Archivio per marzo, 2011

Devo spegnere il telefono. Stiamo per decollare. Prima tappa Dheli! Ecco le letture che mi accompagneranno in volo.

20110331-205939.jpg

Siamo a Malpensa, in attesa dell’imbarco proviamo a testare il sistema di caricamento video…

preparativi

Pubblicato: 31/03/2011 in viaggio in Nepal con CBM

Prima cosa: grazie! E’ troppo bello sapere che sarete in viaggio con me.

Secondo: ho capito che per me è un po’ uno sbattimento dover duplicare i post su due blog diversi. Pensavo di poter scrivere una volta e poi pubblicare l’articolo in contemporanea, ma non è così. Se vedete che qui non aggiorno allora andate su blog.cbmitalia.org, il blog nato appositamente per questa operazione umanitaria.

Terzo: partirò da Milano Malpensa alle 21,25. Se nel frattempo trovate una soluzione pratica per ovviare al problema del doppio blog, scrivetemela pure!

A più tardi, dall’aeroporto.

Daniele

 

 

parto per il Nepal

Pubblicato: 30/03/2011 in viaggio in Nepal con CBM

Cari postumani,

domani sera partirò per un viaggio di 7 giorni in Nepal, dove raccoglierò le immagini per un reportage in cui documenterò l’operato di CBM Italia Onlus, un’ Organizzazione Non Governativa che si occupa di aiutare le persone con problemi di cecità e di disabilità fisica e mentale nei paesi in via di sviluppo.

Mi scuso se non riuscirò ad aggiornarvi con le notizie tecnologiche, ma vi invito a seguire quello che farò

Su postumano.com e blog.cbmitalia.org vi racconterò i miei spostamenti, con immagini e contenuti video girati semplicemente con il mio telefono. Ci sarà anche un operatore-regista professionista, ma il materiale che filmeremo con la sua videocamera lo vedrete più avanti. Mi porto dietro tutto l’occorrente (computer, internet key, iPad), quindi se non ci sono intoppi dovrei riuscire ad uploadare diverso materiale.

Come avete capito non si tratta di una vacanza e mi farebbe davvero piacere se rimaneste con me anche in questa esperienza. Non sono mai stato in Nepal e mi aspetto grandi emozioni. Vorrei condividerle con voi…

Come sempre…  Grazie mille!

Vi voglio bene,

Danieleblog.cbmitalia.org

Qualche giorno fa vi ho fatto vedere il video di un ragazzo che trasmetteva i propri filmati girati con un iPhone sui maxi schermi di Times Square a New York… A quanto pare non è stato il primo.

La BBC riporta la notizia di un hacker russo di 40 anni, Igor Blinnikov, arrestato e condannato ad un anno e mezzo di reclusione per aver fatto l’upload di un filmino porno su un cartellone videopubblicitario sulla trafficatissima circonvallazione di Mosca.

Il fatto è accaduto un anno fa, quando Igor ha caricato il video dal computer di casa sua a Novorossiysk, una città 1.225 chilometri a sud di Mosca. L’hacker aveva confessato la sua azione descrivendola “uno scherzo di cattivo gusto”. Dopo la sentenza ha dichiarato: “Mi aspettavo una pena più leggera”.

Immaginatevi la reazione degli automoblisti! 🙂 Dopo che le immagini hard sono comparse sul maxi schermo di 6 metri x 9, si è formato un ingorgo di curiosi che hanno bloccato il traffico. Il filmato è durato dieci minuti. Le autorità russe però non hanno gradito lo spettacolino e sono immediatamente intervenute rintracciando il responsabile.

Ai giornalisti che lo hanno intervistato prima della sentenza, Igor ha spiegato di aver hackerato il cartellone “solo per fare qualcosa” e quando gli è stato chiesto come ci fosse riuscito, ha risposto: “ci vorrebbe troppo tempo per spiegarlo”. Ha anche aggiunto di aver scaricato da internet un film porno a caso e di aver scelto sempre a caso il maxi schermo su cui proiettarlo.

Se a questo punto siete curiosi (e so che lo siete!) di vedere un estratto del video del maxi schermo hackerato, cliccate qui…

Una donna paralizzata riesce ancora a controllare il cursore sul monitor di un computer con i suoi pensieri, 1000 giorni dopo aver impiantato un minuscolo dispositivo elettronico nel suo cervello. La realizzazione dimostra per la prima volta l’affidabilità degli impianti cervello-macchina.

La donna, a cui i ricercatori si riferiscono con lo pseudonimo S3, ha avuto un ictus a metà degli anni ’90 che le ha causato una paralisi di tutti e quattro gli arti e delle corde vocali.

Nel 2005, i ricercatori della Brown University in Providence, Rhode Island, il Providence VA Medical Center e il Massachusetts General Hospital di Boston hanno impiantato un minuscolo apparato di elettrodi di silicio nel cervello di S3, per aiutarla a comunicare meglio con il mondo esterno.

Il chip fa parte del sistema BrainGate, che include una combinazione di hardware e software per riconoscere e guidare i segnali elettrici direttamente provenienti dai neuroni del cervello adibiti al movimento.

Gli elettrodi decodificano questi segnali  permettendo così alle persone paralizzate di controllare strumenti esterni come computer, sedie a rotelle e arti bionici.

In uno studio appena pubblicato, i ricercatori dicono che nel 2008 (1000 giorni dopo l’impianto) S3 ha dimostrato l’affidabilità e la resistenza dell’innesto eseguendo due differenti esercizi “punta e clicca”, semplicemente pensando di muovere il cursore con la sua mano.

Il primo compito consisteva nel riuscire a muovere il cursore verso degli obiettivi su una circonferenza, selezionandone uno alla volta. Il secondo esercizio richiedeva la capacità di seguire e cliccare dei bersagli che si muovevano sullo schermo.

L’obiettivo dei ricercatori era di dimostrare la durabilità effettiva di questi impianti, consapevoli del fatto che i risultati sono più che incoraggianti. Non si vede traccia di incompatibilità tra i chip e i neuroni. Anzi, visto che nel frattempo la tecnologia si è evoluta, i prossimi sistemi impiantati nel cervello saranno ancora più sensibili e performanti.

Ancora una volta torniamo alle sperimentazioni di Kevin Warwick, il motivo che mi ha spinto ad aprire questo blog…

Alcuni studi hanno dimostrato che è possibile violare i sistemi informatici di un’automobile infettandoli con un malware contenuto in un brano musicale. E non è il solo metodo di attacco…

Fonte:  Computerworld

I ricercatori della University of California, San Diego, e della University of Washington hanno trascorso gli ultimi due anni ad analizzare la miriade di sistemi informatici installati nei modelli di automobili più recenti, andando alla ricerca di falle della sicurezza e scovando modalità per farne un uso improprio.

In un nuovo documento rilasciato in questi giorni affermano di avere identificato una manciata di strade che un hacker potrebbe sfruttare per far breccia in un’auto, inclusi attacchi ai sistemi di rete Bluetooth e cellulari del veicolo, oppure con software maligno iniettato negli strumenti diagnostici usati nelle officine automatiche.

L’attacco più interessante si è però concentrato sull’impianto stereofonico dell’auto. Aggiungendo del codice extra a un file musicale i ricercatori sono stati in grado di trasformare in un Trojan horse una canzone presente su un CD. Quando eseguita sull’impianto dell’auto di test, la canzone è stata in grado di alterare il firmware del sistema audio installato nell’auto, fornendo agli attaccanti un punto di ingresso per modificare altri componenti della macchina.

I ricercatori ritengono che questo tipo di attacco potrebbe diffondersi sulle reti di file-sharing senza destare sospetti. “E’ difficile pensare a qualcosa di più innocuo di una canzone”, commenta Stefan Savage, docente presso la University of California.

Lo scorso anno Savage e gli altri ricercatori avevano descritto il funzionamento delle reti di componenti che si trovano sulle auto odierne e un esperimento del 2009 attraverso il quale erano stati in grado di bloccare il motore, le portiere, i freni e falsificare le letture del tachimetro su un veicolo recente.

In tale esperimento, avevano dovuto connettere un laptop al sistema di diagnostica interna per installare il codice maligno. In questo nuovo studio l’obiettivo è stato invece quello di scoprire un modo per entrare nell’auto remotamente. “Tale documento riguarda proprio quante sfide sorgono per ottenere accesso dall’esterno”, dichiara Savage.

I ricercatori hanno trovato diverse strade per fare breccia. Di fatto gli attacchi su Bluetooth, rete cellulare, file musicali maligni e con strumenti di diagnostica usati presso i concessionari sono risultati tutti possibili, anche se difficili da portare avanti, continua Savage. “Il modo più semplice rimane quello che abbiamo eseguito nel primo documento: connettersi all’auto e farlo”.

Ma la ricerca mostra quanto siano in ogni caso all’orizzonte tipologie di attacco completamente nuove e mirate alle automobili. Ad esempio, ladri potrebbero istruire i veicoli per sbloccare le rispettive porte e riportarne le coordinate GPS e i numeri di identificazione a un server centrale. “Un ladro intraprendente potrebbe smettere di rubare auto e vendere le sue capacità come servizio per altri ladri”, prevede Savage. Chi cerca determinate tipologie di macchina in una data area potrebbe invece chiedere di identificarle e sbloccarle.

Nel report, i ricercatori non nominano il produttore del modello di auto violato nel 2009. Con l’elevata barriera tecnica all’ingresso, essi ritengono che gli attacchi hacker sulle auto saranno comunque molto difficili da intraprendere, ma vogliono comunque rendere l’industri automobilistica consapevole di problemi potenziali prima che diventino pervasivi.

Il car hacking “è improbabile che si verifichi in futuro”, ritiene Tadayoshi Kohno, un assistant professor della University of Washington che ha lavorato al progetto. “Ma penso che il cliente medio vorrà comunque sapere se l’auto che comprerà in cinque anni… avrà questi problemi mitigati”

Un altro problema per i ladri di auto potenziali risiede nel fatto che esistono differenze significative tra le unità di controllo elettronico delle varie macchine. Anche se un attacco potrebbe funzionare su un certo modello di un dato anno è improbabile che lo faccia su un altro. “Per eseguire l’hacking di una macchina si deve dedicare molto tempo, denaro e risorse per entrare in una versione del software”, spiega Brian Herron, vice president di Drew Technologies, una società che realizza strumenti per sistemi informatici automobilistici. “Non è come eseguire l’hacking di Windows, dove si trova una vulnerabilità e la si sfrutta”.

In ogni caso Savage e Khono affermano che i produttori sono molto ricettivi sui risultati delle loro ricerche e sembrano aver preso seriamente in considerazione tali problematiche.

L’intelligenza artificiale è una delle tematiche più affascinanti che trattiamo in postumano.com. Qualche giorno fa il sito del New York Times ha pubblicato una simpatica dimostrazione delle potenzialità di una I.A. basica, in grado di imparare il tuo stile di gioco a morra cinese osservando le mosse umane. Calcolando le medie statistiche e usando semplici regole il computer riesce a migliorare velocemente il proprio punteggio, diventando un avversario difficile.

E’ una prova molto divertente di come un semplice algoritmo riesca a simulare e sorpassare il pensiero umano. Sono rimasto sorpreso dal numero di volte in cui abbiamo pensato la stessa mossa e di come (dopo diversi round) l’ I.A. sia riuscita a capire la mia strategia, anche quando ho provato a giocare d’istinto. Evidentemente ci sono dei mecccanismi “umani” che fanno risultare prevedibile la nostra prossima scelta.

Potete giocare a due livelli. Uno semplice, dove il computer impara giocando con voi e uno “veterano”, dove il computer usa la sua esperienza di oltre 200.000 partite già disputate, contro di voi.

Un aspetto interessante è che dopo 5 turni potete leggere il pensiero del computer, per capire il modo in cui applica i suoi ragionamenti.

Vi invito a sfidare la macchina e comunicarmi i vostri risultati. Vediamo se gli umani sono ancora in grado di battere il computer!

Per iniziare la sfida cliccate qui. Buona fortuna postumani!

Siamo abituati a convivere con le telecamere di sorveglianza disseminate ormai ovunque. Negli ultimi anni stanno prolifierando in tutte le città, piccole e grandi. Nel nostro paese è molto difficile trovare dei dati a riguardo, perchè non esiste una mappatura ufficiale delle zone videosorvegliate. Ho scoperto un progetto che cerca di fare il punto della situazione, scheda le camere e aggiorna periodicamente le statistiche inviandole poi all’Autorità Garante Per La Protezione Dei Dati Personali per capire se ci sono delle violazioni ed eventualmente denunciare le irregolarità.

Il progetto si chiama Anopticon e consiste nell’invertire l’idea di “Panopticon”, una prigione progettata in modo da permettere ad un unico guardiano di osservare tutti i prigionieri in ogni momento, ottenendo così un incredibile potere psicologico sulla mente dei detenuti a cui veniva imposto un atteggiamento disciplinato tramite la percezione di essere sempre osservati.

Anopticon respinge l’idea del “Panopticon”, del “Grande Fratello” orwelliano e parte da alcuni quesiti fondamentali che riguardano la privacy di ogni cittadino:

Viviamo in libertà vigilata? Quanto sono efficaci queste telecamere? Siamo veramente più sicuri? Quanto ci costano?  É veramente giusto essere osservati senza saperlo nella nostra vita quotidiana? E’ un problema per la nostra privacy? E’ una minaccia alla nostra libertà?

Ma come si combatte il Grande Fratello? Osservandolo direttamente, pubblicando le sue mosse e raccogliendo le segnalazioni della gente.

Misuriamo la somma delle aree videosorvegliate dalle telecamere.
Calcoliamo il rapporto tra lo spazio camminabile e lo spazio sorvegliato.
Dove penderà l’ago della bilancia, verso la libertà oppure verso il controllo globale?

Per maggiori informazioni e per inviare le vostre segnalazioni cliccate qui.

Dai dati raccolti da Anopticon, la città più video sorvegliata in Italia risulta essere Venezia.

Londra è invece la città che detiene il primato mondiale. Il loro programma di controllo video e audio (le telecamere hanno anche microfoni direzionali) prevede l’uso futuro di segnalatori che verranno inseriti in ogni autovettura.

Ma nessuna città al mondo ha un sistema di video sorveglianza così sofisticato come a Chicago. (In totale più di 10.000 telecamere)

Per combattere le più grandi piaghe di Chicago (le gang, la droga e la violenza) e per prevenire il terrorismo, la polizia ha posizionato nei luoghi con un tasso di criminalità elevato, 105 nuove videocamere chiamate P.O.D.s (Police Observer Devices).

I P.O.D.s montano il minaccioso lampeggiante blu della polizia, sono costruiti con materiale anti-proiettile, hanno una videocamera a 360 gradi ad alta definizione in grado di zoomare ad una distanza di 4 isolati e riconoscono il minimo dettaglio anche al buio. Hanno un rilevatore di spari, cioè un microfono capace di localizzare il punto d’origine dello sparo per puntare subito l’occhio elettronico e capire cosa sta succedendo.

Il segnale dei P.O.D.s viene inviato wireless ad una centrale operativa con centinaia di monitor controllati da agenti umani. Appena un crimine viene commesso, la centrale informa la pattuglia più vicina al luogo per procedere all’arresto immediato.

Ogni P.O.D. costa 32.000 dollari e siamo già ai modelli di quarta generazione. I prossimi saranno grandi quanto una scatola di fiammiferi!

Nei laboratori della Lockheed Martin Technology hanno costruito un prototipo di un robot completamente autonomo in grado di agire e muoversi attorno agli umani senza essere scoperto.

Immaginatevi la scena: il robot nascosto nell’oscurità si avvicina con le sue piccole ruote al bersaglio, procedendo a zigzag per evitare le luci e le sentinelle. Quando sente dei passi o dei rumori sospetti sceglie un nascondiglio, rimane al riparo e aspetta finchè la guardia non se n’è andata. A quel punto procede verso il suo obiettivo.

Non è un film di fantascienza, ma la realtà…

Quello che rende questo robot così speciale è la sua capacità di ricostruire un modello 3D dell’ambiente che lo circonda e quindi incorporare ed elaborare le informazioni che raccoglie nel suo campo visivo. Ha inoltre un set di sensori acustici che usa per distinguere i passi nelle vicinanze e la loro direzione.

Brian Satterfield, l’ingegnere capo del progetto, spiega che il robot è stato progettato per operare nei limiti di quattro vincoli: “Evitare di essere scoperto visivamente dalle sentinelle di cui si conosce la posizione, evitare di essere scoperto da eventuali sentinelle di cui si ignora la posizione, evitare aree in cui il robot non avrebbe possibilità di fuga e, visto che è stato progettato anche per le operazioni notturne, evitare le aree che sono bene illuminate”. Proprio per renderlo più mimetico nell’oscurità, il robot è nero. Quando pensa di poter essere scoperto da una sentinella che si avvicina, cercherà un posto dove nascondersi.

Il robot di Satterfield è già in fase di ulteriore sviluppo. Si sta lavorando a versioni più piccole, silenziose e  con un’intelligenza artificiale ancora più avanzata. il Dipartimento di Difesa Americano assegnerà un consistente premio in denaro entro la fine di quest’anno per i progetti più interessanti.

Godetevi la libertà… ahahah (riso amaro)