweek, Bill Gates pronuncia questa frase: “Ci siamo avvicinati al problema pensando alla musica, ma poi ci siamo accorti che l'e-mail e i documenti sono ambiti molto più interessanti”. L'idea, insomma, è di applicare le protezioni di Palladium non solo a musica, video e software, ma anche ai documenti.
    Gli esempi proposti nell'articolo sono rassicuranti: l'utente potrà scrivere e-mail che soltanto le persone autorizzate potranno copiare o inoltrare ad altri, e potrà creare documenti Word che saranno leggibili solo per una settimana. Tranquilli, ci viene detto, l'utente è sovrano.
    Ma il meccanismo di Palladium funziona anche nell'altro senso. Una macchina Palladium può essere impostata in modo da bloccare l'accesso a pagine Web ritenute pericolose. Ad esempio, un pirata decide di mettere online una copia di un film, o un pedofilo pubblica la propria collezione fotografica di brutalità. Invece di perdere tempo con costose cause e indagini internazionali, è possibile riprogrammare da remoto tutti i computer Palladium in modo che non possano accedere a questi siti. Per restare al passo con i pirati, infatti, le autorizzazioni di Palladium sono gestite tramite server centrali e sono revocabili e aggiornabili in qualsiasi momento.
    E' un sistema molto efficiente, ma chi lo controlla? Usare Palladium significa togliere l'amministrazione della giustizia ai tribunali e metterla nelle mani delle aziende. Supponiamo che io scriva sul Web qualcosa di sgradito a Microsoft: chi mi dice che l'azienda di Redmond non userà Palladium per oscurarmi? Se qualcuno pubblica una brutta recensione dell'ultimo disco di Celine Dion, la Sony otterrà un'ingiunzione per usare Palladium per bloccarla? Se qualcuno rivela che il prossimo film di Star Trek è una boiata colossale, la Paramount lo zittirà? Se le mie idee politiche o religiose sono sgradite nel mio paese, il governo ordinerà ai server di Palladium di farle sparire dal Web?
    La tentazione è forte, anche perché il sistema è rapido e indolore. Niente tribunali, niente cause, niente avvocati: due comandi su un terminale, e il gioco è fatto. Gli utenti Palladium non si accorgeranno neppure della censura. Non sapranno mai che è avvenuta.
    Il finto pulsante di spegnimento
    Va detto che secondo le specifiche del TCPA tutte le sue funzioni sono disattivabili dall'utente, che è libero di avviare il proprio PC nella maniera tradizionale. Questa facoltà è sicuramente stata introdotta per tranquillizzare gli utenti preoccupati delle proprie libertà, ma in realtà è un'operazione di facciata.
    Avviando il PC senza TCPA, non potrete usare nessuno dei suoi programmi certificati. Potrete forse far girare programmi non certificati (quelli attuali, per esempio), che però non riusciranno a comunicare con le periferiche, che per motivi di protezione del copyright si aspetteranno soltanto dati certificati. Se così non fosse, potreste stamparvi un libro scaricato da Internet oppure masterizzarvi un CD.
    Le cose peggiorano ulteriormente quando cercherete di andare sul Web. Se il sistema prende piede, in nome della sicurezza i siti Web commerciali rifiuteranno le connessioni dagli utenti che non usano macchine protette da Palladium. Questo costituirà un grande incentivo ad acquistare queste nuove macchine, il cui numero crescente spingerà sempre più siti ad abbracciare Palladium, creando un effetto valanga identico a quello ottenuto nei browser da Internet Explorer: già ora molti siti non sono visitabili con browser diversi da quello Microsoft.
    Occasione da non perdere
    Per le grandi aziende, Palladium è davvero la Soluzione Finale: Linux e Apache eliminati, pirati dei media debellati, i programmatori indipendenti sul lastrico. Chi controlla Palladium controlla tutti i computer e, dietro gentile richiesta, controlla anche la libertà di lettura. Un quadretto desolante.
    Considerati i nomi e i capitali che appoggiano l'iniziativa Palladium/TCPA, sembra che ci si debba arrendere all'inevitabile. Soprattutto dopo gli eventi dell'11 settembre, c'è un'insensata corsa mondiale ad abbracciare incondizionatamente qualsiasi tecnologia che prometta anche vagamente di darci maggiore sicurezza. E' fondamentale, invece, distinguere fra sicurezza reale e paccottiglia commerciale.
    Lottare contro questo abominio si può: lo abbiamo già fatto con successo in passato con il famoso numero di serie unico annidato nei Pentium III e poi rimosso a furor di popolo dalle generazioni successive. Il primo passo di questa lotta è diffondere la consapevolezza del problema. Questo è il mio piccolo contributo in proposito.



    Malandrine Girls
  • Rita.F
    00 28/06/2006 10:57
    Internet 3.0 - cambierà il modo di pensare e di vivere tempo, spazio, comunità e politica
    Internet futura Meeting finlandese dei «cospiratori» in Rete
    San Francisco-Helsinki, l'internazionale blog

    L'edizione 2006 di «Aula», il movimento visionario della rete. Blogger, manager e guru del digitale stanno disegnando «Internet 3.0», un web pervasivo e lisergico che cambierà il modo di pensare e di vivere tempo, spazio, comunità e politica
    Donatella Della Ratta
    Fonte: Il Manifesto (http://www.ilmanifesto.it)
    18 giugno 2006


    Il futuro di Internet è già presente. Almeno qui, nella Helsinki estiva baciata dal sole di mezzanotte, che lascia al buio soltanto poche ore una città piena di verde e di connessioni web (il 70% dei finlandesi già è cittadino della rete a tutti gli effetti). Non c'era posto migliore al mondo per far nascere e crescere Aula, il movimento animato da Marko Athisaari e Jyri Engestrom, che già da qualche anno si occupa di confrontare nella capitale finlandese le esperienze più avanzate e visionarie della rete.
    E quest'anno, fra il 14 e il 15 giugno, Aula ha trasferito ad Helsinki una fetta consistente di cervelli provenienti in gran parte dalla San Francisco Bay, con spruzzi di Londra, New York e Tokyio, capitali dell'economia globale e del pensiero sovversivo. C'è Dan Gillmor, ex firma di punta del Mercury News, la Bibbia della Silicon Valley, e ora devoto animatore del fenomeno dei «media di cittadinanza» con il sito citmedia.org / blog/; c'è Tyler Brule, fondatore del fortunato magazine Wallpaper; c'è Adam Greenfield, studioso dell'ubiquitous computing, scenario non troppo futuribile in cui i computer invaderanno strade, parchi, negozi; c'è Joshua Ramo, ex ragazzo prodigio del Time magazine, ora socio di Kissinger in un'agenzia di consulting globale; c'è Martin Varsavsky, fondatore del nuovo movimento di wi figlobale Fon, in società con Google e Skype. C'è un esercito di agguerriti blogger, da Danah Boyd, studiosa del celeberrimo sito Myspace.com, a Cory Doctorow, brillante autore di fantascienza. Insieme ad una nutrita rappresentanza di talenti locali made in Finland: Sampo Karajalainen, inventore del fortunato Habbo Hotel, Marko, Jyri e tutto il gruppo di Aula, e, naturalmente, la Nokia, che qui è ovunque, un pò come le connessioni Internet.
    Su tutti brilla per visionarietà Joi Ito, giapponese, cresciuto anche lui nelle atmosfere della San Francisco Bay, quel misto hippy e irripetibile di tecnologia, new age, attivismo politico e suggestioni lisergiche.

    Ito è stato uno degli ultimi grandsondi Timothy Leary (Winona Ryder era la sua grandaughter), il visionario guru di un Internet aperta, comunitaria e lisergica, da cui il «nipote» giapponese ha preso la capacità di immaginare il futuro e insieme provarlo sulla sua pelle. Mai come questa volta ne ha dato prova: nella cornice di Aula 06 Ito ha parlato della sua visione della rete futura. Quella che lui già chiama «Internet 3.0» (mentre il mondo ancora cerca di capire cos'è l'Internet 2.0). Un'Internet, come dice lui, «sempre fuori linea», sempre spenta, perchè in realtà sempre accesa nella vita reale. A chi crede che la rete sottragga tempo alla vita spingendo a vivere un'esistenza parallela e virtuale, Ito risponde che il futuro proverà il contrario. Internet sarà sempre più integrata nella vita reale, anzi le barriere fra le due vite presto cadranno, per fare una sola ed unica vita digitale. Dove il tempo sarà «policronico». «Oggi siamo abituati a pensare tutto in un tempo che va da A a B, che ha un inizio e una fine. La telefonata è un esempio perfetto di questo tempo, qualcosa che inizia deve poi terminare», spiega Ito.
    «Le azioni dentro il tempo policronico sono simultanee, non iniziano e non finiscono, tutto avviene su un continuum, dove l'uomo compie azioni e conduce relazioni nello stesso momento. E tutto avviene in un dato contesto. Infatti la caratteristica principale del tempo policronico è il suo essere contestuale, il suo fare sempre riferimento ad un contesto».
    Per spiegare cosa intende, Ito porta ad esempio la sua nuova ossessione: si chiama World of warcraft ed è un gioco che si gioca su Internet a più mani, da tutto il mondo. I giocatori si dividono in confraternite e ognuna ha le sue regole di comportamento. Quella di cui è a capo Ito conta 300 membri, fra cui il fondatore di Napster Shaun Fanning. Insieme collaborano simultaneamente a progettare strategie e schemi di gioco. Per farsi la guerra, sembrerebbe. Ma secondo Ito il tutto non è così banale come potrebbe apparire. «World of warcraft non è un semplice gioco, è il più sofisticato e potente strumento di management a distanza che io abbia mai utilizzato» dice Ito, che di gestione aziendale se ne intende, essendo uno degli investitori con il miglior fiuto rispetto al web (ha puntato su progetti come Flickr e Technorati, esponenti di spicco di quel web 2.0 che fa tanto impazzire i giornali e le borse americane).
    «Quello che conta dentro War of warcraft non è il gioco o il suo risultato, sono i legami che si formano nella comunità dei giocatori. Sono relazioni, legami sociali. La comunità è coesa, si aiuta a vicenda, il modo in cui vengono prese le decisioni è assolutamente orizzontale, e nel gioco Shaun Fanning conta quanto il ragazzo che fa il barman a Sidney. Questo gioco è come una nuova Chiesa, nel senso che restituisce quel legame comunitario che solo la religione dà. La gente non si isola, si unisce».
    Ito ne è convinto, e forse sta già usando lo schema del gioco per provare come funzionerebbe una democrazia in rete, la cittadinanza digitale che tutta Aula 06 invoca: connessione Internet mobile gratuita per chiunque, un web di tutti concepito come un insieme di relazioni e di contenuti generati da queste relazioni. Non una grande tv che spara contenuti a pagamento, come le grandi aziende vorrebbero. Non a caso Ito è anche uno degli animatori di Creative commons, l'alternativa al copyright che permette di scambiarsi e manipolare contenuti con il consenso degli autori.
    In quest'edizione 2006 il tema di Aula è stato il movimento. Ma anche i movimenti, intesi come movimenti di persone, movimenti politici, attivismo mediatico, libertà dai media che producono altri media e appoggio ai media che generano azioni e relazioni. Forse Internet 3.0 un giorno sarà questo. E forse un giorno Aula sposterà la sua riflessione illuminata anche nelle aree del pianeta meno fortunate del dorato paradiso della San Francisco Bay e della sempreverde Finlandia.

  • OFFLINE
    walchicco@yahoo.it
    Post: 5.824
    Registrato il: 21/08/2004
    Utente Master
    00 29/06/2006 04:36
    C'ERA UNA VOLTA????????/il pensiero !!!!!!!!!!!!!!
    cari e carine (RINA era ed e' il nome della mia amata MAMMA,CASARI in chiccoli) il e lo stramitico ,ognigiorno di piu' il sig,-G-di giorgiogioGbager cantava e metteva su' straordinari spettacoli teatrali col pittore versiliese toscano LUPORINI
    spero di essere riuscito ad inserirmi a tutti questi messaggi di estremo valore-valenza-validità
  • Rita.F
    00 29/06/2006 09:27
    Carissimo Wal,

    Il tempo policronico del nuovo web, io lo immagino molto vicino a quello che accade in questo forum. Noi impariamo cose nuove, ossia ci informiamo; firmiamo petizioni; scriviamo mail per contattare e coivolgere personaggi facciamo a meno dei media tradizionali, creiamo noi stessi le notizie. Contemporaneamente ascoltiamo musica; vediamo filmati; ci scambiamo messaggi affettuosi, comunichiamo tra noi, anche a grandi distanze; io lavoro anche allo stesso modo in internet, e Opera Nomadi l'ho contattata grazie al gruppo. Tutto questo accade in un continuum spazio-temporale. Che grande meravigliosa magia.


    02/05/2006 15.48
    C'è una rivoluzione che sta accadendo, dal silenzio. Milioni di persone si riappriopriano della propria libertà di dire di pensare, di scegliere cosa e come conoscere. Questa rivoluzione corre silenziosa per i fili del web e, piano piano, fa ascoltare la sua voce: prima un sussurro, poi un coro composto, infine un suono alto e deciso, un corteo di gente che confluisce in un'immensa piazza. Un suono che si vede, che si tocca, che si sente. Un'armonia di affinità elettive. Tutto questo accade anche nella solitudine di una casa, di un ufficio, di una tana.
    Un giorno non lontano, e so che sta succedendo già, belli nei vestiti nuovi, usciremo per le strade e riconosceremo ogni nostro fratello e ogni nostra sorella.


    Rita

  • OFFLINE
    C.maremma
    Post: 0
    Registrato il: 03/01/2006
    Utente Junior
    00 29/06/2006 18:07
    Il Messaggio è stato ritenuto non adatto e quindi censurato dai moderatori.
  • OFFLINE
    C.maremma
    Post: 0
    Registrato il: 03/01/2006
    Utente Junior
    00 29/06/2006 21:15
    Il Messaggio è stato ritenuto non adatto e quindi censurato dai moderatori.