Sei pezzi facili

Come avevo preannunciato nel post precendente, sono giunto alla fine del libro di Richard P. Feynman.Sono rimasto piacevolmente soddisfatto da questa lettura che consiglio a chiunque voglia affrontare un testo di divulgazione scientifica adatto anche a chi sia completamente a digiuno di fisica. Paradossalmente verrà apprezzato enormemente anche da parte dei più esperti in materia.

Libri attualmente in lettura

Come spesso accade ho diversi libri aperti contemporaneamente. In questo periodo ci sono:

Godel, Escher, Bach: un’eterna ghirlanda brillante – Douglas R. Hofstadter
Sono circa a metà e devo dire che è un capolavoro. Purtroppo è un volume piuttosto ingombrante e non è per niente comodo portarlo in treno e all’università.

Sei Pezzi Facili – Richard P. Feynman
Altro capolavoro indiscusso. Formato tascabile ma talmente bello che lo finirò entro 24 ore.

I segreti di Londra. Storie, luoghi e personaggi di una capitale – Corrado Augias
Ho apprezzato Corrado Augias per le sue trasmissioni televisive. Ho trovato questo libro per caso ma me ne sono appassionato da subito. Città che adoro e che sto apprezzando da una serie nuova di punti di vista

Nascita di un guru – Takeshi Kitano
Lo inizierò non appena avrò terminato uno dei precedenti

Ipse Dixit

“I poeti dicono che la scienza rovina la bellezza delle stelle, riducendole solo ad ammassi di atomi di gas. Solo? Anch’io mi commuovo a vedere le stelle di notte nel deserto, ma vedo di meno o di più? La vastità dei cieli sfida la mia immaginazione; attaccato a questa piccola giostra il mio occhio riesce a cogliere luce vecchia di un milione di anni. Vedo un grande schema di cui sono parte, e forse la mia sostanza è stata eruttata da qualche stella dimenticata, come una, ora, sta esplodendo lassù. Oppure vederle con il grande occhio di Palomar correre via l’una dall’altra , allontanandosi da uno stesso punto in cui erano forse riunite tutte insieme. Qual è lo schema, quale il suo significato, il perchè? Saperne qualcosa non distrugge il mistero, perchè la realtà è tanto più meravigliosa di quanto potesse immaginare nessun artista del passato!

Perchè i poeti di oggi non ne parlano?
Che uomini sono i poeti, che riescono a parlare di Giove pernsandolo simile a un uomo, ma se è un’immensa sfera di metano e ammoniaca ammutoliscono?”

Richard P. Feynman

Videogiochi dal corriere

I quotidiani, soprattutto on-line, sono infarciti di articoli inerenti la tecnologia e la scienza.
Ritengo che il 95% di quanto scritto sia fuffa strafritta.
Articolo di oggi dal correre della sera online:

Fantasy, spie e guerre spaziali
I 10 videogiochi che tutti vorrete

Vediamo un po qualche spunto interessante:

“Ecco i 10 titoli che fanno già sognare i videogiocatori di tutto il mondo e che, finita l’estate, ci strabilieranno con la loro grafica sempre più simile alla realtà, anche grazie alla potenza delle console di nuova generazione.”
I giochi devono essere appassionanti.
Pong lo era. E la grafica non c’entra nulla.

Quasi tutti i giochi proposti sono triti e ritriti, compreso Splinter Cell alla sua ennesima edizione. Quando ci ho giocato io era troppo tecnico e poco divertente ma devo ammettere che piace a moltissimi.
Spore, pare l’unico alternativo allo spara-spara-fingi-spara, ma l’idea di costruire-costruire-costruire è vecchia come simcity.
Wii Sports mi pare l’unico vero interessante ma tutto dipenda dalla vera innovazione relativa all’eperienza di gioco. In questo video si intravede qualcosa.

Nell’articolo non viene citato “World of Warcraft: Burning Crusade“.
Questo si che rovinerà tanti fidanzamenti, matrimoni, amicizie, attività commerciali, attività sportive, carriere scolastiche e universitarie. Ben altro che sparare agli zombie per poche ore. Qui si parla di vite parallele. Intere vite parallele.

La mia chiave pubblica

Come avrei già dovuto fare da molto tempo, rendo disponibile la mia chiave pubblica GPG.

—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v1.4.1 (Darwin)
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=UoBo
—–END PGP PUBLIC KEY BLOCK—–

HANA-BINEURAL Trusted Computing

Lunedi 3 Luglio 2006

Stabilimento Hana-Bi (Spiaggia 72) a Marina di Ravenna
Conduce la serata Alessandro Bottoni

Il TC (Trusted Computing) è una tecnologia invasiva che limita fortemente l’utilizzo dei dispositivi elettronici nei quali è presente. Tale tecnologia ha lo scopo di controllare che i programmi eseguiti e le operazioni compiute da parte dell’utente siano in accordo con le
decisioni prese da parte di un controllore centrale. Tutta questa tecnologia si basa sulla presenza di un chip crittografico all’interno dei dispositivi elettronici, il quale verifica che ogni cosa sia autorizzata da parte del controllore centrale. Questo chip crittografico ha caratteristiche tecniche molto valide, il che lo rende molto interessante per le possibilità che offre alla sicurezza dei dispositivi. Il problema principale però risiede nel concetto di “Fiducia” (in inglese Trust). Se consideriamo insicuro ciò di cui non abbiamo fiducia e l’utente potesse decidere di chi fidarsi o meno, allora tutto sarebbe accettabile se non addirittura innovativo e utile. Il problema alla base di tale tecnologia è che l’utente è chiamato fuori dal cerchio decisionale e a lui non è consentito decidere di chi fidarsi
o meno. La discriminazione riguardo chi è “buono” e chi è “cattivo” viene fatta da un ente controllore esterno che coincide con il produttore di tale tecnologia e quindi con il TCG (Trusted Computing Group, il consorzio di multinazionali che promuove il TC).
Tali industrie hanno già deciso che l’utente è colui di cui NON fidarsi. Bisogna anche precisare che tale tecnologia è talmente sofisticata da essere di fatto non aggirabile e non “craccabile”. Aggirare tale tecnologia è impossibile per due principali ragioni: la prima, è di carattere matematico; i livelli di crittografia introdotti sono inviolabili con gli attuali strumenti a disposizione. La seconda ragione, anch’essa solidissima, è di carattere sociale; il TC non si basa su un’unica tecnologia come ad esempio le protezioni anticopia dei CD musicali, ma è fondata sul fatto che tutti i dispositivi la adotteranno e saranno programmati per escludere dal circolo della fiducia chi non ne sarà dotato, si rifiuti di utilizzarla o fallisca la propria autenticazione di carattere crittografico. In pratica tutti controlleranno che tutti siano dei bravi utilizzatori di tale tecnologia. Il controllo sarà globale e capillare mentre le decisioni saranno centrali e non democratiche.
Uno scenario inquietante, ma purtroppo più reale di quanto possa sembrare. www.ravennalug.org

“L’espressione inglese Trusted Computing (TC) (letteralmente informatica fidata o calcolo fidato) si riferisce ad una tecnologia nata da specifiche del Trusted Computing Group (TCG) – che ha ereditato quelle del Trusted Computing Platform Alliance (TCPA) – con l’obiettivo dichiarato di produrre computer più sicuri mediante l’uso di opportuni hardware e software. Il termine deriva da trust (fiducia) ma assume un significato particolare: non significa necessariamente affidabile dal punto di vista dell’utente, ma piuttosto che può essere considerato fidato secondo i canoni imposti dai produttori. I dispositivi che implementeranno tale tecnologia potranno, oltre che proteggere il software da manomissioni, imporre restrizioni su applicazioni ritenute non affidabili (e quindi non permesse) dai produttori.

Trusted Computing nasce come prodotto dell’industria a tutela solo della stessa?

Sebbene i sostenitori del TC (di cui fanno parte le più grandi aziende dell’industria informatica mondiale come AMD, hp, IBM, Intel, Microsoft e Sun) lo sventolino come la soluzione per ottenere computer più sicuri, affidabili e meno attaccabili da virus e malware, i critici di questa soluzione – membri della community del software libero ed open source, esperti di sicurezza, accademici – sostengono che l’effetto complessivo (e forse l’intento) del TC sia quello di imporre delle restrizioni irragionevoli su come i legittimi proprietari possono usare i propri computer.

Esistono già sia l’hardware che il software che permettono di realizzare i meccanismi di controllo per i quali viene proposto il TC, e sono utilizzabili per l’amministrazione del sistema. È infatti l’amministratore che deve poter garantire la sicurezza e il livello di fiducia del sistema, non altri.

La disapprovazione del TC da parte degli esperti di sicurezza deriva dal fatto che tale tecnologia potrebbe aumentare enormemente il controllo e la capacità di controllo dei sistemi da parte dei produttori hardware e software, in maniera che essi possano imporre quello che gli utenti possono fare con i propri computer, ed utilizzarlo per attuare meccanismi che spazzino via la libera competizione del mercato dell’ICT ed il libero sviluppo del software da parte dei singoli individui”. Tratto da Wikipedia.org

Alessandro Bottoni è un consulente informatico che si occupa di tecnologie di rete e di sicurezza. Da qualche tempo Alessandro Bottoni collabora con alcune riviste cartacee dedicate al mondo Linux ed all’Open Source. Da Gennaio 2006 è il responsabile della rubrica “Untrusted” sul
quotidiano online http://www.punto-informatico.it, dedicata al Trusted Computing. Appartenente al gruppo “no1984.org”, si batte contro l’introduzione indiscriminata del Trusted Computing.