Immagini di mondi vicini e lontani

Martedì scorso la NASA ha messo online un video che mostra un panorama mozzafiato della superficie di Marte vista dal rover Curiosity. La notizia è stata subito ripresa da tutti i siti di informazione; una ricerca su Google di “curiosity mars panorama”, vi farà trovare decine di link interessanti.1

Il video è stato prodotto utilizzando le foto scattate dal rover il 25 ottobre 2017, dopo 1.856 giorni di permanenza su Marte, in una giornata (marziana) particolarmente limpida e con una visibilità praticamente perfetta. Quel giorno il veicolo, che in effetti è un vero e proprio laboratorio mobile, ha raggiunto la cima di un promontorio ai margini del cratere Gale e ha scattato una serie di 16 foto dell’area circostante e in particolare dei 18 km percorsi dall’atterraggio nell’agosto del 2012.2

Le foto sono state messe insieme digitalmente facendo coincidere i bordi delle immagini consecutive e producendo una grande foto panoramica di ben 17.478 x 1.369 pixel (24 megapixel), più o meno come fanno i programmi di cucitura (o stitching) per smartphone con le nostre foto. Maggiori dettagli si trovano in questa pagina, dalla quale si può scaricare sia la versione originale dell’immagine da cui è stato prodotto il video messo online (un file .tiff di ben 48 MB), che una versione annotata con il percorso del Curiosity e una serie di punti chiave dell’area del cratere (un file .jpeg compresso ma di ottima qualità).

La tecnologia di elaborazione delle immagini ci permette di fare oggi cose che sarebbero state impensabili fino a pochi anni fa. Si possono ottenere splendide immagini, come quelle viste prima o come questo incredibile e dettagliatissimo selfie del rover. Si può arrivare a cucire insieme tante di quelle foto da ottenere una immagine di 4 gigapixel (90.000 x 45.000 pixel) totali — servono 275 iMac Pro o iMac 27″ e quasi 2000 iMac da 21″ per ottenerne una equivalente.3

Come per noi oggi Marte e i pianeti del sistema solare rappresentano la punta più avanzata delle nostre capacità di esplorazione extraterrestre, nel ‘500 la scoperta dell’America aveva determinato una fortissima spinta ad esplorare gli angoli più remoti del globo terrestre.

Il geografo e cartografo milanese Urbano Monte pubblicò nel 1587 i quattro volumi del Trattato universale. Descrittione et sito de tutta la Terra sin qui conosciuta, una descrizione dettagliata di tutto quello che si sapeva della Terra ai suoi tempi. Ma la vera chicca dell’opera è la dettagliatissima mappa della Terra inclusa nel trattato, ben 60 fogli di 51 x 40 cm ciascuno, che mostrano l’intero globo terrestre come era conosciuto quattro secoli fa.

Per rappresentare la sfera terrestre sul piano, Monte utilizzò una inusitata rappresentazione azimutale centrata sul Polo Nord, una rappresentazione diventata popolare solo nella seconda metà del ‘900 (è quella utilizzata nella bandiera delle Nazioni Unite), che ha il vantaggio di rappresentare le dimensioni relative dei continenti dell’emisfero Nord molto più accuratamente della solita rappresentazione di Mercatore che conosciamo tutti (di contro, la rappresentazione azimutale distorce fortemente l’emisfero Sud, che comunque ai tempi di Monte era molto meno conosciuto).

Il lavoro di Monte era così avanzato per i suoi tempi da finire nel dimenticatoio per secoli. In particolare, per le sue enormi dimensioni, più di 2.75 x 2.75 metri in totale, la mappa non era mai stata vista nella sua interezza. Ci ha pensato pochi mesi fa la David Rumsey Historical Map Collection ospitata presso l’Università di Stanford che, dopo aver acquisito nel settembre del 2017 uno dei soli tre Trattati esistenti al mondo, ha assemblato digitalmente i fogli della mappa di Monte, ottenendo questa straordinaria immagine composita che ora possiamo vedere in tutti i dettagli con un qualunque browser.

A guardare la mappa sembra che tutti i bordi dei fogli concidano perfettamente, una ulteriore dimostrazione della grandezza e della precisione del lavoro di Monte nonostante i limitati mezzi tecnici a disposizione.

Figuriamoci cosa avrebbe potuto fare Urbano Monte se avesse avuto disposizione le tecnologie dei nostri tempi.


  1. In Italia la trovate su il Corriere, la Repubblica, la Stampa, il Fatto. Se il quotidiano che leggete normalmente non la riporta, e magari gli preferisce un video sull’accoppiamento di due cani, forse è tempo di cambiare giornale. 
  2. Lo so, va piano, ma siamo su Marte ed è già un miracolo della tecnologia che Curiosity funzioni ancora perfettamente dopo tutto questo tempo. 
  3. L’immagine di 4 gigapixel è stata ottenuta componendo più di 400 fotografie catturate nei primi mesi di permanenza su Marte dalle due macchine fotografiche montate sul rover. 
Annunci
Tagged with: , , , , , , , , , ,
Pubblicato su scienza

Smemorati

La memoria è sempre troppo corta, soprattutto di questi tempi.



Tagged with: ,
Pubblicato su società

Notizie in Anteprima da Giorgio dell’Arti

Giorgio dell’Arti è un bravo giornalista. L’ho sentito più volte a Prima Pagina, la trasmissione di Radio 3 dedicata alla lettura dei giornali del mattino che ascolto ogni giorno in macchina, e ne ho sempre apprezzato la capacità di scegliere gli articoli da leggere, oltre che il garbo e la competenza nel rispondere alle domande degli ascoltatori.

Da qualche giorno Giorgio dell’Arti ha lanciato una nuova iniziativa, Anteprima, una newsletter giornaliera contenente una “spremuta di giornali”, una selezione ragionata e commentata degli articoli del giorno, inviata via email agli abbonati.

Il costo dell’abbonamento è più che onesto, da 10 euro al mese a 50 euro all’anno. Si può anche provare Anteprima gratuitamente per 10 giorni, basta solo registrarsi fornendo nome, cognome e indirizzo email.

L’ho provata anch’io. La newsletter non è per niente male, la scelta degli articoli è fatta con criterio, la sintesi di Dell’Arti ne estrae davvero il succo essenziale e può veramente sostituirsi alla lettura dei quotidiani online.

Il sistema di registrazione ad Anteprima è semplice e veloce, e richiede di fornire solo i dati strettamente indispensabili. Ottima idea, chiedere troppe informazioni al primo approccio ha solo l’effetto di infastidire ed allontanare i potenziali abbonati.

Purtroppo il sistema di registrazione è anche piuttosto debole e permette a chiunque di rinnovare all’infinito il periodo di prova. Elenco qui tre metodi diversi (ma non saranno di certo gli unici), uno leggermente più complicato dell’altro sia per quanto riguarda l’esecuzione che, soprattutto, per le contromisure da prendere per prevenirne l’uso.

Prima di proseguire, voglio ricordare che gli indirizzi email sono divisi in due parti, nome utente e dominio, separati dal simbolo della chiocciola @ (o at ). Nell’indirizzo email nome.cognome@mioemail.it, la prima parte nome.cognome è il nome utente, mentre mioemail.it è il dominio.

Metodo #1, livello facile. Il primo metodo sfrutta una funzione caratteristica (e molto utile) di Gmail. Se aggiungiamo alla fine del nome utente un + seguito da una stringa qualunque, ad esempio nome.cognome+abcd@gmail.com, tutti i sistemi di posta elettronica considereranno questo nuovo indirizzo email diverso da quello originale, ma Gmail continuerà comunque ad associarlo alla stessa casella di posta elettronica. Lo stesso succede se inseriamo uno o più punti nel nome utente: nome.cognome@gmail.com, no.me.co.gno.me@gmail.com o nomecognome@gmail.com sono indirizzi email diversi ma per Gmail corrispondono sempre allo stesso account.

A cosa serve? A separare e a filtrare le email di servizi web diversi: se uso per la banca l’indirizzo email nome.cognome+banca@gmail.com e per le bollette del telefono nome.cognome+telefono@gmail.com, le email provenienti da ciascun servizio potranno essere marcate automaticamente da Gmail con un colore ed una etichetta specifica.

Nel caso di Anteprima, basta registrarsi una prima volta con un indirizzo email di Gmail e, alla scadenza del periodo di prova, ripetere la registrazione aggiungendo qualunque cosa alla fine del nome utente (+1234, +abcd, +pippo, va bene tutto basta che ci sia il +) per riuscire a rinnovare all’infinito il proprio periodo di prova.

Contromisure #1. Anteprima usa MailChimp per gestire la registrazione e l’invio della newsletter giornaliera. Non l’ho mai usato, ma mi stupirebbe se non si potesse implementare un filtro — in fondo basta una semplice espressione regolare — che nel corso della registrazione controlli se nel nome utente è presente un + e, in caso positivo, butti via il + via con tutto quello che segue, ottenendo un indirizzo email univoco da confrontare con il database degi utenti già registrati.

Metodo #2, livello intermedio. Questo metodo è leggermente più complicato e richiede l’utilizzo di un servizio di posta anonimo, accessibile tramite webmail. Ce ne sono a decine, da MailDrop a Fake Mail Generator, Hide-Your-Email.com o Guerrilla Mail, forse il più famoso servizio di questo tipo. Questi servizi di email usa-e-getta nascono per uno scopo molto sentito, evitare di utilizzare il proprio indirizzo email reale per registrarsi a siti poco affidabili o di cui ci importa poco. Utile per la privacy e per evitare di ricevere spam, ma ancora più utile per aumentare il livello di sicurezza con cui navighiamo in rete. Nel caso in cui il sito in questione venisse bucato, il cracker non potrebbe utilizzare i dati di registrazione forniti per provare ad accedere ai siti più interessanti (per noi e per lui).1

È chiaro che se si utilizza uno di questi servizi ci si potrà registrare a Anteprima un numero illimitato di volte, generando ogni volta un nuovo indirizzo email anonimo e ricevendo la newsletter alla pagina web corrispondente all’email del momento. L’unica controindicazione è che, nella maggior parte dei casi, sarà necessario mantenere il browser sempre aperto sulla pagina web in questione, altrimenti dopo un po’ l’email viene considerato inutilizzato e viene cancellato automaticamente. Alcuni servizi anonimi però conservano per alcuni giorni tutte le email che ricevono, oppure possono ritrasmettere ad un indirizzo email normale le email che arrivano all’indirizzo usa-e-getta.

Contromisure #2. In questo caso le contromisure possono per forza di cose essere solo parziali. Quello che si può fare è impedire a priori la registrazione ad Anteprima a chi utilizza un indirizzo email anonimo, controllando che il dominio non appartenga ad una blacklist contenente i domini utilizzati dai servizi di posta anonimi più popolari. Non credo che una simile blacklist esista già, e quindi sarà necessario prepararne una da sé facendo un un giro per la rete in cerca dei servizi anonimi più utilizzati. Purtroppo è una soluzione parziale — il numero di servizi di questo tipo è enorme e alcuni permettono perfino di creare domini alternativi a volontà — però è sempre meglio di niente. Una persona determinata e che sappia il fatto suo troverà sempre il modo di utilizzare un metodo come questo, ma è probabile che la maggior parte degli utenti si arrenda dopo qualche tentativo fallito.

Metodo #3, livello difficile. Qui torniamo di nuovo a Gmail. Se abbiamo già un indirizzo email di Gmail, possiamo facilmente creare dei nuovi indirizzi email utilizzando ogni volta un nome utente diverso. Una cosa analoga si può fare con Libero e praticamente con qualunque altro servizio di webmail gratuita. Naturalmente, una volta in possesso di un nuovo indirizzo email, possiamo usarlo per ottenere un ulteriore periodo di prova su Anteprima.

Contromisure #3. Sembra sorprendente, ma non ce ne sono. Le aziende come Google e Libero usano la webmail per fidelizzare gli utenti, portandoli sui loro siti e stimolandoli ad usare gli altri servizi disponibili. Ovvio che cerchino di semplificare il più possibile la creazione di nuovi account. Anche controllare l’indirizzo IP da cui ha origine il collegamento ha poco senso, perché gli utenti casalinghi hanno IP variabili assegnati di volta in volta dal loro fornitore di accesso a internet (provider). La cosa più ragionevole da fare in questo caso è fidarsi dei propri utenti: perché la maggior parte delle persone interessate ad un servizio come questo è onesta e per di più non ha né la voglia né le conoscenze tecniche per eseguire queste acrobazie solo per risparmiare qualche euro.

Conclusioni

Spero che Giorgio Dell’Arti non me ne voglia. L’obiettivo di questo articolo non è quello di stimolare l’illegalità ma piuttosto quello di aiutare ad individuare le falle sempre presenti nei sistemi informatici e a definire le contromisure più opportune.

Internet è una cosa bellissima ma è anche estremamente complessa. Usarla essendo consapevoli dei rischi della rete e conoscendo almeno le basi della sicurezza non può che aiutare a migliorare l’esperienza d’uso e ad evitare fregature che potrebbero costare molto care.

Spero che Giorgio Dell’Arti non me ne voglia anche per un altro motivo. Purtroppo Anteprima non fa per me e alla fine ho deciso di non abbonarmi. I riassunti non mi hanno mai attirato, anche quando li scrive un giornalista in gamba come Dell’Arti. Mi manca il contesto, preferisco leggere pochi articoli ma leggerli per intero. Parere personale, è ovvio, spero vivamente che tanti non la pensino come me e si abbonino.

Post Scriptum: Come è giusto fare in questi casi, ho inviato preventivamente l’articolo a Giorgio Dell’Arti per dargli il tempo di correggere, per quanto è possibile, le falle del sistema. Non ho ricevuto nessun feedback ma, visto che mi ha dato subito il via libera per pubblicarlo, penso che equivalga ad un silenzio-assenso.


  1. Perché, lo sappiamo tutti, si tende ad usare sempre lo stesso email e la stessa password per registrarsi su qualunque sito. 
Tagged with: , , , , , ,
Pubblicato su software

La privacy al tempo dell’Internet of Things: gran finale

La teoria è tanto bella ma la pratica permette di capire molto di più.

Si può parlare all’infinito dei rischi associati a certi comportamenti su internet, ma finché non ci si sbatte contro si tenderà sempre a minimizzare e a pensare che non ci riguardino.

Usare password banali per accedere ai siti è rischioso? Lo sanno tutti ma (quasi) tutti le usano lo stesso. Almeno finché non scoprono con stupore che l’email e la password che usano sempre si trovano anche su internet, pronti per essere usati da qualche figuro senza scrupoli per farci passare guai seri.

Lo stesso succede con i dispositivi IoT. Sono insicuri, lo sappiamo, lo abbiamo visto fino a stufarci nel corso di questa lunga serie (primo tempo, interludio, secondo tempo, secondo interludio e terzo tempo).

Ma tendiamo sempre a pensare che la cosa non ci riguardi finché, novelli San Tommaso, non tocchiamo direttamente con mano quello che può succedere.

Shodan è un motore di ricerca per i dispositivi IoT, con il quale si possono trovare con facilità i dispositivi accessibili pubblicamente su internet e quindi potenzialmente vulnerabili all’attacco di un qualunque cracker.

Questo articolo di parecchi anni fa spiega molto bene come usare Shodan per craccare un certo tipo di videocamere di sorveglianza. Ho provato a rifare la procedura descritta e dopo quasi 10 anni funziona ancora perfettamente, a dimostrazione che il tempo non ha aumentato la consapevolezza dei rischi presenti sulla rete.

Quest’altro articolo più recente è ancora più dettagliato, ci sono perfino i dati di autenticazione di default di parecchi produttori di videocamere, chi avesse tempo e voglia di provare ad usarli potrebbe trovare di tutto.

Ma non c’è bisogno di essere così sofisticati. Le funzioni di ricerca di Shodan permettono agli account gratuiti di visualizzare solo due pagine di risultati (ma bastano 49 dollari per ottenere l’accesso completo), ma basta usare la mappa mondiale per analizzare velocemente e senza limitazioni un gran numero di dispositivi potenzialmente attaccabili.

Affinando progressivamente la ricerca in base alla nazione, alla città o al servizio che ci interessa, si possono anche superare i limiti degli account gratuiti.

Qualunque metodo si usi, la quantità di informazioni che si possono ottenere è stupefacente. Niente che non si possa già ottenere con i metodi classici di penetrazione (nmap e simili), ma vedere tutto messo in bella mostra su una pagina web sa quasi di magia.

Se provo a cercare su Shodan con la parola chiave “sonos” ottengo più di 10.000 risultati, distribuiti con poca sorpresa soprattutto nell’Europa del Nord e nel Nord America. Con “thermostat” o “nest” i risultati sono decisamente meno numerosi, ma non vorrei essere nei panni di quello a cui spengono il riscaldamento a distanza in pieno inverno.

Le cose diventano ancora più interessanti se si usa la parola chiave “webcam”. Shodan ne trova solo 5.000, magari perché sono intrinsecamente più sicure dei dispositivi Sonos, magari perché questi ultimi sono più di diffusi di quanto ci si possa aspettare. Sta di fatto che ci sono almeno 5.000 videocamere di sorveglianza in giro per il mondo che possono potenzialmente mostrare a tutti quello che “vedono”.

In parecchi casi lo mostrano già nella pagina di ricerca o cliccando su uno dei puntini rossi della mappa (l’immagine di anteprima è probabilmente quella visualizzata al momento dell’ultima analisi del motore di ricerca). Queste videocamere sono esposte sulla rete senza nemmeno la protezione di una password di default e basta un click per entrare in casa e vedere quello che stanno inquadrando in questo preciso momento.





In alcuni casi funziona anche il microfono, per cui non solo si vede ma si sente anche tutto quello che succede nei dintorni della videocamera. Come questa nonna latino-americana che guarda la televisione con la nipotina o la bambina che mette in ordine la cuccia del cane. Volendo si può registrare un video di quello che stiamo vedendo o andare a curiosare fra le immagini e i video salvati nella memoria della videocamera.1

A me sembra inquietante. E a voi?

Ancora più inquietante è rendersi conto che uno bravo può fare praticamente quello che vuole con i dispositivi IoT esposti sulla rete. Può accedere ai router, ai semafori, ai sistemi di controllo degli impianti idraulici, elettrici e, Dio non voglia!, nucleari. Sembra incredibile, ma tante installazioni professionali hanno livelli di sicurezza praticamente nulli.

Un hacker si limita a guardare, a studiare e ad informare, senza fare danni. Ma cosa succede se ci si imbatte in un cracker cattivo? Ci sono delle contromisure che possiamo prendere?

Se abbiamo in casa qualche dispositivo IoT in funzione, possiamo usare questo servizio web per controllare se è visibile su internet. Non so quanto sia efficace, ma di sicuro è meglio che non fare niente.

Nel lungo periodo, è chiaro che le aziende che producono i dispositivi IoT devono decidersi a curare di più (e meglio) la sicurezza del software di gestione dei loro dispositivi, rendendosi pienamente conto dei rischi associati al loro uso. I dispositivit IoT non saranno pericolosi quanto una macchina lanciata a piena velocità in autostrada, ma è sempre meglio non sfidare la sorte.


  1. Io l’ho fatto per scrivere questo articolo ma non mi è piaciuto per niente. E comunque poi ho cercato di rimettere tutto a posto. 
Tagged with: , , , , , ,
Pubblicato su hardware

La privacy al tempo dell’Internet of Things: terzo tempo

Dopo aver letto le puntate precedenti di questa serie (primo tempo, interludio, secondo tempo e secondo interludio), qualcuno potrebbe obiettare che, tutto sommato, poter controllare la casa o il riscaldamento a distanza è molto più vantaggioso dei rischi per la privacy che ne derivano. Alla fine, cosa sarà mai ricevere qualche annuncio pubblicitario mirato?

Magari fosse così! Come abbiamo già visto, non si tratta solo di pubblicità ma di spiattellare dati che dovrebbero rimanere riservati, oltre che di rischi concreti e significativi per la nostra sicurezza.

Ma anche mettendo da parte per un momento queste questioni, bisogna notare che i dispositivi dell’Internet delle Cose (IoT da ora in poi) presentano un altro problema grosso come una casa: in realtà non sono mai veramente nostri!

Li compriamo, spesso a caro prezzo, li montiamo, li configuriamo, e ci aspettiamo di poterli usare quanto e come vogliamo. Ma non è così, proprio il fatto che siano controllabili a distanza li mette alla mercé delle aziende produttrici, che possono decidere in qualunque momento di staccare la spina rendendoli inutilizzabili, se appena appena gli garba (o gli conviene).

Da remoto, a costo zero, per i motivi più svariati e improbabili, spesso senza nemmeno informare i propri clienti.

Succede da anni con il software, che troppo spesso non viene veramente venduto ma solo ceduto in locazione. Succede con gli eBook, Amazon se vuole può revocare in ogni momento il permesso di utilizzare gli eBook acquistati per il Kindle (e qualche volta l’ha fatto veramente).

Ma con i dispositivi IoT è ancora peggio, perché la disattivazione non dipende da presunti comportamenti illeciti dell’utente ma solo dagli sghiribizzi della politica aziendale del momento. Se l’azienda decide che il nostro dispositivo non deve più funzionare, può trasformarlo in pochi secondi in un ammasso inutile di plastica e di metallo.

Esagero? Sono troppo estremo? Vediamo qualche esempio concreto.

Il primo caso in assoluto di cui ho tenuto traccia si è verificato quasi due anni fa, esattamente ad aprile del 2016, quando mi è arrivato via email il link a questo articolo: [Google Nest stacca la spina a Revolv: gli utenti sono furiosi]
(https://valeriosoldani.com/2016/04/06/google-nest-stacca-la-spina-a-revolv-gli-utenti-sono-furiosi/).

All’inizio del 2014 Google ha acquistato la startup Nest, produttrice di una ampia gamma di dispositivi per l’automazione casalinga, termostati, videocamere, sensori di gas e altro. Poco dopo Nest ha acquisito a sua volta Revolv, un’altra startup che aveva messo a punto un hub intelligente, in grado di controllare da un’unica applicazione per smartphone parecchi dispositivi IoT di aziende diverse, normalmente incompatibili fra loro. Sono passati due anni, nel corso dei quali Nest (e quindi Google) ha integrato la tecnologia di Revolv nei propri prodotti. A questo punto ha deciso di disabilitare da remoto l’hub di Revolv, rendendolo di fatto inservibile. L’edizione USA di Wired ha dedicato un lungo articolo alla questione, intitolandolo molto significativamente La disattivazione dell’hub di Nest dimostra che è assurdo acquistare prodotti IoT. Qualcuno ha avuto il coraggio di sostenere che la decisione di Nest/Google fosse sostanzialmente corretta, “perché l’hub di Revolv aveva già qualche anno e non generava più profitti.” Vorrei proprio vedere cosa penserebbe se il forno o la lavastoviglie di casa sua smettesse improvvisamente di funzionare solo perché l’azienda produttrice ha deciso di punto in bianco che non vale più la pena fornire assistenza tecnica per un modello non più in vendita.

Passa un anno, siamo ad aprile dell’anno scorso, e viene fuori un’altra notizia interessante. Dopo aver comprato un apriporta intelligente, un utente insoddisfatto dall’app di controllo scrive una recensione negativa su Amazon. Succede, qualche volta l’ho fatto anch’io, non è la fine del mondo, e del resto se le recensioni fosse tutte positive non servirebbero a niente.

Il produttore, invece di lasciar perdere, di scusarsi o di spiegare in modo civile le sue ragioni al cliente, che fa? Si vendica, mettendo fuori uso il prodotto del cliente insoddisfatto.

Una reazione del tutto fuori luogo, un modo tremendamente poco professionale di stare sul mercato (oltre che una conferma implicita della correttezza delle opinioni negative espresse dal cliente). In questo caso il cliente ha potuto chiedere il rimborso ad Amazon, ma resta il fatto che il produttore non si è fatto nessuno scrupolo di mettere fuori uso in modo arbitrario un prodotto regolarmente acquistato e pagato.

Qualche mese dopo anche Sonos la fa grossa. Sonos è una azienda piuttosto affermata che produce componenti audio per la casa. Niente di particolarmente Hi-Fi, ma meglio di tanta robaccia che gira nel settore. Ad agosto, nel pieno del caldo estivo, Sonos invia una email a tutti gli utenti registrati, informandoli di aver cambiato unilateralmente la propria politica relativa alla gestione dei dati personali acquisiti dai propri utenti. Ma a differenza di quello che succede normalmente, gli utenti non potevano rifiutare o contestare i cambiamenti avvenuti, rimanendo quindi totalmente alla mercé delle decisioni dell’azienda. In caso contrario non avrebbero più potuto aggiornare il firmware del proprio sistema audio Sonos, riducendone a poco a poco le funzionalità, Nei casi più estremi la cosa avrebbe potuto comportare perfino l’interruzione del servizio. Inutile girarci intorno: se una azienda decide di fare un passo del genere, significa solo che i nostri dati fanno molto più gola di quello che pensiamo.

Ma la vera chicca me la sono tenuta per la fine.

Ormai perfino i trattori sono diventati intelligenti. Purtroppo all’intelligenza è associata anche una bella fregatura, perché la John Deere, una delle principali aziende produttrici di macchine agricole, impone ai suoi clienti di firmare un contratto capestro con il quale si impegnano a far riparare i loro nuovi trattori solo dal personale autorizzato dell’azienda, con i costi e i tempi di inattività forzata che tutto ciò comporta. In caso contrario l’azienda si arroga il diritto di disattivare da remoto il trattore (una perdita economica enorme per un agricoltore), oltre che di attivare una causa legale contro il cliente inadempiente. Questa pretesa ha creato immediatamente un mercato parallelo di firmware craccato, con il quale è possibile disattivare le funzioni di controllo a distanza e tornare a poter mettere le mani autonomamente nei propri trattori.

La vicenda mi ha colpito perché ha qualche somiglianza con la lotta iniziata negli anni ’80 da Richard Stallman, che voleva mettere le mani nella nuova stampante laser del suo dipartimento al MIT per rimediare ai frequenti inceppamenti della carta. Questa lotta, basata sui principi ideali di condivisione delle informazioni tipici della cultura della ricerca, ha portato ad un cambiamento epocale nelle modalità di distribuzione del software.

È chiaro che un firmware craccato più o meno malamente non è confrontabile con gli ideali di un personaggio estremo ma coerente come Stallman. Ma è altrettanto chiaro che se l’IoT vuole avere un futuro deve abbandonare al più presto il modello del software proprietario, chiuso e controllato solo ed esclusivamente dall’azienda produttrice, sostituendolo con applicazioni di gestione e di controllo aperte e interoperabili fra loro. Più o meno quello che aveva iniziato a fare Revolv.

Tagged with: , , , , , , , , ,
Pubblicato su hardware
Informativa
Questo sito utilizza cookie di terze parti per inviarti pubblicità e servizi in linea con le tue preferenze. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, clicca qui. Scorrendo questa pagina, cliccando su un link o su qualunque altro elemento o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie.
Follow MelaBit on WordPress.com
Categorie
%d blogger hanno fatto clic su Mi Piace per questo: