<spanstyle="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><spanstyle="font-size:large;"><i>“L’utilizzo dei bambini per fini politici? Piuttosto abietto. </i></span></span>
</div>
<divstyle="text-align:center;">
<spanstyle="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><spanstyle="font-size:large;"><i>Perfino più abietto di quello degli agnellini imbracciati in periodo pasquale. Peggio di Giorgia Meloni immortalata dal verduraio o di Fassino che fissa lo schermo di un computer spento. Ma a parte questo la bimba bionda in questa foto sembra il cappello nero di Magritte: ruba la scena, segna con un gesto forse involontario il ridicolo che appesantisce l’aria.”</i></span></span>
<spanstyle="font-family:Arial, Helvetica, sans-serif;">Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete.</span>
<spanstyle="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali ` connesso ad internet mentre l’altro ` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span>
<spanstyle="font-family:Arial, Helvetica, sans-serif;">Queste precauzioni si basano sul presupposto che un pc non connesso ad internet sia sicuro da vettori di attacco, e che anche se infetto non puo` ricevere comandi.</span>
<spanstyle="font-family:Arial, Helvetica, sans-serif;">Bitwhisper ` la dimostrazione che ` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span>
<spanstyle="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l’attacco: innanzitutto in entrambi i pc ` installato il malware che attraverso l’uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove ` installata, aspettando che l’altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione ` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span>
<spanstyle="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica ` possibile trasmettere 8 bit di segnale all’ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span>
<spanstyle="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper ` il piu` interessante perche` il primo a permettere non solo l’intercettazioni di dati, ma anche l’invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed ` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span>
<spanstyle="font-family:Arial, Helvetica, sans-serif;">Al momento non ci sono prove credibili che questo exploit sia stato usato da cracker o da agenzie di spionaggio, ma in precedenza -stando ai leak di Snowden- l’NSA ha sfruttato tecniche di infezione anche piu` sofisticate per <ahref="http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html?_r=1"target="_blank">iniettare malware</a> in PC non connessi in rete delle centrali iraniane.</span>
<p>“Perche` sto puntando tutto sul deep learning? Perche’ sara` il nuovo Big Bang”</p>
<p>Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua <ahref="http://www.gputechconf.com/">GTC 2015</a>.<br>
L’attenzione di Huang si e` concentrata sul deep learning e come le deep neural networks negli ultimi anni abbiano compiuto progressi impressionanti tali da superare il cervello umano nei test di analisi immagine.</p>
<p>Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite l’apprendimento progressivo dei livelli di rappresentazione.<br>
E` una scienza che acquista un’importanza fondamentale, anzi diventa un requisito necessario nel campo dei Big Data.</p>
<p>Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi?<br>
I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà sempre” e lo sfruttamento di essi rende possibile le ricerche di marketing, la progettazione di gadget e sopratutto le previsioni a breve termine di trend economici, flessioni di mercato, insomma il futuro della societa’.</p>
<p>I dati cosi` raccolti pero` nella maggior parte dei casi sono non organizzati e a risolvere questo dilemma interviene il deep learning che si occupa di gestire, ordinare ed integrare i dati provenienti dalle sorgenti analizzate. Perfezionare il deep learning significa poter integrare e comprendere ogni singolo flusso di dati all’interno del grande mare dei big data.</p>
<p>Jensen continua il suo discorso affermando che: “Oggi c’e` una mole di dati troppo estesa per poter comprendere cosa stia accadendo. Un super computer grazie al deep learning potra` in futuro offrirci previsioni quanto piu` attendibili, previsioni che l’uomo non potrebbe nemmeno percepire. In futuro grazie a tutti i dispositivi connessi in internet avremo dati di qualsiasi genere. Anche quelli piu’ impensabili: in base ai dati raccolti potremo dire, per esempio, se in un determinato luogo si sta svolgendo una rapina od una sommossa.”</p>
<p>Questa informazione per me rappresenta un lapsus ed e` l’aspetto piu` critico dei big data: l’abbattimento di ogni riservatezza personale tramite la concessione indiscriminata di dati abbatte ogni limite alla possibilita` di tecnocontrollo sul presente e sul futuro.</p>
<p><ahref="https://hbr.org/2014/11/with-big-data-comes-big-responsibility">With Big Data Comes Big Responsibility</a> afferma l’Harvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita’ in rete sono esclusivamente proprieta` dei giganti del Web? E’ giusto che anche le nostre attivita` al di fuori del Web, come i nostri <ahref="http://www.bloomberg.com/bw/articles/2013-08-08/your-medical-records-are-for-sale">registri medici</a> siano venduti e sfruttati commercialmente o a fini di controllo sociale? </p>
<p>E` inutile chiedere regolamentazione ai governi che purtroppo sembrano ignorare le implicazioni etiche di queste pratiche oppressive, anzi in alcuni casi le sfruttano in proprio favore. E` utopico pensare di poter convincere le aziende a rinunciare a questi dati che rappresentano la loro linfa vitale.</p>
<p>La via di uscita sembra essere una sola, anche se poco desiderabile: <ahref="http://en.wikipedia.org/wiki/Opt-out">l’opt out</a> ovvero la rinuncia consapevole da parte dell’utente al servizio.</p>
<p><spanstyle="font-family: inherit;">Salve a tutti,</span></p>
<divstyle="line-height: 100%; margin-bottom: 0;">
<spanstyle="font-family: inherit;">siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di </span><ahref="http://rivoluzionedigitale.polito.it/"target="_blank"rel="nofollow"><spanstyle="font-family: inherit;">Rivoluzione Digitale</span></a><spanstyle="font-family: inherit;">.</span><br/><spanstyle="font-family: inherit;"><br/></span>
<spanstyle="font-family: inherit;">Aprire un blog per noi ` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computere toccato con mano le conseguenze che questa espansione ha avuto sulla societa`.</span>
<spanstyle="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web ` stato ed ` tutt’ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l’espansione del mondo digitale.</span>
<spanstyle="font-family: inherit;">Il blog ` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo ` un piccolo passo verso un mondo piu’ democratico.</span>
<spanstyle="font-family: inherit;">I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all’anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.</span><br/><spanstyle="font-family: inherit;"><br/></span>
</div>
<divstyle="line-height: 100%; margin-bottom: 0;">
<spanstyle="font-family: inherit;">Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire l’identita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nell’era digitale.</span>
</div>
<divstyle="line-height: 100%; margin-bottom: 0;">
<spanstyle="font-family: inherit;">Ci opponiamo alle parole dell’onorevole Tiziano Motti che sostiene che: “L’anonimato in rete e’ il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.</span><br/><spanstyle="font-family: inherit;"><br/></span>
</div>
<divstyle="line-height: 100%; margin-bottom: 0;">
<spanstyle="font-family: inherit;">Siate liberi di contattarci sul profilo twitter del gruppo <spanlang="en-US"><ahref="https://twitter.com/caughtin_thenet">@caughtin_thenet</a>o anche sui nostri profili personali <ahref="https://twitter.com/EugenioCorso">@EugenioCorso</a><ahref="https://twitter.com/GabrieleCorso95">@GabrieleCorso95</a> e <ahref="https://twitter.com/FrancescoMecca">@FrancescoMecca</a> .</span></span>
</div>
<divstyle="line-height: 100%; margin-bottom: 0;">
<spanstyle="font-family: inherit;"><spanlang="en-US">Siamo disponibili via email all’indirizzo pescewanda3 [at] gmail.com : </span><spanlang="en-US">e` possibile usare la <ahref="http://caught-in-thenet.blogspot.it/2015/03/chiave-pgp.html"target="_blank">nostra chiave PGP</a> per scriverci.</span></span>
<p>Questa e` la nostra chiave PGP con la quale possiamo essere contattati all’indirizzo<br>
<strong>pescewanda3 [at] gmail.com</strong></p>
<divclass="code">
—–BEGIN PGP PUBLIC KEY BLOCK—–<br/>Version: GnuPG v2</p>
<p>
mQENBFUa5j4BCAC8clTqI75PkKJ+YewmyXqjBtlsqXCWlunS4CkQTaaI3I5c13yz<br/>+Nc+gibHrxhQZcOULYhjlhe9PNv/8Bnj4i2qBMjJNORAlJycjgyzCTy3OY+Hkt6Q<br/>c/6uXp5ObnLblKwnPSgaij9GuH4PD1fe+fN0LORMqNJ8PNdk1a5qNJ7fuH8/nIus<br/>F2+Rv6qej0OcLIUUebeiMLu+Nc52tDX76kjdvq9cG7AyAXpo478Xr4EnhPDB0sXc<br/>TAGJ3I93caVXa9lqP+njI9mPDTyrl+lobLgQhdIOsW50JZmbG/EHMHFKahcaEssM<br/>50lz+PtqZ0VblIDTe9xjukdcPaKhPaGuW2OxABEBAAG0KWNhdWdodF9pbl90aGVf<br/>bmV0IDxwZXNjZXdhbmRhM0BnbWFpbC5jb20+iQE5BBMBCAAjBQJVGuY+AhsDBwsJ<br/>CAcDAgEGFQgCCQoLBBYCAwECHgECF4AACgkQ12NuZ5rBCRLsOgf9EhR2I0M30jzP<br/>rDYU5jFwyaFzWheiKO9yAiHHj2+iJXYsPcyNEIa0E+IqqMWu9e7AksscRe/rkq7U<br/>wOANtiYMVTfdqnPE13c4KqKTXjikua/j4lE3fDU4IF5+sRgK62H+Ee64flP1ReO8<br/>Zo4z2mwcYxqag+uSNBE0pnuICSd9NCCOiKjS0HRaG0CbpyDQ+fuqjulfn9zpU1a2<br/>6y/Lg1uixIDZZICmVKfZkl5ZqkS/1Sdx4AK6rnnFH0gZ1k2J6LsE4cqvazIroRgr<br/>opnuSQsfwMNiu6oaBe/+kzlhSZy/vb/vw0HT5oZHtY2so/dZe42v40weyxroZgaY<br/>SR2wE5wsM7kBDQRVGuY+AQgArq1F9dl61MOSQi/SYTgmPYjptcgm0L5QBmsOeN1v<br/>9YWPFn/AR8GOiGRF1//TI+ECjfL8uAdzbK1xJURXcBTrO0BdgRBlaZgSRiq+KFGT<br/>pmyjj+q1toVLPwIZmsxHL6j7doSnt9Z4oesKIJ2hrdEGZ3hpFBekxMR2lmHk3zQB<br/>e/qsSUwS/rIk/BBWtdifdEzcK7AJb0nRAJzQu6kyEdOGOuEprtSkG8789SkKGFxz<br/>HuEIyRxoLz/KQJ7FGINQwNYXM6+5pjNt7vu5knFGF71TjVN0UjFck/mxWObxwxO3<br/>EoZtW6tNgkxdOoFBIo8hhSxsVqIHoyztf58Ppo/IOgSCyQARAQABiQEfBBgBCAAJ<br/>BQJVGuY+AhsMAAoJENdjbmeawQkSx/EIAK26MGlFMzviE9mWRF09vljESVbfRcnE<br/>ybMZNlq/w6AdU1R6g2nbooKX1KuB8uBTZYegLJByj+ssiZagrW7rASLLVADzfP3D<br/>m2TFCqE/LeOJzgMtaUfEAgvee4jNVHFvAJ2k5fejk9aQ+r3EskqACqfnY4y5SE30<br/>tFsS+Wwz1C+NHFv0EnVyJaDUGKq7ZX7BQHGlxW0AFz17l4hMQztgx6Il36yC5EQr<br/>BQULGVPCHpadUGpzPWIqKhIg33P3FlCqzSVBGB9aXqfBQYAUjP2MrieWcaLdJbRM<br/>MBR29ROibDEd8qOPvcHrRg3cb2OPw9/Ia19VqEE9/tjn094CCuVkDPU=<br/>=/XCq<br/>—–END PGP PUBLIC KEY BLOCK—–