Visualizzazione post con etichetta informatica. Mostra tutti i post
Visualizzazione post con etichetta informatica. Mostra tutti i post

lunedì 1 aprile 2013

Wifi radiazioni dannose emesse per tutti gli esseri viventi

 

Video indipendente realizzato con apparecchiature professionali. I router wifi sono molto diffusi, ultimamente le Istituzioni italiane, a differenza di quelle Scandinave, tedesce, Austriache e Britenniche, spingono molto per la loro diffuzione nei luoghi pubblici. Spegnete le antenne wifi dei vostri dispositivi quando NON vi servono.

giovedì 10 gennaio 2013

Sei sicuro/a di poterti fidare del tuo computer ?

Da chi dovrebbe ricevere ordini il nostro computer? La maggior parte della gente ritiene che il computer dovrebbe obbedire all'utente, non a qualcun altro. Con un progetto denominato “informatica fidata” (Trusted Computing), le grandi aziende mediatiche, incluse l'industria cinematografica e quella musicale, insieme ad aziende informatiche quali Microsoft e Intel, stanno cercando di fare in modo che il computer obbedisca a loro anziché all'utente. (La versione Microsoft di tale sistema si chiama Palladium). Alcuni programmi proprietari presentavano già delle funzioni malevole, ma tale progetto le renderebbe universali.
Software proprietario significa, fondamentalmente, che l'utente non può controllarne le funzionalità; né può studiarne il codice sorgente o modificarlo. Non deve sorprendere il fatto che qualche sagace imprenditore trovi il modo di usare il proprio potere per metterci in svantaggio. Microsoft lo ha fatto parecchie volte: una versione di Windows era progettata per segnalare a Microsoft tutto il software presente sull'hard disk dell'utente; un recente upgrade “di sicurezza” per Windows Media Player imponeva l'assenso dell'utente a nuove restrizioni. Ma Microsoft non è certo l'unica: il programma KaZaa per la condivisione di file musicali è progettato in modo che i partner commerciali di Kazaa possano utilizzare parte del computer dell'utente. Queste caratteristiche malevole rimangono spesso segrete, ma perfino quando se ne conosce l'esistenza, è difficile rimuoverle perché l'utente non ne possiede il codice sorgente.
Nel passato questi erano incidenti isolati. L'“informatica fidata” li renderebbe dilaganti. Una definizione più appropriata sarebbe “informatica infida” (Treacherous Computing), poiché il piano è progettato per assicurarsi che il computer disubbidisca sistematicamente all'utente. Anzi, è progettato per impedire al computer di operare come un computer per usi generici. Ogni operazione potrebbe richiedere un'autorizzazione esplicita.
L'idea tecnica alla base dell'informatica infida è che il computer include dispositivi per la cifratura e la firma digitale, le cui chiavi vengono tenute segrete all'utente. I programmi proprietari useranno tali dispositivi per controllare quali altri programmi l'utente possa far girare, a quali documenti o dati può accedere e con quali applicazioni possa aprirli. Tali programmi preleveranno in continuazione nuove autorizzazioni via Internet, imponendole automaticamente all'utente. Se quest'ultimo non consente al proprio computer di ottenere periodicamente nuove regole da Internet, alcune funzionalità verranno automaticamente disabilitate.
Naturalmente, Hollywood e le case discografiche prevedono di ricorrere all'informatica infida per il Digital Restrictions Management (DRM), ovvero “Gestione digitale delle restrizioni”, in modo che i video e la musica scaricata possano essere visti e ascoltati soltanto su un determinato computer. Risulterà del tutto impossibile condividerli, almeno usando i file autorizzati ottenuti da tali aziende. Noi, il pubblico, dovremmo avere sia la libertà sia la possibilità di condividere queste cose. (Prevedo che qualcuno troverà il modo di produrre delle versioni non cifrate, di diffonderle online e condividerle, in modo che il DRM non potrà avere la meglio, ma questo non è un valido motivo per approvare tale sistema).
Negare la possibilità di condividere è già qualcosa di negativo, ma c'è di peggio. Si prevede di usare procedure analoghe per email e documenti —provocando la scomparsa dell'email entro due settimane, oppure consentendo la lettura dei documenti unicamente sui computer di una sola azienda.
Immaginiamo di ricevere una email dal nostro datore di lavoro che ci dica di fare qualcosa che consideriamo rischioso; un mese dopo, quando scoppia qualche grana, non potremo usare quell'email per dimostrare che non siamo stati noi a prendere la decisione. “Metterlo per iscritto” non ci tutela quando l'ordine è scritto con un inchiostro che svanisce.
Immaginiamo di ricevere un'email in cui il nostro datore di lavoro voglia imporci una procedura illegale o moralmente equivoca, come la distruzione dei documenti fiscali, o lasciar passare una pericolosa minaccia al nostro paese. Oggi è possibile far arrivare il messaggio a un giornalista e rendere pubblica quell'attività. Ma grazie all'informatica infida, il giornalista potrebbe non essere in grado di leggere il documento, il suo computer rifiuterebbe di obbedirgli. L'informatica infida diventa il paradiso della corruzione.
Gli elaboratori di testi come Microsoft Word potrebbero ricorrere all'informatica infida quando salvano i documenti, per assicurarsi che non possano esser letti da nessun elaboratore di testi rivale. Oggi siamo arrivati a conoscere i segreti del formato Word tramite laboriosi esperimenti ed abbiamo elaboratori di testi liberi capaci di leggere i documenti Word. Se quest'ultimo dovesse cifrare i documenti ogni volta che li salva, la comunità del software libero non avrebbe alcuna possibilità di sviluppare software in grado di leggerli; e anche se riuscissimo a farlo, simili programmi potrebbero essere dichiarati illegali sotto il Digital Millennium Copyright Act.
I programmi che usano l'informatica infida scaricheranno in continuazione via Internet nuove regole per le autorizzazioni, onde imporle automaticamente al nostro lavoro. Qualora a Microsoft, o al governo statunitense, non dovesse piacere quanto andiamo scrivendo in un documento, potrebbero diffondere nuove istruzioni dicendo a tutti i computer di impedire a chiunque la lettura di tale documento. Una volta scaricate le nuove istruzioni, ogni computer dovrà obbedire. Il nostro documento potrebbe subire la cancellazione retroattiva, in pieno stile "1984". Lo stesso utente che lo ha redatto potrebbe trovarsi impossibilitato a leggerlo.
È il caso di riflettere sulle spiacevoli conseguenze dell'applicazione dell'informatica infida, studiarne le dolorose possibilità, e decidere se sia il caso di accettarle o meno. Sarebbe stupido e inopportuno accettarle, ma il punto è che il patto che si crede di fare non rimarrà immutato. Una volta dipendenti da quel programma, non se ne potrà più fare a meno, e loro lo sanno bene; a quel punto, cambieranno il patto. Alcune applicazioni faranno automaticamente un aggiornamento che comporta cambiamenti funzionali; e non sarà possibile scegliere di rifiutare tale aggiornamento.
Oggi si possono evitare le restrizioni del software proprietario non usandolo. Usando GNU/Linux o un altro sistema operativo libero, ed evitando di installarvi sopra delle applicazioni proprietarie, allora è l'utente a controllare cosa fa il computer. Se un programma libero include una funzione malevola, altri programmatori della comunità la toglieranno e se ne potrà usare la versione corretta. Sarà inoltre possibile far girare applicazioni e strumenti liberi su sistemi operativi non-liberi; ciò non offre piena libertà, ma molti utenti lo fanno.
L'informatica infida pone a rischio l'esistenza stessa dei sistemi operativi liberi e delle applicazioni libere, perché potrebbe essere del tutto impossibile farle girare. Qualche versione dell'informatica infida potrebbe richiedere che il sistema operativo sia specificamente autorizzato da un'azienda particolare. Potrebbe essere impossibile installare dei sistemi operativi liberi. Altre versioni dell'informatica infida potrebbero richiedere che ciascun programma sia specificamente autorizzato da chi ha sviluppato il sistema operativo. Sarebbe impossibile per l'utente far girare dei programmi liberi su tale sistema. Se trovate il modo di farlo, e lo raccontate in giro, potrebbe essere un reato.
Negli Stati Uniti esistono già delle proposte legislative che vorrebbero imporre a tutti i computer di supportare l'informatica infida, con il divieto di collegare a Internet i vecchi computer. Una di queste è il CBDTPA (noi lo chiamiamo Consume But Don't Try Programming Act - “Utilizza i programmi ma non tentare di realizzarli”). E pur se non potranno costringerci legalmente a passare all'informatica infida, ci sarà un'enorme pressione perché venga accettata. Spesso oggi si usa il formato Word per comunicare, nonostante ciò provochi un gran numero di problemi (si veda “Possiamo mettere fine agli allegati Word”). Se soltanto una macchina basata sull'informatica infida fosse in grado di leggere i documenti Word più recenti, molta gente finirà per adeguarvisi, qualora considerino la questione puramente in termini individuali (prendere o lasciare). Onde opporsi all'informatica infida dobbiamo unire le forze ed affrontare la situazione come una scelta collettiva.
Per ulteriori dettagli sull'informatica infida, si veda (in inglese) http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.
Per bloccare l'informatica infida occorre la mobilitazione di un vasto numero di cittadini. C'è bisogno del vostro aiuto! Supportate la campagna della FSF contro la Gestione Digitale delle Restrizioni (DRM - Digital Restrictions Management), Defective by Design,

Appendici

  1. Il termine “informatica fidata” si utilizza nel campo della sicurezza informatica con un significato diverso; bisogna fare attenzione a non confondere i due significati.
  2. Il progetto GNU distribuisce GNU Privacy Guard, un programma per l'implementazione di firme digitali e cifratura a chiave pubblica, che può essere usato per inviare email sicure e private. È utile esplorare il modo in cui GPG differisce dall'informatica infida, e vedere cosa rende vantaggioso uno e pericolosa l'altra. Quando si usa GPG per l'invio di un documento cifrato, e se si usa GPG per decodificarlo, il risultato è un documento non cifrato che è possibile leggere, inoltrare, copiare e perfino cifrare nuovamente per inoltrarlo con sicurezza ad un altro destinatario. Un'applicazione di informatica infida ci consentirebbe di leggere le parole sul monitor, ma non di produrre un documento non cifrato da utilizzare in altri modi. Il pacchetto di software libero GPG mette le funzioni di sicurezza a disposizione degli utenti, sono loro ad usare il programma. L'informatica infida è progettata per imporre delle restrizioni sugli utenti; è essa ad usare gli utenti.
  3. I sostenitori dell'informatica infida focalizzano i loro discorsi nei benefici di questa tecnologia. Ciò che dicono è spesso vero, ma non è importante. Come buona parte dell'hardware, l'hardware utilizzato per l'informatica infida può essere usato anche per scopi non dannosi, ma a questi fini si possono utilizzare altri sistemi, che non richiedono quello specifico hardware. La principale differenza che l'informatica infida presenta per gli utenti è la conseguenza spiacevole: manipolare il vostro computer in modo che lavori contro di voi.
    È vero quel che dicono loro ed è vero quel che dico io. Cosa se ne deduce? L'informatica infida è un piano per rubarci la libertà, dandoci allo stesso tempo dei piccoli benefici per distrarci e non farci capire quel che perderemmo.
  4. Microsoft presenta Palladium come una misura di sicurezza ed afferma che proteggerà gli utenti dai virus, ma tale affermazione è evidentemente falsa. Una presentazione tenuta da Microsoft Research nell'Ottobre 2002, ha affermato che una delle specifiche di Palladium è che i sistemi operativi e le applicazioni esistenti continueranno a funzionare; quindi i virus continueranno a poter fare tutte le cose che possono fare oggi. Quando Microsoft parla di “sicurezza” riferendosi a Palladium, non utilizza il termine per il significato che esso normalmente ha: il proteggere la vostra macchina dalle cose che non volete. Essi intendono il proteggere le vostre copie di dati presenti sulla vostra macchina dall'accesso da parte vostra, nei modi non desiderati da altri. Una diapositiva nella presentazione elencava diversi tipi di informazioni riservate per la cui protezione poteva essere usato Palladium, inclusi “informazioni segrete di terze parti” e ”informazioni segrete dell'utente”. Ma le “informazioni segrete dell'utente” sono state messe tra virgolette riconoscendo che ciò è qualcosa di assurdo nel contesto di Palladium.
    La presentazione faceva frequente uso dei termini che generalmente vengono associati al contesto della sicurezza, come “attacco”, “codice malevolo”, “spoofing” e “fidato”. Nessuno di essi aveva il significato usuale. “Attacco” non stava a significare che qualcuno stava provando a farvi del male, ma significava che voi stavate tentando di copiare della musica. “Codice malevolo” significava codice installato da voi per fare operazioni che qualcun altro non voleva che la vostra macchina facesse. “Spoofing” non significava che qualcuno vi stava raggirando, ma significava che voi stavate raggirando Palladium. E così via.
  5. Una affermazione precedente degli sviluppatori di Palladium stabiliva la premessa di base che chiunque avesse sviluppato o raccolto delle informazioni avrebbe dovuto avere il controllo totale su come l'utente le avrebbe potute utilizzare. Questo potrebbe rappresentare una svolta rivoluzionaria rispetto alle passate idee di etica e di sistema legale, e la creazione di un sistema di controllo senza precedenti. I problemi particolari che derivano da questo sistema non sono casuali: essi sono il risultato del fine per il quale il sistema è stato progettato. E' questo fine che deve essere rifiutato
 Il sito informativo NO1984.org è "praticamente" sparito, è stato sostituito da un sito con contenuti decisamente diversi. Questo avvalora la preoiccupazionbe.


www.youtube.com/watch?v=XgFbqSYdNK4  video in inglese, cercate quello in italiano o attivatene i sottotitoli ( pulsante CC).



 fonte : gnu.org

giovedì 1 marzo 2012

Pc Linux OS a 35 euro

Raspberry Pi è un microcomputer britannico del costo di soli 35 dollari. È in commercio da poco più di un giorno e le prenotazioni spono gia migliaia.
“È perfetto per lo studio, e ha ottime prestazioni confronto la concorrenza più rinomata ”
5 anni per poterlo vederlo realizzato e al lavoro, la Raspberry Pi Foundation è nata a Caldecote nel Cambridgeshire in Inghilterra nel 2006, e la sua finalità e la diffusione e lo studio dell' informatica nell'ambiente scolastico. Ma veniamo ai piccoli computers portatili.
Il modello B - Da fine febbraio nelle principali catene di elettronica 'oltre manica è possibile acquistare il Raspberry Pi modello B a sole 22 sterline, cone la seguente configurazione iniziale :
processore ARM11 a 700 MHz;
acceleratore grafico VideoCore IV ;
256 MB di memoria SDRAM (SoDimm);
HDMI (monitor, TV );
porte USB 2.0;
scheda di rete;
lettore di memory card (SD, in uso comune nelle fotocamenre digitali e altri apparati multimediali portatili e autoradio).
Sarà l'utente che lo acquista a completarne la configurazionefinale se a scegliere il Sistema Operativo ( il più adatto è comunque da ricercare nell' Open Source con Linux o di RISC OS, entrambi gratuiti e testati con successo).
Entro qualche mese, verrà poi distribuito anche il modello A, le cui differenze dal B sono le minor memoria RAM ( solo 128 Mb) e l'assenza della scheda ethernet( rete) che costerà all'incirca sole 18 sterline.
Successivamente, arriverà una sorta di offerta, che comprenderà il modello B, mouse e tastiera entrambe senza fili, memory card standard SD con una distro Linux preinstallata, chiavetta USB Wi-Fi e un alimentatore/caricabatteria con adattatore microUSB.
a un costo che si aggirerà sulle di 70 sterline.

tsmagazine

venerdì 18 novembre 2011

l'attrice J.Foster finanzia la ricerca di civiltà extra terrestri

Il film Contact del 1997 le è rimasto dentro. Nel film di Robert Zemeckis, J. F. interpretava una scienziata del progetto Seti (la ricerca di segnali extraterrestri tramite radiotelescopi) che riceve un messaggio misterioso. Interpretandolo, scopre che nasconde le istruzioni per costruire un veicolo interstellare e lei stessa si candida per il viaggio.

CALIFORNIA TAGLIA I FONDI - Quattordici anni dopo, l'attrice americana è una delle 2.557 persone che hanno offerto contributi per evitare la chiusura del progetto Seti, dopo che lo Stato della California, a causa della crisi, ha tagliato le sovvenzioni. In pratica servono 2 milioni di dollari all'anno per evitare lo stop definitivo alle ricerche, dopo che già lo scorso aprile erano finite le risorse. Seti aveva perciò organizzato una sottoscrizione pubblica sul proprio sito internet per reperire almeno i 200 mila dollari necessari per la ripresa delle operazioni. Il 16 agosto Seti ha annunciato di aver ricevuto più di 223 mila dollari, tra i quali anche quelli di J.Foster, che non si è dimenticata degli scienziati che nel 1997 l'avevano accolta per le riprese del film.

CONTRIBUTI - Ora «i telescopi sono di nuovo operativi e dobbiamo riprendere le ricerche di nuovi pianeti dai quali si potrebbero ricevere segnali di vita extraterrestre», ha dichiatato la Foster sul sito Seti per spiegare la decisione di offrire il proprio contributo. I telescopi Seti «potrebbero trasformare la fantascienza in scienza, ma solo se noi cerchiamo in modo sistematico nello spazio». Tra i donatori di Seti c'è anche l'astronauta B.Anders, che volò su Apollo 8, la prima missione ad arrivare in orbita lunare. «È irresponsabile per l'umanità non ricercare le prove di intelligenza extraterrestre», ha aggiunto l'astronauta.

FUTURO - Le ricerche riprenderanno quindi in settembre, hanno spiegato i dirigenti di Seti, ma per assicurare un'attività a lungo termine serviranno nuove fonti di finanziamento. Ora si spera nella conferma da parte dell'Aviazione militare americana del contratto per rintracciare i detriti spaziali orbitanti intorno alla Terra che potrebbero danneggiare la Stazione spaziale internazionale. Però se anche gli alieni volessere mettere mano al portafoglio, il loro contributo sarebbe bene accetto.

fonte : puntodincontro

nota TSM : è possibile contribuire alle ricerche Seti senza alcuna spesa, donando parte della potenzadi calcolo dei propri computer di casa, nei momenti di non utilizzato :

http://setiathome.berkeley.edu/

mercoledì 2 novembre 2011

Linux Ubuntu pronta per tablet, TV e smartphone

L'annuncio arriva direttamente da Mark Shuttlework nella conferenza di Orlando dedicata ad Ubuntu. La versione di Linux più popolare si sta preparando per arrivare su tablet, smartphone, televisori e addirittura sistemi per auto; lanciata nel 2004, sembra che Ubuntu stia passando anche un momento di incertezza, di fronte ad un mercato che non cresce più di tanto e che, ora come ora, trova ancora Windows fortissimo e Mac OS X ancora in crescita con la vendita dei Mac.





Il futuro di Ubuntu potrebbe quindi giocarsi su altri devices, per espandere la sua presenza e soprattutto per poter fornire una soluzione opensource in diversi contesti: dai Tablet fino ai dispositivi per automobili. Ubuntu include già diversi componenti che supportano la gestione touch e un approccio mobile al sistema, tuttavia la data del 2014 appare veramente eccessiva.

Android è il vincitore assoluto al momento, con il più alto market share e un numero sempre in crescita di dispositivi attivi, iOS di Apple cresce ugualmente, anche se in numero inferiore, e ben presto Microsoft porterà sul mercato il suo nuovo S.O., oltre a diffondere il suo S.O. telefonico con la collaborazione di Nokia. Siamo solo nel 2011 e appare davvero irrealistico pensare che nel 2014 vi sarà ancora spazio per una soluzione alternativa, quando il mercato sarà totalmente invaso da queste soluzioni e possibilmente da nuovi competitors pronti già oggi.

La versione 11.10 di Ubuntu porta con se Unity, la nuova interfaccia di Ubuntu, apprezzata con alti e bassi dalla stessa comunità di utenti. Eppure sarà questa a porre le basi per lo sviluppo delle versioni per i restanti dispositivi. Per i produttori ci potrebbe sicuramente essere interesse in una versione open source di un sistema operativo per tablet e per televisori, ma fra due anni Android potrebbe essere già una parte corposa del mercato.

Shuttlework ha spiegato che Android è al momento la sua principale preoccupazione, ma vede molte possibilità ancora per Ubuntu, soprattutto dalla collaborazione con gli ISV e con altre realtà che oggi non vengono raggiunte da Google o da Apple. Per Ubuntu nel frattempo si fa avanti la possibilità di guadagnare terreno grazie al supporto dei processori ARM, ma sappiamo bene che anche Microsoft sta lavorando in questa direzione!

fonte : hostingtalk.it

UEFI Secure Boot, Linux Foundation spiega come fare

Linux Foundation ha rilasciato una guida tecnica specifica per i costruttori di PC, che spiega come implementare la sicurezza UEFI senza incorrere nell’interdizione all’avvio di Linux o altro software libero sulle macchine dove risiederà un S.O. Microsoft.

La guida è anche un sottile segnale inviato in direzione di Steven Sinofsky di Microsoft, che ha a suo tempo indicato come i possessori di PC non desiderino altro che il buon funzionamento del proprio computer e non avrebbero alcuna difficoltà a lasciarne il controllo ai produttori dei sistemi operativi nonché ai costruttori hardware.

Anche Canonical(Linux) e Red Hat (Linux) hanno pubblicato un documento (PDF) in cui spiegano che tutti gli OEM “permettono una facile e semplice disabilitazione del secure boot, attraverso una specifica funzione dell’interfaccia di configurazione del firmware”, tra l’altro.

Sarebbe davvero assurdo, infatti, che un sistema operativo si impadronisse, per qualsiasi ragione, di un computer che in fin dei conti non è di loro proprietà e impedissero l’impiego libero di un qualsiasi altro sistema. Uno scenario che, leggendo i forum dedicati all’argomento, si noterà essere molto temuto e sarà bene che i costruttori di sistemi operativi commerciali tengano ben presenti quali reazioni potrebbero scaturire da una simile evenienza.
(MVP)
fonte : http://nbtimes.it

venerdì 20 maggio 2011

Francia : la cittadina di Hérouville-Saint-Clair ha abolito il wi-fi nelle scuole e posto dei limiti alle emissioni delle antenne di wi-fi e telefonia mobile




L'edizione on line del quotidiano libération ci avverte in un suo articolo dello scorso anno (Hérouville-Saint-Clair coupe le wifi à l'école) che il paese di Hérouville-Saint-Clair, una cittadina di 24.000 abitanti, ha proibito l'uso del wi-fi a scuola, dopo che tale tecnologia era già stata implementata; una scelta coraggiosa da parte di un sindaco una volta entusiastico sostenitore del collegamento senza fili ad internet.

Hérouville-Saint-Clair toglie il wifi a scuola

La municipalità [il termine municipalità in Francia designa il comune, o più precisamente la parte esecutiva del consiglio comunale, ovvero il sindaco e gli altri consiglieri comunali delegati, che corrispondono alla nostra giunta - N.d.T.] di questa cittadina di 24.000 abitanti sorta di recente, situata nell'agglomerato di Caen (Calvados) intende «applicare il principio di precauzione».

La municipalità di Hérouville-Saint-Clair (gestita da un sindaco del Modem, Mouvement Démocrate, ovvero Movimento Democratico) toglierà l'internet senza fili nelle scuole entro la fine dell'anno, ha annunciato lunedì la giunta, quattro giorni dopo il lancio del "Grenelle des ondes" a Parigi [Il Grenelle des ondes è un progetto governativo mirante alla rimessa in discussione del problema della telefonia mobile, del wifi, e dei potenziali pericoli ad essi collegati - N.d.T]. «Noi applichiamo il principio di precauzione. Il nostro ruolo è quello di proteggere la salute della gente», dichiara il sindaco Rodolphe Thomas.
In questa cittadina di 24.000 abitanti situata nell'agglomerato di Caen, il wifi permetteva alle scuole di collegarsi senza fili ad internet, attraverso il comune [ovvero attraverso una connessione senza fili che partiva da un'antenna installata sul municipio, vedi foto accanto - N.d.T.]. La dozzina di siti interessati [ovvero di scuole che utilizzavano il wi-fi - N.d.T.] avrà ormai un accesso individuale a Internet [e col cavo, non più senza fili ovviamente - N.d.T.].

La municipalità finanzierà inoltre una dozzina di misure di campi magnetici nel comune per un totale di 4/5.000 euro. L'obiettivo è quello di cambiare o spostare certe antenne se il campo è troppo forte

«Faremo ricorso al tribunale» se gli operatori rifiuteranno di farlo, afferma la municipalità.

Fonte agenzia AFP

Ulteriori notizie su quanto avvenuto in quella cittadina le possiamo apprendere dal sito dello stesso movimento democratico cui appartiene il sindaco di Hérouville-Saint-Clair.

Qui di seguito la traduzione dell'articolo Hérouville-Saint-Clair s'attaque aux antennes relais del 28 aprile 2009.
Il sindaco di Hérouville, Rodolphe Thomas (il secondo da sinistra nella foto a fianco) ed i consiglieri vogliono limitare l'impatto delle antenne.

La municipalità applicherà un principio di precauzione riguardo alle onde emesse dalle antenne. Prima misura: eliminare il wi-fi dalle scuole primarie.

Precauzione
«Le onde elettromagnetiche hanno degli effetti sul sistema nervoso ed immunitario. Esse possono causare disturbi del comportamento e del sonno. Esse sono anche all'origine dei rischi di leucemia infantile e di tumori cerebrali». Ispirandosi allo studio «Bioinitiative» realizzato da un collettivo internazionale di 14 scienziati nel 2007, i consiglieri di Hérouville-Saint-Clair si preoccupano della nocività di queste onde. Anche se nessun caso di questo genere è stato ancora rilevato ad Hérouville, i consiglieri preferiscono applicare un principio di precauzione nei riguardi delle antenne.

Dozzine di antenne
Con le nuove tecnologie, queste onde sono dappertutto: GSM et 3G per la telefonia mobile e Wi-Fi e Wimax per internet. A Hérouville-Saint-Clair, cittadina dell'agglomerato di Caen, diverse dozzine di antenne circondano gli abitanti.

Antenne molto care
Installate un'antenna sul tetto di un immobile ha un costo : 100.000 €. In seguito gli operatori devono pagare l'affitto di questo spazio che è dell'ordine di 1.500 / 2.500 € al mese. Per limitare le loro spese, gli operatori riducono il numero delle antenne e aumentano l'emissione delle onde [ovvero l'intensità delle onde emesse da una singola antenna - N.d.T.].

Misurare la nocività
La municipalità ha appena aderito a Robin des toits [Robin dei tetti] e alla Criirem, due associazioni che lottano per la sicurezza sanitaria delle popolazioni esposte alle nuove tecnologie di telecomunicazione senza fili. Per evitare il sistema «pernicioso» o l'emettitore di onde ed anche per controllarlo, il comune ha chiesto a queste due strutture indipendenti di fare delle misure all'interno della città.

Norme d'esposizione
«Il limite di esposizione raccomandato dalle norme di legge è di 0,6 V/m (volt al metro). In Francia, il limite massimo autorizzato è di 41 V/m», spiega Philippe Le Boulanger, direttore del servizio informatico. Se la nocività delle onde divenisse troppo elevata, il comune «non esiterebbe a ricorrere al tribunale per obbligare gli operatori a ritirare le loro antenne», afferma il sindaco.

Soppressione del Wi-Fi nelle scuole
Dal momento che i più giovani sono i più colpiti dalle onde, il comune eliminerà il sistema Wi-Fi dalla sua dozzina di scuole primarie. Questa tecnologia, che permette di accedere senza fili ad internet, sarà rimpiazzata dall'ADSL fornito attraverso le fibre ottiche. Malgrado questa precauzione, i bambini resteranno esposti alle onde. Perché il Wi-Fi è dappertutto e le emissioni delle antenne possono arrivare a centinaia di metri di distanza.

Campagna d'informazione
Il sindaco distribuirà un opuscolo con dei consigli per gli utilizzatori: evitare di mettere il cellulare nella tasca dei pantaloni, scegliere accuratamente il proprio telefono portatile, utilizzare il kit per avere le mani libere [microfono ed auricolare - N.d.T.]. «Non si tratta di spaventare ma di sensibilizzare» ha concluso Laurent Mata, incaricato del sindaco per lo sviluppo sostenibile.

Émilie CHASSEVANT - Francia dell'Ovest, martedì 28 aprile 2009

Per saperne di più potete guardare il documentario dell'emittente privata Citizen TV: Les antennes relais inquiètent les riverains à Caen (ovvero Le antenne preoccupano i riveraschi di Caen).

http://www.youtube.com/watch?v=mpmdPW_pOHE&feature=player_embedded

http://dailymotion.virgilio.it/video/x95584_caen-les-antennes-relais-inquietent_news#from=embed

venerdì 15 aprile 2011

Corte di Giustizia Europea : i fornitori di servizi internet ( provider) non possono essere costretti a filtrare il traffico degli utenti

Un fornitore di servizi internet (isp) ( provider ) non può essere costretto a filtrare il traffico dei suoi utenti per controllare violazioni del copyright: nella sua opinione preliminare l'avvocato generale alla Corte di Giustizia europea, Pedro Cruz Villalón, sottolinea che "l'installazione di sistemi per filtrare e bloccare (contenuti, ndr) è una restrizione del diritto di rispettare la privacy delle comunicazioni e del diritto alla protezione dei dati personali: entrambi sono protetti dalla Carta dei diritti fondamentali (dell'Unione europea, ndr)".

È l'ultimo capitolo di una battaglia regale che risale al 2007. Sabam è l'organizzazione belga che riunisce autori, compositori ed editori: aveva ottenuto una sentenza che imponeva a Scarlet, un fornitore di servizi internet, di impedire che i suoi utenti scaricassero materiali protetti da copyright, come i brani musicali. In particolare, l'isp doveva provvedere entro sei mesi ad adottare le misure tecnologiche adatte a controllare il traffico di dati e prevenire infrazioni del diritto d'autore. Ma l'azienda si è rivolta alla corte di appello di Bruxelles che, a sua volta, ha chiesto alla Corte di giustizia europea se l'adozione del sistema di monitoraggio avrebbe potuto violare le normative su privacy e protezione dei dati.

L'avvocato Pedro Cruz Villon sottolinea nel suo parere, invece, che non si può essere certi a priori del contenuto dei file per sapere se hanno infranto o meno la normativa sul copyright. Inoltre, un sistema di controllo coinvolgerebbe anche utenti che comunicano con l'isp belga. Ma Villon evidenzia che "una restrizione dei diritti e delle libertà degli utenti di internet come quella in discussione sarebbe permessa soltanto se fosse adottata su basi legali nazionale che fossero accessibili, chiare e predicibili".

Esulta Rick Falkvinge, leader svedese del partito dei pirati. Nel suo blog scrive che "nessun tribunale può imporre di filtrare i contenuti a un isp, in particolare non per una applicazione di copyright monopolistico". E prevede che il parere della Corte di Giustizia avrà influenza anche in altre nazioni.

fonte : Sole24h

sabato 15 gennaio 2011

Videogame: da gioco a terapia

“Ogni giorno dicevo a me stessa: domani comincio a mangiare bene, domani mi prendo cura di me stessa. Ma il giorno dopo non facevo nulla. Sono andata avanti per mesi, anni, con pesanti conguenze per il mio corpo: problemi allo stomaco, valori sballati del sangue. Ero in pessima forma”. È il racconto di una donna che soffre di un disturbo da alimentazione incontrollata, una malattia molto complessa.

Questa paziente sta testando a Barcellona un videogioco pensato per aiutare le persone a riconoscere le loro sensazioni e a recuperare il controllo di se stessi.

“Quando vedo un piatto di frutta non lo tocco; c‘è qualcosa nel mio cervello che mi dice che è proibito perché è salutare. È come se non ne avessi bisogno. Divoro invece tutto ciò che fa male. Il fatto è che non so come nutrirmi, mangio e basta”, racconta ancora la donna.

Un videogame da gioco può diventare anche cura?

Numerosi scienziati europei ne sono convinti.

Fernando Fernández-Aranda, ricercatore in materia di disturbi dell’alimentazione presso l’Ospedale Universitario di Bellvitge, spiega: “È un ulteriore strumento per controllare una serie di aspetti come l’impulsività, il livello di tolleranza, la frustrazione. Il paziente impara a migliorare la pianificazione degli obiettivi in modo tale da realizzarli. Ottiene un maggior autocontrollo nelle reazioni e nelle risposte, ma soprattutto impara a capire le sue emozioni e quali reazioni siano più o meno adatte.”

Cambiamo scenario: presso il Centro di Riabilitazione Roessingh a Enschede, in Olanda, ci sono pazienti che soffrono di mal di schiena cronici e dolori al collo. Anche qui si sta testando lo stesso videogame, ma in questo caso per insegnare a rilassare i muscoli e ad accrescere i benefici degli esercizi di fisioterapia.

Fra i pazienti racconta la sua storia Jan Kosterink:

“Sono un autista di pullman. Ora ho serie difficoltà nel muovere il volante mentre guido. È cominciato tutto con un dolore lungo il collo che è sceso alle spalle. Il male va avanti da tre anni.”

A seguire il suo percorso terapeutico presso il centro di riabilitazione è la scienziata Stephanie Jansen-Kosterink, che spiega: “Applichiamo al corpo degli elettrodi per misurare la tensione muscolare. In questo modo si può cercare di ridurla. Possiamo così vedere esattamente dove si posiziona il paziente nello spazio, con quale velocità si muove, come la testa accompagna il movimento, qual è la gamma motoria ma anche la tensione dei suoi muscoli. Quindi possiamo ricavare dal videogioco ogni tipo di dati e usarli nella nostra ricerca o nel trattamento dei pazienti.”

Il gioco in 3D è al centro di un progetto europeo: il Playmancer. Università, centri di ricerca e aziende di Austria, Danimarca, Grecia, Paesi Bassi, Spagna e Svizzera hanno unito le forze per sviluppare questo tipo di terapia alternativa.

Elias Kalapanidas coordina il progetto: “Questo videogioco va oltre la realtà virtuale, che riproduce semplicemente l’ambiente che ci circonda senza sistemi di gratificazione. Il nostro obiettivo è stato quello di motivare i pazienti a conoscere meglio corpo e mente. I videogiochi sono divertenti e motivanti, così abbiamo pensato che potessero offrire delle efficaci terapie per diverse malattie. Questo videogioco è come un collante tra i pazienti e i loro terapisti e medici.”

L’affermazione di una tale nuova terapia rappresenta una sfida impegnativa. Si sta testando il videogame anche per patologie legate al gioco d’azzardo. Un paziente racconta: “Mi ci sono voluti nove anni per capire che il problema cresceva sempre più. Non riuscivo a intravedere una soluzione. E ciò ha avuto conseguenze disastrose. Problemi in famiglia ad esempio: dicevo molte bugie, la mia ragazza ha perso la fiducia in me. Sono diventato molto chiuso. Nel mio mondo c’ero solo io e il mio problema.”

“All’inizio ho trovato bizzarro curare la mia dipendenza dal gioco d’azzardo con un videogame”, racconta ancora, “Dopo alcune sedute ho capito. Il videogioco mi aiuta a comprendere il mio stato d’animo in un dato momento. Per esempio, mi può aiutare a capire che sto diventando troppo nervoso. Così posso lavorare sulle mie emozioni per cercare di calmarmi.”

PlayMancer riconosce le emozioni dei pazienti, sulla base della voce, delle espressioni del viso e dei movimenti del corpo, attraverso dei biosensori.

Massima attenzione è rivolta ad evitare effetti collaterali, come il possibile incoraggiamento alla propensione al gioco.

Susana Jiménez-Murcia, psicologa specializzata in patologie di questo tipo presso l’Ospedale Universitario di Bellvitge, spiega: “I tecnici in un primo tempo avevano avanzato molte idee. Ma noi psicologi abbiamo pensato che fossero davvero troppo accattivanti e potessero essere controproducenti per i nostri pazienti. Ad esempio, era stata proposta una versione in cui i pazienti potevano giocare online con altre persone di differenti paesi. La letteratura scientifica ci dice che questi videogiochi online hanno un forte potere attrattivo su alcuni utenti vulnerabili. Abbiamo quindi chiesto un videogioco semplice, con cui il paziente possa giocare da solo e senza punteggio”

Le persone sottoposte a questo tipo di trattamento sono costantemente sotto osservazione medica.

La scienziata Stephanie Jansen Kosterink precisa: “Quando si gioca con i videogame in commercio, ci sono ad esempio dei movimenti che si possono simulare, perché si sta semplicemente usando una console. Invece qui non si può fingere di camminare: bisogna farlo davvero. C‘è un’altra differenza: tutte le rilevazioni nel gioco possiamo scaricarle. Così possiamo vedere se il modo di camminare del paziente è normale o quanto grande è la sua tensione muscolare. Con i giochi esistenti sul mercato ci sono solo input. Qui abbiamo anche output”.

Quanto tempo bisognerà aspettare perché questa terapia in 3D diventi una realtà concreta e sia diffusamente prescritta per alcuni disturbi mentali o terapie di riabilitazione?

Prova a dare una risposta Miriam Vollenbroek, scienziata presso il Centro di Riabilitazione Roessingh di Enschede: “Non ci sono problemi nell’accettare la terapia da parte di pazienti e terapisti, né ne abbiamo con la tecnologia attuale. La sfida è realmente sul piano organizzativo. Il problema più immediato è l’aspetto finanziario, almeno qui in Olanda: come il servizio sanitario pubblico rimborserà questo tipo di trattamenti. Questo potrebbe richiedere molto tempo.”

Nell’attesa i ricercatori sono già all’opera per nuove applicazioni in questo e altri videogiochi terapeutici. Pe maggiori informazioni: www.playmancer.eu

Copyright © European Commission 2011 / euronews 2011

giovedì 13 gennaio 2011

Le applicazioni di iphone e android vi spiano scoprite quali

Se usate iPhone o uno smartphone con Android, sappiate che moltissime applicazioni sono delle vere e proprie spie, che inviano la vostra età, il sesso, la località e il numero di telefono ai proprietari dell’applicazione stessa o a società di advertising. Lo dimostra un’inchiesta del Wall Street Journal che ha analizzato 101 applicazioni per iPhone e Android.

Tra le applicazioni più ‘spione’ c’è Textplus 4, per i messaggi di testo su iPhone, che invia l’ID unico del telefono a ben otto compagnie pubblicitarie e a due di esse – cosa ancora più grave – il vostro CAP, la vostra età e il vostro sesso. Stesso discorso per l’applicazione musicale Pandora che invia i dati a diversi network di advertising. Se vi piace invece giocare a lanciare la carta straccia nel cestino con Paper Toss, sappiate allora che i vostri dati vengono mandati ad almeno cinque compagnie.

Malgrado Apple Inc. e Google obblighino le applicazioni a chiedere il consenso prima di ottenere le informazioni personali, il WSJ ha scoperto che queste regole possono essere aggirate. Il gioco per iPhone Pumpkin Maker, ad esempio, trasmette la località del telefono senza chiedere alcun permesso.

fonte : Hacker
republic
Il problema è tanto grave in quanto il telefono, a differenza del computer, è sempre con noi ed è quasi sempre acceso. Inoltre, con gli smartphone siamo molto più indifesi. Non possiamo scegliere di non essere tracciati, o disabilitare o cancellare i cookies come sui computer.

venerdì 27 novembre 2009

Hacker inglese sarà estradato negli Usa Sua madre implora Obama: "Salvalo"

www.tsmagazine.co.uk - - -Nel 2001 e 2002 il 43enne hacker era riuscito a infiltrarsi in 97 computer alla ricerca a suo dire di presunte prove dell’esistenza degli alieni. I legali: "E' malato di una forma di autismo, è a rischio.."

Gary McKinnon, l’hacker britannico che si era infiltrato nei sistemi informatici governativi americani, sarà estradato negli Stati Uniti: lo ha deciso l’Alta Corte del Regno Unito, respingendo le richieste dei legali della difesa.


Come riporta il quotidiano britannico The Daily Telegrpah McKinnon è affetto dalla sindrome di Asperger (una forma di autismo) e i suoi avvocati ritengono che lo stress dell’estradizione e delle condizioni delle carceri statunitensi possano portarlo al suicidio.

Nel 2001 e 2002 il 43enne hacker era riuscito a infiltrarsi in 97 computer appartenenti ad organizzazioni quali la Marina Militare statunitense e la Nasa, alla ricerca a suo dire di presunte prove dell’esistenza degli alieni.
Ora la madre di McKinnon ha lanciato un appello al presidente Usa Barack Obama affinche’ intervenga in suo favore.
McKinnon e’ accusato di aver portato a segno ‘’il piu’ grande colpo di hackeraggio militare di tutti i tempi’’ quando, tra il 2001 ed il 2002, si e’ introdotto in 97 computer del Pentagono e della Nasa alla ricerca di prove dell’esistenza degli Ufo.

quotidiano.net(c)

commento tsm : la giustizia negli Sua ha paramentri curiosi : un multimiliardario manda in banmcarotta mezzo pianeta, mette suil lastrico gli Sua, rende disoccupati milioni di cittadini, fa perdere la casa ad altrettanti e prende 150 anni. UN hacker con problemi di autirmo per curiosità e senza dibvulgare alcuna informazione viola un paio di siti web e gli danno 72 anni di reclusione ?

giovedì 26 novembre 2009

Chrome OS nasconde pezzi di Linux Ubuntu

www.tsmagazine.co.uk - - - Canonical sta collaborando con Google per lo sviluppo di Chrome OS. L'azienda dietro a Ubuntu, infatti, contribuisce al lavoro di Big G da molto tempo, stando alle fonti. Una situazione non del tutto ovvia, visto che Chrome OS è una distribuzione Linux come Ubuntu, e in un certo senso i due prodotti potrebbero farsi concorrenza.
Canonical, in ogni caso, tiene a specificare che questa collaborazione non compromette in nessun modo il supporto a Ubuntu, proprio perché hanno capito che si tratta, almeno per ora, di due prodotti diversi. "Anche se i due SO condividono alcuni elementi, Google Chrome OS offre un'esperienza molto diversa rispetto a Ubuntu, che continua ad essere un sistema generico, capace di gestire sia applicazioni web che locali, e che non ha bisogno di hardware particolari", sostiene Canonical.

Per Google l'obiettivo è di sfruttare elementi esistenti (Linux) per lo sviluppo di Chrome, evitando di riscrivere il codice da zero, e per questo, chiaramente, l'esperienza di Canonical è preziosa.
Per Canonical il vantaggio immediato è un ritorno d'immagine molto potente. Non conosciamo questa parte del contratto, ma è lecito pensare che Chrome OS, indirettamente, possa sostenere la diffusione di Ubuntu.
Chissà che non facciano la loro comparsa macchine con entrambi questi sistemi operativi. Con l'esperienza di GRUB, dopotutto, non sarebbe difficile.

http://www.tomshw.it/cont/news/chrome-os-nasconde-pezzi-di-ubuntu/22948/1.html

mercoledì 5 agosto 2009

Hacker alla sbarra

La madre dell'hacker britannico Gary McKinnon ha lanciato un appello al presidente Usa Barack Obama affinche' intervenga in suo favore. McKinnon, che oggi ha perso la sua battaglia legale all'Alta Corte di Londra per evitare l'estradizione negli Stati Uniti, e' accusato di aver portato a segno il piu' grande colpo di hackeraggio militare di tutti i tempi quando, tra il 2001 ed il 2002, si e' introdotto in 97 computer del Pentagono e della Nasa alla ricerca di prove dell'esistenza degli Ufo.
Ansa

Sua : file sharing a processo

File sharing a giudizio a Boston ( SuA) , dove il 25enne J.T. rischia di dover pagare 4,5 milioni di dollari. Il giovane e' accusato di aver scaricato illegalmente 30 brani musicali dal servizio di scambio file Kazaa. I fatti risalgono a cinque anni fa, quando J. e altre 40mila persone furono denunciate per download illegale. L'accusa ha contestato che gli utenti come Tanenbaum sottraggono risorse significative a tutti coloro che vivono di musica

venerdì 10 luglio 2009

Il 14 luglio sciopero dei blogger italiani contro il decreto Alfano

Contro il decreto Alfano, il 14 luglio, per la prima volta nella storia della Rete, i blog osserveranno una giornata di silenzio. «Una protesta della Rete italiana contro un provvedimento che avrà l’effetto di disincentivare l’uso dei blog e delle libere piattaforme di condivisione dei contenuti» dice una nota dei promotori dell’iniziativa: i blogger Enzo Di Frenna, Alessandro Gilioli e Guido Scorza, docente di diritto informatico; a cui ha subito aderito fra gli altri anche l'associazione AltroConsumo.

Al posto dei consueti post, i blog italiani pubblicheranno solo un banner di protesta contro il provvedimento, «in particolare contro quella parte che soffoca la libertà della Rete con il pretesto dell’obbligo di rettifica».

«I blogger - dice la nota - sono già oggi del tutto responsabili, in termini penali, di eventuali reati di ingiuria, diffamazione o altro: non c’è alcun bisogno di introdurre sanzioni insostenibili per i ’citizen journalist’.

Chiediamo ai blog e ai siti italiani - conclude - di fare una giornata di silenzio, con un logo che ne spiega le ragioni, nel giorno in cui anche i giornali e le tv tacciono. È un segnale di tutti quelli che fanno comunicazione che, insieme, dicono al potere: ’Non vogliamo farci imbavagliare'».

«14 luglio: lottare, lottare, lottare. Non pensavo un tale risultato. Lo sciopero dei blogger, la giornata di rumoroso silenzio della Rete, la manifestazione in piazza Navona: il 14 luglio 2009. Una data storica» ci scrive Di Frenna.

«Per la prima volta i blogger scioperano in una democrazia europea, contro un governo e un disegno di legge che imbavaglia l'informazione e la Rete. Un segnale forte che Internet esiste e non puo' essere legiferata e imbavagliata»

Per chi può esserci fisicamente, l'appuntamento è martedi' 14 luglio, a Roma in piazza Navona, alle ore 19, con un bavaglio di stoffa (pezzo di lenzuolo, foulard, ecc) per protestare in silenzio.

stampa.it©

tsmagazine il 14 luglio sarà offline

giovedì 9 luglio 2009

Google annuncia il suo Sistema Operativo




Google che sviluppa un sistema operativo... A pensarci bene non era una cosa così inaspettata. Il browser Chrome (non a caso, con il senno di poi) offre già alcune funzioni tipiche di una piattaforma che intende funzionare da sola: può visualizzare i processi attivi nel sistema e ogni scheda o finestra aperta occupa uno spazio di memoria tutto suo. Tecnologie che prima d'ora erano prerogativa dei sistemi operativi. Insomma, Google non ha lanciato l'amo annunciando Google Chrome Operating System, ma ha solo concretizzato pubblicamente un percorso che stava da tempo seguendo internamente. E persegue il suo scopo approcciando i dispositivi che meglio si prestano a un'impostazione tutta legata a Internet.

I netbook, croce e delizia di Windows, che finora si è adattato a questo genere di apparecchi con la release XP, rispolverata anche per non concedere troppo terreno a Linux. Vista è già una palla al piede per i notebook, figurarsi per i Pc bonsai, e Seven arriverà solo tra qualche mese. Forse non abbastanza in tempo per rovinare i piani di Google, che ha scelto proprio una base open source per strutturare il suo sistema operativo.

Questa scelta è destinata a rinfocolare la singolar tenzone tra Windows e Linux. Ma sarà la volta buona per il Pinguino? Potrebbe essere, ma deve prima aggiustare e perfezionare alcuni aspetti che non sono di secondiaria importanza per gli utenti non esperti. In linea generale, la piattaforma open source non è ancora adatta ad approcciare il grande pubblico. Si potrebbe dire che deve diventare un sistema operativo per tutti. Per esempio, se le periferiche non sono riconosciute e configurate in automatico, il metodo per farle funzionare è un po' troppo complesso per chiunque non si sia mai cimentato con i comandi della shell o con l'installazione "a basso livello" dei driver. A Microsoft va reso il merito di avere semplificato gran parte di queste operazioni di manutenzione puntando fin da subito sulle procedure guidate che sottraggono gli utenti dall'obbligo di avere a che fare con pannelli e menu troppo tecnici.
Rendere banale e alla portata di tutti qualsiasi tipo di operazione avvenga nel computer è un obiettivo che Linux, ma non solo, deve perseguire e raggiungere nel più breve tempo possibile. Nemmeno Mac OS X si può fregiare di questo risultato; ne sia un esempio il fatto che non tutti i modem Usb per navigare con il cellulare sono riconosciuti dal sistema operativo di Apple.

Ma non è solo una questione di driver, risolvibile con un po' di impegno. Nonostante ci siano validissime alternative gratuite e open source, in Linux mancano molte delle applicazioni con cui ci siamo abituati a lavorare. Tutto va sempre letto nell'ottica del grande pubblico, quello che usa il computer senza porsi troppe domande, così come userebbe un elettrodomestico o una Tv, e vuole che tutto operi in modo indolore. Questa categoria di utenti avrebbe bisogno di una piattaforma che assicuri una transazione non traumatica da Windows a Linux. I netbook lo hanno già dimostrato: per quanto valida, la piattaforma del pinguino non è ancora riuscita a conquistare il pubblico di massa perché ancora troppo legata a un mondo di appassionati. Deve affrancarsi da questo retaggio. Google ha l'opportunità di dare veramente fastidio a Microsoft non tanto perché produrrà un sistema operativo, ma piuttosto per le capacità del colosso di Mountain View di aggregare un ecosistema di aziende e sviluppatori. Questa potrebbe rivelarsi la vera spinta innovativa per aiutare a superare l'attuale frammentazione che contraddistingue le distribuzioni di Linux. Google è l'occasione per dare omogeneità a un mondo troppo variegato e fare in modo che le software house inizino a considerare come un corpo solo la piattaforma open source. E questo sarebbe davvero un problema per Microsoft.

CEE : da rivedere regole per lo scaricamento dati da internet

(Reuters) - L'Unione europea necessita di nuove regole per i download da Internet che facilitino l'accesso delle persone a musica e film senza far ricorso alla pirateria. Lo ha detto oggi la commissaria europea alle Telecomunicazioni Viviane Reding.

Indicando le priorità per la Commissione europea nei prossimi cinque anni, Reding ha detto che Bruxelles dovrebbe valutare una nuova normativa che concili gli interessi dei titolari della proprietà intellettuale con gli utenti web.

"Sarà inoltre una mia proprietà-chiave lavorare... su un quadro legale semplice, attento ai consumatori per l'accesso ai contenuti digitali nel mercato unico europeo, assicurando al tempo stesso l'equo compenso ai creatori", ha detto Reding durante un seminario.

Le normative attuali sono mal combinate, ha detto Reding, perché sembrano costringere le persone, specialmente i giovani, a diventare pirati Internet o a scaricare illegalmente.

"La pirateria Internet sembra diventare sempre più attraente, in particolare per i 'digital natives'", ha detto la commissaria, citando un sondaggio secondo cui il 60% delle persone tra i 16 e i 24 anni hanno scaricato negli ultimi mesi da Internet contenuti audiovisivi senza pagare.

"La crescente pirateria Internet è un voto di sfiducia nei modelli attuali di business e nelle correnti soluzioni legali. Deve essere una sveglia per coloro che elaborano le politiche", ha detto Reding nel corso del seminario, organizzato dal think- thank Lisbon Council.

Reding dovrebbe ricandidarsi di nuovo all'incarico per le Telecomunicazioni nei prossimi mesi, quando scadrà il mandato dell'attuale Commissione.

Un'altra priorità indicata dalla Commissaria è quella della digitalizzazione dei libri, mentre il 90% dei volumi presenti nelle biblioteche europee non è disponibile commercialmente.

Per Reding la Commissione dovrebbe anche incoraggiare i pagamenti attraverso i telefoni cellulari, proponendo l'adozione di regole comuni.

giovedì 7 maggio 2009

No europeo alla legge contro i pirati del web

No europeo alla legge contro i pirati del web
La norma prevedeva di tagliare l'accesso a Internet. La Siae apre ai brani gratis

BRUXELLES — Decisione del Parlamento europeo, ieri: non si può tagliare l'accesso a Internet di chi sia stato beccato a scaricare illegalmente (gratis) una canzone, un film, un video qualsiasi, se non lo avrà stabilito un tribunale. Decisione del Parlamento francese, un mese fa: la stessa, cioè un «no» al progetto del presidente Nicolas Sarkozy che voleva istituire un'agenzia statale contro i «pirati del web», espellendo dalla Rete coloro che scaricano note e immagini senza pagar nulla. Commenti circolati a Bruxelles, dopo il voto di ieri: «Internauti di tutto il mondo, rallegratevi», è stata una vittoria della libertà sul web contro le lobby discografiche, o cinematografiche; ma anche: «Così è il Far West», si poteva fare meglio.

In realtà, il Consiglio europeo — il governo Ue — aveva auspicato maggiori controlli, ed era stato raggiunto un testo di compromesso: dopo la bocciatura di quest'ultimo, sarà il prossimo Europarlamento — quello che uscirà dalle elezioni di giugno — ad occuparsi della questione. Nell'attesa, gli «sceriffi» del web dovranno pazientare. E c'è anche una notizia in arrivo dall'Italia, più o meno nello stesso campo, che potrebbe portare presto a un'altra rivoluzione. La Siae, la Società italiana degli autori ed editori, per bocca del suo presidente Giorgio Assumma ha annunciato che «scongelerà» i diritti di autore: molte canzoni, film, opere d'arte, potranno essere «godute» gratuitamente, su Internet, ma anche sulla rete della telefonia mobile, cioè sui telefoni cellulari. Che questo avvenga o no, dipenderà solamente dai detentori del copyright, cioè dagli autori: ogni artista messo sotto contratto dalla Siae potrà scegliere se rinunciare a delegare la difesa dei propri diritti, e riservare a se stesso l'utilizzo di uno o più brani; lo farà, scaricando direttamente da Internet un modulo, e compilandolo; la Siae metterà poi online l'elenco delle opere liberamente consultabili.

Per tornare alla decisione dell'Europarlamento, tutto è nato con un emendamento presentato da un fronte trasversale che vedeva insieme liberaldemocratici, Verdi, euroscettici (gruppi Adle, Verdi-Ale, Gue-Sinistra europea unita, Ind-Dem o Indipendenti-democratici). Principio riaffermato: senza una decisione preliminare dell'autorità giudiziaria «non possono essere imposte limitazioni ai diritti e alle libertà fondamentali degli utenti finali» di Internet, a meno che «vi sia una minaccia per la sicurezza pubblica» (in questo caso l'intervento dell'autorità giudiziaria può avvenire successivamente). Il voto di Strasburgo, ha detto la capogruppo dei Verdi , «è stato cruciale per centinaia di milioni di europei che ogni giorno utilizzano Internet: siamo riusciti a vincere una battaglia difficile contro chi voleva utilizzare la legislazione sul mercato delle telecomunicazioni per limitare la libertà degli internauti».

Luigi Offeddu
07 maggio 2009

Corsera
http://www.corriere.it/economia/09_maggio_07/legge_pirati_web_c85a36de-3ac6-11de-

venerdì 13 marzo 2009

Vent'anni fa nasceva il World Wide Web: il 13 marzo del 1989 al Cern di Ginevra vide infatti la luce il progetto ideato da T.Berners Lee.




Ci siamo così abituati a lui che ormai crediamo esista da sempre. E invece sono passati appena venti anni dalla sua invenzione: viene infatti fatto risalire al 13 marzo del 1989 il battesimo del progetto ideato da Tim Berners Lee e collaboratori. In due decadi il World Wide Web ha cambiato la società di mezzo mondo e nei prossimi vent’anni certamente cambierà anche quella dell’altra metà, visti i ritmi di crescita nei paesi in via di sviluppo.
La ricorrenza viene festeggiata al Cern di Ginevra, dove il progetto vide la luce da un’idea di Berners Lee. Due anni dopo venivano fatti i primi esperimenti, ma si dovette aspettare il 1993 per vedere all’opera il primo browser, chiamato Mosaic.
Pensare ai computer di allora fa sicuramente sorridere, confrontati con la tecnologia di cui disponiamo oggi. Gli smartphone e i netbook stanno diffondendo la navigazione su Internet anche fuori dagli uffici e dalle case. In quarant’anni, la nascita di Internet risale infatti al 1969, il mondo ha davvero subito una rivoluzione, questa volta incruenta, anche se non priva di conseguenze.
Gli internauti, per esempio, hanno oltrepassato la soglia del miliardo, mentre i siti Web sono passati dai 130 del 1993 agli oltre 200 milioni censiti all’inizio dell’anno scorso.
Per festeggiare oggi è in programma una cerimonia al Cern, alla quale ovviamente non potrà mancare Tim Berners Lee, invitato speciale, che ricorderà i mitici albori dimostrando ai presenti come funzionava il primo browser del World Wide Web.
La cerimonia sarà trasmessa in Eurovisione a partire dalle 19.00, mentre su Internet si potrà assistere a una diretta tra le 14.00 e le 17.00, direttamente dal sito del Cern.

Internet super veloce su Shinkansen


Internet super veloce su Shinkansen Da sat 14.3.09 nuovo servizio sul treno- proiettile giapponese

TOKYO Da sat 14 marzo 2009 i passeggeri del treno proiettile Shinkansen, potranno navigare con computer e smart-phone a banda larga. L'offerta, chiamata 'Hotspot Express', sara' utilizzabile dietro pagamento di una quota fissa mensile di 819 yen (6,5 euro), e permettera' di connettersi alla rete locale wireless con una velocita' massima di 2 megabit al secondo. Il servizio sara' offerto inizialmente solo sui nuovi treni della serie N700 che coprono la tratta Tokyo-Shin Osaka.