Visualizzazione post con etichetta Privacy. Mostra tutti i post
Visualizzazione post con etichetta Privacy. Mostra tutti i post

mercoledì 19 febbraio 2014

La nuova legge turca su internet (da ilPost)

Il presidente turco Abdullah Gül ha firmato nella serata di martedì 18 febbraio una legge che aumenta le capacità di controllo del governo su Internet, nonostante le molte proteste e i molti appelli che gli erano stati rivolti perché ponesse il suo veto. Il presidente ha aggiunto di aver riconosciuto valide le “obiezioni” a due punti specifici della legge e di aver chiesto una correzione.
Come riporta il quotidiano turco Hürriyet, il governo di Recep Tayyip Erdoğan ha presentato nella stessa giornata di martedì due emendamenti e il ministro delle Comunicazioni Lütfi Elvan ha contattato i tre partiti di opposizione in Parlamento. L’emendamento più importante riguarda l’aggiunta di un ruolo di supervisione giudiziaria alle decisioni di bloccare siti Internet prese dal Direttorato per la Telecomunicazione (TİB): se entro 24 ore non riceverà l’approvazione di un tribunale, la decisione del TİB decadrà.
Il Wall Street Journal scrive che la legge, approvata dal Parlamento ai primi di febbraio, dà al ministero delle Comunicazioni (e in particolare al TİB) la possibilità di bloccare contenuti online ritenuti illegali o che violino la privacy di qualcuno. Per disporre il blocco non è necessaria, almeno inizialmente, l’autorizzazione di un giudice. Oltre a questo, la legge prevede che i provider registrino le attività dei loro utenti e conservino i dati per due anni, in modo da poterli consegnare alle autorità in caso di richiesta. (...)

Internet Europeo? (da laStampa)

Come già accennato, infatti, per motivi che sono quasi sempre banalmente economici - ovvero, di minimizzazione dei costi - il traffico Internet tra due destinazioni europee passa non infrequentemente per l’estero, e in particolare passa per gli Stati Uniti che, anche per aver inventato e sviluppato Internet, hanno una infrastruttura di trasmissione dati molto competitiva. Tenere il più possibile in Europa i flussi dati intra-europei è un obiettivo ampiamente condivisibile. Paesi come Usa, Cina e Russia sono probabilmente da sempre attenti alle traiettorie fisiche dei propri dati web, ed è un bene che anche l’Europa si ponga finalmente il problema. L’effettiva implementazione, però, non sarà semplice. Da una parte, infatti, bisognerà mettere da parte il dogma che la mano invisibile del mercato sia la risposta, sempre e comunque, a qualsiasi problema. Dall’altra, bisognerà accuratamente evitare di «balcanizzare» la Rete, ovvero, di spezzare l’attuale Rete globale in sotto-reti nazionali o macro-regionali. A mio avviso è possibile farlo adottando un appropriato mix di «moral suasion», incentivi e regole, ma, ripeto, non sarà semplice: occorrerà molta accortezza, anche tecnica, e un acuto senso per le possibili conseguenze inattese di scelte in apparenza innocue.

lunedì 4 novembre 2013

Agli Stati europei serve una strategia per i loro 007 (da Linkiesta.it)

(...) Il potenziamento dei servizi segreti non è qualcosa che si ottiene immediatamente. «Le intelligence europee devono rafforzare – prosegue Neri – i servizi di raccolta e analisi delle informazioni. In questo ambito sei tanto più importante quante più informazioni hai. Se diventassimo noi per primi più potenzialmente utili agli Stati Uniti potremmo trattare con loro da una posizione di maggior forza. Per farlo servono risorse: investimenti economici e persone capaci messe nei posti giusti. Un’operazione che potrebbe essere portata avanti nell’arco di un quinquennio, il tempo necessario ad acquisire le strumentazioni e a selezionare il personale».

Le persone sono probabilmente l’elemento più importante. «Noi ora stiamo discutendo moltissimo di spionaggio elettronico – spiega ancora Neri - ma bisogna ricordare che questo è un supporto alle humint (human intelligence, cioè il fattore umano), che sono quelli che sul campo fanno materialmente attività di intelligence e raccolta informazioni. Ovvio che non possiamo raggiungere il livello degli Stati Uniti, la ricerca che loro finanziano è di un altro mondo rispetto alle nostre capacità. Ma del resto loro devono affrontare esigenze globali, l’Italia e la maggior parte degli Stati europei solo regionali».

L’Unione europea non è ancora al livello di riunificare le diverse intelligence nazionali per farne una unica. «E non avrebbe senso. Fino a che non c’è un unico governo europeo, ogni Stato nazionale avrà la sua intelligence. Al massimo si potrebbe creare una intelligence europea, in aggiunta rispetto a quelle esistenti nei vari Stati membri. Ma il problema non è questo. Si sta parlando moltissimo di intelligence, che è uno strumento, e della raccolta dati informatica, che addirittura è lo strumento di uno strumento. Si tralascia il dato vero che sta emergendo da queste continue rivelazioni: che gli interessi delle due sponde dell’Atlantico si vanno disaccoppiando. L’Europa deve decidere come collocarsi nel mondo, se stare ancora in una relazione speciale con gli Usa o meno. E non c’entra tanto lo “switch” da Mediterraneo e Golfo a Pacifico, annunciato dagli Stati Uniti, quanto la debolezza dell’Europa. Dovremmo essere più forti e capaci di offrire una sponda robusta all’America – conclude Neri - altrimenti Washington con noi giocherà sempre al divide et impera».


sabato 26 ottobre 2013

Non tutti Gli Snowden Vengono Per Nuocere (Forse...)

Lo scandalo Datagate, come bel argomentava il pezzo di Venturini sul Corriere, sa di grande ipocrisia. Già scritto, e riprendo solo per accorciare l'argomentazione:  "L'indagine dei dati web (...) è un'arma potentissima di prevenzione a cui probabilmente è impossibile rinunciare (come è impossibile rinunciare alla bomba atomica, in campo più strettamente militare, in un certo senso)". 

Ora, al netto dei grandi proclami, inevitabili per "salvare la faccia", sarebbe necessario capire cosa si intende quando si propone di "regolamentare" l'attività di spionaggio fra gli alleati, che sempre c'è stata e sempre ci sarà. Difficile pensare che possa esserci un galateo pienamente condiviso, perché inevitabilmente lo stato che avrà a disposizione più tecnologia farà in modo di utilizzarla; e non c'è "giudice terzo" che possa decidere il contrario, e soprattutto imporlo. 

Forse è anche il caso di non dimenticare che abbiamo "scoperto" (si fa per dire) che gli Stati Uniti ci spiano, ma rischiamo di dimenticarci che il gioco viene portato avanti anche da paesi che non sono propriamente alleati, e che hanno interessi in netto contrasto con i nostri. E in quesi paesi non è permessa una libera discussione sull'intelligence.

Proviamo a girare la cosa in positivo, anche perché non si può fare altro. Lo scandalo potrebbe portare inaspettati benefici, se i gruppi dirigenti (non solo politici) dei paesi coinvolti sapranno giocare queste carte: (1) sensibilizzare l'opinione pubblica, renderla un po' più "disincantata" (ma non cinica) sull'argomento spionaggio può servire a far capire che se si vuole competere in questo campo, bisogna fare investimenti di lungo periodo, e scommettere su tecnologie e fattore umano. Vogliamo "difenderci"? bene, allora dobbiamo pagare. (2) Condivisione delle strategie di intelligence fra paesi alleati; non potrà probabilmente mai essere una condivisione totale, come si diceva. Però la situazione di crisi - e la relativa debolezza degli Stati Uniti (forse neanche la più grave di questo periodo) - possono aiutare a trovare non un "galateo", ma obiettivi condivisi, e percorsi che si ostacolino il meno possibile (perché un po' fra alleati ci si deve ostacolare, è inevitabile...)

Se l'opinione pubblica maturerà un giudizio più complesso su quale deve essere l'impegno dei paesi europei nelle attività di sicurezza; e se paesi europei e Stati Uniti troveranno il modo di ridefinire le loro comuni priorità d'azione (non per chiedere "permesso?" quando è impossibile, ma per agire più coordinati e decisi contro i veri nemici) allora forse tutta questa confusione potrebbe non essere stata vana.

Francesco Maria Mariotti

giovedì 8 agosto 2013

Dossier - Sicurezza, Privacy, Tecnologia: il Futuro Non Attende

Nei mesi scorsi si è discusso molto di Privacy e Sicurezza: le maiuscole sono da un certo punto di vista scorrette, ma indicano che qui si parla di valori (anzi, Valori) che appaiono in contrasto fra loro. Se ci lasciamo prendere dalle "istantanee" dell'oggi (Prism, l'"eroe" - mah? - che denuncia lo "spionaggio" del governo, Obama che cerca di difendersi forse non agevolmente), è inevitabile che sentiamo prevalere la maiuscole, ma forse poco la realtà.

Vi propongo di seguito qualche articolo un po' più specialistico (e soprattutto non scritto nei giorni della discussione più accesa), per provare a osservare il problema più generale del connubio fra Tecnologia e Sicurezza... Anzi, diciamo meglio e scriviamo meglio: fra le tecnologie e le sicurezze che chiediamo, e le ricadute di questo legame nei nostri vissuti, nelle nostre sfere intime. Non si parla solo di web, tanto per intenderci.

Non voglio tifare per una posizione particolare, ma invitare ad approfondire: il futuro sta arrivando a noi, anche in forme non semplici da capire e da prevedere, in tempi molto veloci; purtroppo forse il concetto di "privacy" a cui siamo abituati non funziona più, o comunque è di difficilissima applicazione. L'indagine dei dati web - per dirne una - è un'arma potentissima di prevenzione a cui probabilmente è impossibile rinunciare (come è impossibile rinunciare alla bomba atomica, in campo più strettamente militare,in un certo senso).

Dobbiamo probabilmente ridefinire anche la nostra percezione e ilnostro concetto di "dato personale", sapendo che in molti passaggi della nostra vita, questi dati sono di fatto "tracciati" (il che non significa necessariamente essere spiati in senso classico)

Un'ultima cosa; il fattore umano non scompare. Sia nel bene, che nel male. Sia fra chi ci combatte, sia fra chi ci difende. le macchine potranno moltissimo, ma rimaniamo comunque liberi, al fondo. Il racconto di Guido Olimpio che vi propongo - come anche gli articoli sull'allarme terrorismo di questi giorni, in  cui viene sottolineata la possibile presenza di una "fonte" che non è dipesa da intercettazioni - un po' lo dimostrano. 

Robert Baer nel bel libro "La disfatta della CIA" denunciava il fatto che i Servizi si stessero "accontentando" della tecnologia, abbandondando il contatto con le persone, la ricerca dell'informazione di prima mano, di un tradimento e una debolezza da sfruttare, essenziali per capire a fondo come si muovono i nostri nemici. Ebbene, nessuna tecnologia e nessun controllo potranno sostituire una politica dell'intelligence che si gioca sul campo.

Spero che la proposta di letture - che traggo principalmente dal periodico GNOSIS, rivista italiana di Intelligence, organo dell'AISI - possono essere utili per una riflessione più ampia.

Francesco Maria


***
In una breve intervista con Virginia Piccolillo pubblicata oggi sul Corriere della Sera, l’ex parlamentare del PdL Alfredo Mantovano sostiene che il PRISM non fosse un programma segreto e di averlo visto in funzione alcuni anni fa, durante una visita a Washington nel giugno del 2007.
http://www.ilpost.it/2013/06/14/mantovano-il-prism-non-era-segreto-lho-visto-anchio/
Pertanto il dibattito non dovrebbe focalizzarsi sulla scelta “sicurezza o privacy” ma piuttosto su un concetto nuovo, esprimibile come “controllo e sicurezza nel rispetto della privacy”. Questa nuova rappresentazione mentale del binomio sicurezza-privacy, impone la diffusione di un nuova chiave di lettura del concetto stesso di privatezza delle informazioni personali. La privacy non deve essere più intesa come “anonimato assoluto”, ma come “sicurezza personale garantita da processi di identificazione e controllo”. Le metodologie di riconoscimento dell’individuo (effettuato in svariati modi, nei diversi secoli) devono essere rivisitate in funzione della nuova era che stiamo vivendo: l’era delle tecnologie avanzate. Sistemi di biometria, telecamere di controllo (che da tempo forniscono un contributo rilevante alle Forze dell’ordine per l’identificazione rapida dei malviventi), body scanner, passaporto elettronico, sono solo alcune delle implementazioni tecnologiche che saremo costretti ad implementare per innalzare la nostra sensazione di sicurezza personale. Ma tutto ciò, come ho già spiegato, non deve indurci a considerare queste innovazioni come un limite alla nostra democrazia o una ennesima violazione alla nostra privacy. Dobbiamo considerarlo il giusto “obolo” da versare per continuare a vivere un’esistenza normale, in una società in continua evoluzione, in cui la libertà personale e la garanzia di eguali diritti e doveri, sia assicurata a tutti coloro che perseguono i loro obiettivi nel pieno rispetto delle leggi morali e civili del paese in cui vivono. Un ultimo aspetto di particolare rilevanza, legato al problema della tutela della privacy, risiede nella crescita esponenziale del legame che unisce sempre di più l’evoluzione della scienza e l’esigenza di acquisire informazioni dal singolo individuo. Cito un esempio recentissimo. Nelle scorse settimane è stato annunciato da un gruppo di ricercatori della Fondazione FiorGen di Sesto Fiorentino, in collaborazione con i ricercatori tedeschi della Bruker, un sistema per tracciare la carta di identità metabolomica di un individuo attraverso un semplice test delle urine. Mediante la prova d’esame del liquido renale è possibile identificare esattamente tutti i processi del metabolismo di un individuo. Questa scoperta consentirà, nel prossimo futuro, di personalizzare diagnosi e terapie farmacologiche mirate per la risoluzione di patologie personali e per capire, ad esempio, se l’alterazione di un determinato metabolita è collegata all’insorgenza di malattie. Tuttavia l’aspetto più interessante della scoperta dei team di studiosi, risiede nella dimostrazione che esiste un’identità metabolica personale e che attraverso un esame di campioni di urina (esaminati con la risonanza magnetica nucleare) è possibile distinguere un individuo da un altro. Quindi ciascuno di noi, possiede una impronta digitale metabolomica unica e irripetibile. Inoltre, mentre il genoma (estrapolabile dall’analisi del DNA) offre l’immagine delle potenzialità di un individuo, il metaboloma permette di effettuare una fotografia istantanea della situazione “reale” di una persona. Essa tiene conto di fattori come l’età, l’alimentazione, le patologie e gli stili di vita, che non vengono evidenziati dall’analisi del genoma. In sostanza il genoma ci indica ciò che un individuo potrebbe essere, il metaboloma ci indica come realmente è. La scoperta degli scienziati della FiorGen, che ha suscitato grande clamore nel mondo scientifico, è stata pubblicata sulla rivista dell’Accademia Americana delle Scienze “Pnas”. In funzione di ciò, tra pochissimi anni, potremo sicuramente disporre di una carta di identità biologica in cui saranno riportati molte informazioni “personali” che ci consentiranno di salvaguardare la nostra salute grazie all’immediata identificazione del quadro clinico personale, o all’assunzione di farmaci “intelligenti” calibrati sul metabolismo individuale, in modo da poter massimizzare l’efficacia, minimizzando, nel contempo, gli eventuali effetti collaterali. Questo dispositivo ci consentirà anche di poter distinguere un individuo dall’altro per esigenze riconducibili ad aspetti legati proprio alla sicurezza personale. Scoprire immediatamente una particolare pericolosa patologia potrebbe salvarci la vita, come anche l’identificazione del tipo di alimentazione che pratichiamo potrebbe scagionarci da un errore giudiziario, ma avrebbe una grandissima valenza anche nello studio delle abitudini e dei comportamenti delle persone in contesti geografici esposti a rischi ambientali. O, molto semplicemente, ci potrebbe consentire di accedere rapidamente in aereo senza arrivare in aeroporto con almeno due ore di anticipo… . Siamo entrati nell’era della Cyber-Society e non c’è modo di uscirne o di tornare indietro. 


Il fattore umano, spesso negletto o offuscato dalle meraviglie della tecnologia, può essere davvero decisivo. Una conferma è emersa tra aprile e maggio di quest’anno, quando è stato sventato un nuovo attentato ad un aereo di linea. Lo doveva compiere un terrorista suicida, fornito di un tipo più sofisticato di ‘mutande-bomba’. Un piano concepito dalla branca yemenita di Al Qaeda. Solo che il probabile kamikaze era un infiltrato dei Servizi sauditi che ha assecondato l’operazione fino ad un passo dall’ora X, per poi scappare negli Emirati. Una volta a Dubai, ha consegnato ai suoi ‘gestori’ l’ordigno e ha fornito indicazioni cruciali sul gruppo estremista. Svelando probabilmente più del dovuto, diverse fonti hanno ricostruito il percorso della talpa. Cittadino inglese d’origini mediorientali, è stato agganciato dagli 007 sauditi proprio in Gran Bretagna. Quindi, è stato ‘coltivato’ e trasformato in militante perfetto. Il candidato ideale per essere reclutato da una formazione qaedista, doveva:

1) apparire determinato,
2) conoscere bene l’Occidente,
3) avere un passaporto britannico che gli permettesse di viaggiare in Europa e in USA senza necessità di visti.

Il passaggio successivo è stato più ‘fumoso’. Forse un secondo informatore ha avvisato Riad che i qaedisti cercavano qualcuno che potesse condurre una nuova operazione. E, allora, la ‘talpa’ si è offerta. Oppure, è stato scelto per i motivi che abbiamo indicato. Il risultato non cambia: il progetto è stato neutralizzato.



Appare, quindi, evidente che i computer, pur essendo risolutivi per molteplici attività, in questo caso dimostrino tutta la loro incapacità nello sfruttamento intelligente delle informazioni in loro possesso. Pertanto, per implementare un sistema di ingegnerizzazione delle informazioni, si rende necessaria ancora la presenza umana, soprattutto per la costruzione di quel workflow processes, appositamente studiato per l’identificazione delle fasi utili fruibili per la realizzazione di un sistema di consapevolezza cognitiva.(...)

Grazie all’avvento della rete Internet, sul finire degli anni ‘90, si comincia a ragionare in termini di sistemi esperti dedicati alla gestione delle informazioni.
La possibilità di creare degli enormi database di dati e notizie da elaborare, per consentire di produrre informazioni complete e strutturate (conoscenza), ha indotto le comunità scientifiche internazionali a concentrare gli studi e le ricerche sullo sviluppo di sistemi informativi, basati soprattutto sul Web. Parallelamente, si assiste allo sviluppo di un nuovo filone scientifico, in cui la ricerca e l’implementazione di sistemi di knowledge engineering, in grado di consentire l’accentramento dei dati in Rete e l’interoperabilità dei programmi e delle tecnologie web, conduce allo sviluppo di un modello architetturale di ricerca intelligente delle informazioni: nasce il web semantico(...)

Ma ciò che preoccupa maggiormente i CIO (Chief Information Officer) è proprio l’inarrestabile crescita dei dati, che renderà ancora più difficoltosa la “gestione intelligente” delle informazioni. In funzione di ciò le aziende saranno costrette ad arruolare i data scientist, figure strategiche che avranno il compito di trasformare questo mare magnum di informazioni in un erogatore di conoscenza.(...)

Nel 2011 il giornalista Kimberly Dozier, dell’Associated Press, durante una visita condotta presso l’Open Source Center della CIA20, ha l’opportunità di verificare alcune delle attività condotte dai primi data scientist reclutati dall’Agenzia.
L’attività primaria consiste nella raccolta continua di dati e informazioni prodotte nel Cyberspazio nella loro “lingua madre” (cioè in tutte le lingue parlate nel mondo), spaziando dall’arabo al cinese mandarino. In seguito, si procede con l’analisi dei dati raccolti: si indagano post sospetti, tweet di utenti arrabbiati, email contenenti frasi strane in documenti chiari, minacce e insulti nei social network, blog anomali o superficiali gestiti da utenti improbabili.

Poi, si incrociano le informazioni “attenzionate”, con giornali locali, conversazioni telefoniche, foto, immagini geostazionarie, posta elettronica, sms, mms, ecc.. Successivamente, si provvede alla costruzione di “scenari ricercati”, studi e rapporti utili per i più alti livelli della Casa Bianca, come nel caso del documento in cui si illustrava lo stato d’animo del popolo della regione pakistana in cui è avvenuto il blitz, all’indomani della cattura e dell’uccisione di Osama Bin Laden. Nell’articolo di Dozier è significativa l’affermazione di un funzionario della CIA, Doug Naquin, che dichiara come la sua squadra di analisti avesse previsto la rivolta verificatasi lo scorso anno in Egitto senza, tuttavia, riuscire a prevedere il periodo esatto in cui si sarebbe sviluppata (...)

Ma l’aspetto che maggiormente assume rilevanza nella struttura ubicata a Shanghai, è la varietà e la particolarità dei campi di ricerca. Ad esempio, si conducono studi sulle tecniche di data mining per il sequenziamento del gene, sull’analisi delle informazioni sui sistemi di trasporto intelligence, sulle motivazioni che conducono alla creazione di virus informatici e, perfino, sugli aspetti psicologici che influiscono sui mercati azionari. Insomma, stiamo parlando di metodologie di analisi ed elaborazione intelligente di tutte le informazioni disponibili. (...)



Ma questa rivoluzione ha un suo costo. Sul Web corre di tutto: reti criminali transnazionali, hackers, terroristi. Ma anche governi o imprese interessate a sottrarre al nemico o al concorrente il vantaggio competitivo di cui godono.
La ricerca del primato si sta rapidamente spostando sulla Rete e, presto o tardi, la collisione tra interessi potrebbe condurre ad una vera e propria guerra combattuta via internet.(...)

Lo spazio cibernetico è un nuovo, fondamentale, campo di battaglia e di competizione economica e geopolitica.
E, come accade in tutte le competizioni, ci saranno attori destinati a dominare ed altri destinati a soccombere. 
Sotto questo profilo, gli Stati Uniti hanno molti più concorrenti e potenziali nemici di quanto non accada per altri tradizionali domìni, da quello economico a quello militare. Il Presidente Obama ha stimato in 1.000 miliardi di dollari la perdita netta nel 2009 per le aziende tecnologiche americane a causa di attacchi informatici, tra danni causati ai sistemi e sottrazione di marchi o brevetti. Nel suo consueto rapporto annuale al Congresso, il Direttore nazionale dell’Intelligence americana ha indicato la cyberguerra al primo posto tra le minacce alla sicurezza nazionale: essa è in grado di erodere il vantaggio competitivo degli Stati Uniti annullando gli impatti delle innovazioni e incidendo, addirittura, sugli stili di vita dei cittadini e delle imprese, costretti probabilmente in un prossimo futuro a rinunciare ad una porzione della loro libertà sul Web per mettere al riparo il Paese da danni più gravi.
Paesi come la Russia, Israele, l’Iran o la Corea del Nord sono già in grado di dispiegare armate di cybercombattenti,(...)



Nel testo si parla anche di guerra psicologica (o psychological warfare) che, grazie all’utilizzo di Internet, ha visto il suo potere accrescere in maniera esponenziale soprattutto per quanto concerne la capacità di influenzare opinioni, emozioni, atteggiamenti e comportamenti a livello mondiale (un esempio illuminante in tal senso è Wikileaks).
In funzione di ciò, non sono pochi i segnali a conferma del fatto che si possa giungere ad una integrazione del pensiero dell’uomo all’interno del mondo digitale, consentendo di trasformare il cyberspazio in un sistema pensante virtuale. Anche l’intelligence, dovrà adeguarsi a questo inarrestabile e difficile cambiamento, e lo sviluppo dell’open source intelligence, ne è una conferma.
Nonostante la complessità degli argomenti trattati, l’autore è riuscito a realizzare un libro assolutamente divulgativo e comprensibile anche per un pubblico di non esperti di tecnologie e psicologia. Al termine della lettura la considerazione finale non può prescindere da una consapevolezza che si percepisce in tutte le pagine del testo: il potere delle tecnologie e l’integrazione delle stesse con l’essere umano costituiranno il punto nevralgico dell’evoluzione della nostra società e quindi dell’intero nostro pianeta. 
Come asserisce l’autore “In futuro, nel cyberspazio, la mente dell’individuo somiglierà sempre di più ad un componente di un sistema pensante virtuale, in cui da un punto di vista logico, non sarà più facile distinguere ciò che è umano e ciò che è artificiale. La cybersocietà sarà in grado di produrre cose, ad oggi, impensabili. Tuttavia, al di là di ciò che accadrà nei prossimi decenni, l’essere umano sarà certamente in grado di comprendere meglio il funzionamento della sua mente e di ciò che è realmente in grado di fare”.


Nondimeno lo stupore, misto ad una sensazione di incredulità, si impossessa di noi soprattutto quando apprendiamo che alcune di quelle storie fantastiche e ricche di fascino che fino a qualche decennio fa appartenevano alla fantasia, oggi assumono la connotazione dell’ennesima scoperta scientifica. E così non deve stupire più di tanto anche l’annuncio di qualche mese fa, sulla realizzazione di un software messo a punto da Intel (azienda statunitense, leader nella settore della realizzazione di microprocessori), in grado di effettuare, almeno in parte, la lettura del pensiero della mente umana. Il funzionamento del dispositivo è piuttosto semplice (si fa per dire!) e si basa sull’utilizzo di un sistema impiegato per effettuare le risonanze magnetiche. In sostanza, il congegno effettua una mappatura delle aree del cervello interessate alla generazione delle parole, in maniera similare a quanto fanno le applicazioni che traducono la voce in comandi e testi. È opportuno ricordare che l’attività cerebrale del cervello si basa su onde elettriche (onde cerebrali) che generano appunto l’attività elettrica cerebrale. Non a caso, mediante l’elettroencefalogramma (EEG) è possibile registrare l’attività elettrica dell’encefalo. Quindi, il dispositivo della Intel, è in grado di identificare le parole “pensate” dalla mente dell’uomo, di abbinare loro un significato elettrico cerebrale e di costruire, mediante una procedura di apprendimento, una sorta di mappa di collegamento tra le parole pensate e i relativi comandi da generare. La dimostrazione è stata effettuata su un soggetto a cui è stato chiesto di pensare ad una serie di parole comuni (indicate dal ricercatore). Uno specifico algoritmo matematico, associava ad ogni parola le aree del cervello che si attivavano quando esse venivano pensate. Successivamente, al soggetto veniva chiesto di pensare ad una delle parole precedentemente suggeritegli. Il sistema ha dimostrato, durante i vari test, un’accuratezza superiore al 90%. È inutile sottolineare che il successo ottenuto da questa sperimentazione, apre le porte ad un ventaglio di possibili applicazioni. Pensiamo solo alla possibilità di gestire dispositivi elettronici senza usare le mani (si pensi all’eliminazione di tastiere, mouse, monitor touchscreen, telecomandi, etc.), ma si consideri anche le possibilità di applicazioni nel settore delladomotica (scienza interdisciplinare che si occupa dello studio e della ricerca nelle tecnologie legate al miglioramento della qualità della vita nella casa). Forse, nel giro di qualche anno, saremo in grado di accendere il televisore e di sincronizzarlo su di un canale televisivo, semplicemente pensando al programma che ci interessa, oppure di aprire porte e serrature semplicemente con un semplice desiderio espresso dalla nostra mente. Ci fermiamo qui, ma potremmo continuare a citare esempi innumerevoli, guardando anche alle possibili applicazioni in persone affette da gravi handicap fisici.
Il dispositivo è stato presentato al Teach Heaven di New York suscitando grande stupore ed interesse. Al momento i limiti maggiori sono imposti dall’elevato costo dei particolari macchinari, soprattutto in funzione del costo e delle dimensioni del dispositivo di risonanza magnetica, ma secondo Dean Pomerleau, ricercatore dei laboratori Intel, il dispositivo ridurrà il suo ingombro alle dimensioni di un cappello, ed anche il costo subirà un sostanziale ridimensionamento grazie anche allo sviluppo delle nanotecnologie. Grazie ad esse, il dispositivo potrebbe assumere le stesse dimensioni di un auricolare e potrebbe essere utilizzato per impieghi riconducibili all’acquisizione di informazioni personali. Naturalmente ci riferiamo all’utilizzo per applicazioni di intelligence, ed il suo impiego potrebbe rivelarsi molto interessante per verificare la correttezza delle informazioni possedute dal singolo individuo. Proviamo solo ad immaginare quali potrebbero essere gli utilizzi di uno strumento del genere.
Sarebbe possibile dire addio a macchine della verità, farmaci allucinogeni e test psicologici specifici per verificare il grado di attendibilità di un soggetto, basterebbe semplicemente “leggere” nella sua mente per scoprire esattamente a cosa sta pensando e il livello di veridicità delle sue affermazioni.

mercoledì 6 giugno 2012

Appello di Open Media Coalition al Presidente della Repubblica

(...) La ragione per la quale ci permettiamo di rivolgerci a Lei, Signor Presidente, tuttavia, non è legata tanto ai nomi degli eletti che Lei dovrebbe proclamare membri delle Autorità, quanto, piuttosto al metodo seguito per la loro nomina, metodo che, come avrà modo di verificare direttamente, è stato palesemente inadatto a garantire il raggiungimento degli scopi e degli obiettivi ai quali i procedimenti di nomina sono preposti e finalizzati. (...)