Dom, 20 Ago 2006
Tempo fa su Equiliber uscì un articolo che metteva in guardia da un uso [che giudichiamo] distorto dell’informatica e che trovate ancora qui, in fondo alla pagina.
L’abstract diceva:
Questo articolo vuole dare una serie di spunti di riflessione sull’impatto nel mondo consumer delle tecnologie legate alla Trusted Computing Platform (TCP) di prossima introduzione. Si fornisce una breve panoramica sulle enormi potenzialità, ma anche sui pericoli di questa tecnologia cercando di sollevare alcuni dubbi e perplessità con cui ragionevolmente il consumatore medio potrebbe trovarsi presto a confrontarsi. Chi legge questo articolo troverà molte più domande che risposte, cosa che (speriamo) lo spingerà a cercare altre fonti, documentarsi, vedere la questione da più prospettive per rendersi conto in piena autonomia se la questione merita attenzione oppure no. Ben lungi dal voler essere esaustivo o tecnicamente irreprensibile, questo articolo è destinato a chi non sa minimamente di cosa stiamo parlando.
L’argomento è di grande attualità, perché le applicazioni del “Trusted Computing” cominciano ad entrare [silenziosamente] nelle nostre vite. Su Punto Informatico, quotidiano di internet gli articoli della serie “Cassandra Crossing” sono ormai tantissimi, in particolare quello dedicato al Mobile Trusted Computing, di cui riporto solo uno stralcio:
Una delle altre iniziative, estremamente preoccupante, è quella che mira ad integrare il TC nei telefoni cellulari e nei dispositivi handheld. In una precedente puntata di Cassandra Crossing si era già parlato del pericolo insito negli oggetti della categoria dei telefoni cellulari; si tratta di oggetti “opachi” che alla nostra percezione sembrano svolgere solo una o al più poche funzioni, ma che in realtà hanno la potenza e la complessità per svolgerne molte altre, non percepibili dal proprietario.
Se secondo voi ce n’è abbastanza per preoccuparsi, approfondite seguendo uno dei seguenti link:
- http://www.no1984.org/ (in italiano, consigliato)
- http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html (il punto di vista di Ross Anderson, uno dei “guru” di internet, colui che ha portato la questione all’attenzione pubblica)
- http://www.gnu.org/philosophy/can-you-trust.html (il punto di vista di Richard Stallman, RMS per gli amici, “il guru” di internet, fondatore della Free Software Foundation, del progetto GNU e di tante altre iniziative pro-libertà del pensiero.
Buona lettura,
Pierinux
2 Commenti a “Prove di dittatura informatica”
Se volete, lasciate un commento.
Devi essere autenticato per inviare un commento.
31 Dicembre 2006 alle 6:18 pm
[…] Eccoci, ci siamo, il DRM sta entrando nelle nostre vite in modo massiccio: attraverso i telefonini, quale migliore opportunità per un controllo totale ? Non vogliamo creare falsi allarmismi, ma la situazione delineata in questo precedente articolo è obiettivamente preoccupante. […]
31 Dicembre 2006 alle 6:19 pm
[…] Avevamo segnalato qualche tempo fa nell’articolo Prove di dittatura informatica i pericoli che il DRM (Digital Right Management) nasconde. […]