Memoria tecnologica, documento di realtà

Transcript

Memoria tecnologica, documento di realtà
www.formazione.ilsole24ore.com
INNOVATION
MANAGEMENT
Come alimentare la creatività e gestire
l’innovazione in azienda per generare valore
Master di specializzazione
7 mesi - 2 giorni al mese
Milano, dal 28 settembre 2011 - 2a edizione
motto perpetuo
Innovazione & Tecnologia
Nessuna società
può predire
scientificamente
il proprio futuro
livello di conoscenza
Ilsole24ore.com/lavitanova
Sperimentazioni a fumetti
Scopri come cambia la vita degli eroi di cartone nell’era digitale. E
gioca con noi a Balloon, scaricando il terzo numero de La Vita Nòva
A pagina 53 le istruzioni per scaricare la app
Karl Popper
Filosofo (1902-1994)
In collaborazione con:
Media Partner:
Brochure e Scheda di iscrizione WWW.FORMAZIONE.ILSOLE24ORE.COM
Servizio Clienti
Tel. 02 5660.1887
Fax 02 7004.8601
[email protected]
Il Sole 24 ORE Formazione ed Eventi
Milano - via Monte Rosa, 91
Roma - Piazza dell’Indipendenza, 23 b/c
Organizzazione con sistema di qualità certificato ISO 9001:2008
nova.ilsole24ore.com
Domenica 11 Settembre 2011
Se l’hacker
sta con
i «buoni»
La misura del tempo. È inglese l’ora più precisa
Idee
Il futuro
(senza rischi)
della biologia
fai-da-te
Nasce sulla scia della biologia sintetica e
del modo di lavorare in open source dei
biologi sintetici. Così la biologia da garage
è diventata un movimento, ben
organizzato. Con quali prospettive?
Roberto Manzocco, pag. 46
Raoul Chiesa, un «pirata»
pentito, lavora
con le Nazioni Unite
a un database di esperti
di computing: «Utile
per la sicurezza di tutti»
di Marco Magrini
S
eè manicheo il mondo reale, figurarsiquellovirtuale. L’eternacontesa fra il Bene e il Male è a dir poco esaltata dalla velocità dei chip,
dall’ingegno scritto con i bit e dal
sostanziale anonimato dei network. Così,
non fa meraviglia che poche settimane fa, alleconferenze parallele DefCon e Black Hat – i
due appuntamenti annuali a Las Vegas della
comunità hackermondiale – i servizi investigativi dell’Esercito, della Marina e dell’Fbi
fossero lì a stringere mani e a distribuire biglietti da visita. «Era già successo dopo l’11
settembre – ammette Raoul Chiesa – ma dopo il virus Stuxnet dell’anno scorso, la prima
vera arma digitale della storia, il reclutamento di mani e menti esperte è ricominciato».
A 13 anni, sotto il nome di Nobody, Raoul
Chiesa comincia a intrufolarsi nel codice del
suo Commodore 64 e poi, via via, fa altrettantoconilVideoteleconlareteItapac,ilprimordialenetworkdiTelecomItaliaquandosichiamavaSip.A21 annivienearrestatoperchéaveva esagerato, pur senza fare danni o rubare
alcunché. Ed è subito diventato l’hacker più
famoso d’Italia. Nel traghettare dalle sponde
del "male" a quelle del "bene", oggi a 38 anni è
anche l’hacker italiano più famoso nel mondo:hauna societàdiconsulenza, siedenelboard di enti e associazioni internazionali della
sicurezza ed è senior advisor per il cybercrime
all’Unicri, l’istituto di ricerca criminologica
delle Nazioni Unite, che ha sede a Torino.
«In pochi anni il mondo digitale si è trasformato – spiega Chiesa – gli attacchi aumentano, il cyberspionaggio dilaga e la militarizzazionedel cyberspazio èdiventata realtà». Non può essere tutto in mano ai militari,
o alleagenzie d’intelligence.«Gli hacker possono essere utili alla società civile, per collaborare a trovare nuovi exploit, nuovi difetti
nel software che usiamo tutti i giorni. Oppure a dare una mano per tracciare la provenienza degli attacchi», spiega Chiesa, proprio lui che non nasconde di non amare l’uso
indiscriminato della parola hacker. È un problema manicheo anche questo.
Algiorno d’oggi, la parola hackerè associata al "male": una colorazione che non aveva
ai tempi in cui venne coniata. E il motivo è
presto detto: i primi hacker erano degli "zuzzurelloni" tecnologici. Ma gli strati che si sono sovrapposti con il tempo hanno incluso i
vandali, la criminalità organizzata, i contestatori, le spie e perfino gli eserciti. Così, gli
hacker come Raoul Chiesa – e ce ne sono parecchi, nel mondo – si sono accaparrati un
aggettivo: etici.
Gli hacker etici sono una delle nove gradazioni di hacker – classificati per esperienza,
motivazioni e pericolosità (vedi pagina 47)
– secondo l’unico studio antropologico mai
condotto sul tema: si chiama Hpp, Hacker
profiling project, e l’ha lanciato Raoul Chiesa insieme all’Unicri. «L’obiettivo è capire
chi sono, quali solo le motivazioni, il modus
operandi, gli obiettivi. E in cosa possono aiutare», dice Chiesa.
In Estonia, un modo l’hanno trovato. Il primo Paese ad essere stato attaccato digitalmente nella storia (nel 2007), ha fatto nascere un vera e propria squadra di hacker volontari, che si impegnano ad entrare in azione
per difendere i server nazionali. «In Italia
questa percezione del pericolo quasi non esiste», assicura Chiesa.
Gli oltre millehacker del mondo – non tutti etici – che hanno aderito al progetto Hpp
rispondendo a un questionario anonimo,
sanno bene di cosa si parla. Piaccia o non
piaccia, sono loro – insieme a un altro paio
di migliaia, molto più nascosti e meno visibili – a detenere le chiavi del mondo digitale,
dove nessuno si guarda in faccia e con il codice informatico si possono fare cose impensabili. «Alla domanda: "Siete consapevoli dell’illegalità delle vostre azioni?", le risposte
del questionario pendono per il sì», racconta
Chiesa. Eppure – quasi a testimoniare il labile confine fra il bene e il male – alla domanda
"La legge e le condanne di altri hacker rappresentano per voi un deterrente?" «la risposta collettiva è no, non mi interessa». Il che
vuol dire che le leggi non sono abbastanza.
Bisogna inventare qualcos’altro.
Ilprogetto Hpp si era arenato per mancanza di fondi. Ora riparte grazie a un finanziamento di Unicredit. «Il mondo bancario è
consapevole del problema – commenta Raoul Chiesa –. I veri esperti non sono poi così
numerosi, c’è bisogno di capire chi sono e comepossono dare una mano alleinvestigazioni sulle debolezze del software e sulle paternità degli attacchi». E spiccare un salto – più
digitale che analogico – sull’invisibile frontiera fra il Male e il Bene.
© RIPRODUZIONE RISERVATA
testimonianza
Io attivista di Anonymous
Si racconta uno degli italiani che partecipa
alle attività del gruppo di "pirati" più
ricercati del web: «Ci inseguono ogni giorno,
ma noi siamo più furbi».
a pag. 47
Prodotti
Internet e 3D
insieme
per superare
la crisi della tv
Troppe rivoluzioni tecnologiche hanno
cambiato la tv di casa che per la prima
volta sente davvero la crisi. Una guida
per capire cosa offre il piccolo schermo e
una certezza: servono nuovi contenuti.
Luca Tremolada, pag. 53
Arte in rete
Il museo
svela
la sua anima
multimediale
Gara per sei. L’Istituto Pesi e Misure di Parigi deciderà a chi spetta il primato. Sei orologi atomici in gara: superfavorito il progetto britannico.
L’orologio
che spacca
il secondo
nei secoli
di Leopoldo Benacchio
S
ono in sei in gara: uno in Usa,
Germania e Giappone, due in
Francia e poi il campione, in Gran
Bretagna. Sono gli orologi atomici che
conservano il "secondo di tempo"
standard. Ora il britannico CsF2
sbaraglia tutti: "perde" un secondo ogni
138 milioni di anni. È un orologio
atomico a fontana di cesio e misura la
frequenza della radiazione necessaria a
cambiare una particolare quantità, lo
spin, agli elettroni degli atomi del cesio,
che sgorgano entro l’orologio. Passa un
secondo quando si misurano radiazioni
con 9.192.631.770 picchi. Chi decide chi
è il più preciso? L’Istituto Pesi e Misure
di Parigi. Inutile? Indispensabile! Dal
Gps all’elettronica, sempre più le nostre
vite dipendono da fenomeni che
avvengono in miliardesimi di secondo.
A Roma va in scena MAXXIinweb,
rassegna organizzata dal Museo nazionale
delle arti del XXI secolo. L’arte si mette in
rete per moltiplicare il valore della cultura:
nove incontri con big della creatività.
Speciale, pag. 49-51
© RIPRODUZIONE RISERVATA
www.ilsole24ore.com/nova
Supplemento al numero odierno del Sole 24 Ore - Poste Italiane sped. in A.p. - D.l. 353/ 2003 conv. L. 46/2004, art. 1, c.1, Dcb Milano
crossroads
www.formazione.ilsole24ore.com/bs
Memoria tecnologica, documento di realtà
Master24
FOTOGRAMMA
di Luca De Biase
L
a tecnologia è il limite del possibile,
almeno per gli esseri umani. Ma è un
limite che si impone tanto più pesantemente quanto meno le persone ne sono
consapevoli.E chesi sposta con l’innovazione, a sua volta frutto di un’evoluzione cui alcuni umani consapevoli contribuiscono,
mentre altri, inconsapevoli, la subiscono.
Ne discende che la riflessione filosofica sul
senso sociale della tecnologia può essere
considerata parte del processo dell’innovazione. È il caso della Documentality, pensie-
rolanciatoda Maurizio Ferraris, dell’Università di Torino: un atto sociale esiste in quanto è registrato, nei documenti o almeno nella memoria delle persone. Sicché si può dire
che la "tecnologia di registrazione" o la "tecnicadimemorizzazione"costituisconoun limite alla possibilità di compiere atti sociali.
Questa affermazione è parte del processo con il quale la società prende consapevolezza di ciò che le sta succedendo. Ferraris
ne ha conversato al convegno Philosophy
and Technology of Documentality, i cui riflessi filmati sono sul blog della FondazioneThink! (www.thinkinnovation.org). Margaret Gilbert e Petar Bojanic, filosofi, rispettivamente delle Università della California, Irvine, e di Aberdeen, pongono l’accen-
Documentality. Per Maurizio
Ferraris un atto sociale esiste se
è registrato nei documenti o
nella memoria delle persone.
to sul rapporto tra la dinamica della tecnologia dei documenti e la durata delle convenzioni sociali. Paolo Legrenzi, università di Venezia, sottolinea la relazione problematica tra il cervello individuale e le sue
protesi in rete. Giorgio De Michelis, tecnologo a Milano-Bicocca, vede la costruzione
di tecnologie per la gestione del cambiamento come un modo per dar forma alla
vita sociale. È così da sempre, forse, ma il
passaggio dalla forma analogica alla digitale è tanto grande che non cessiamo di parlarne per comprenderla: perché le sue conseguenze influiscono, insieme, sulla qualità del design delle tecnologie e della vita
sociale. Un intreccio ormai profondo.
© RIPRODUZIONE RISERVATA
MARKETING, COMUNICAZIONE
E MEDIA DIGITALI
MILANO, DAL 28 OTTOBRE 2011 - 7ª edizione
Master Part Time - 12 mesi, 1 weekend al mese
PROGRAMMA:
> Gli economics e le nuove strategie
di marketing
> Marketing Digitale: le nuove “4P”
> Social Media e Corporate Reputation
> Comunicazione multicanale
> Il piano di marketing e
comunicazione
NUOVE STRATEGIE E BEST PRACTICE ORIENTATE AL NUOVO CONSUMATORE WEB 2.0
Servizio Clienti
tel. 02 (06) 3022.3906/3325
fax 02 (06) 3022.4462/3034
[email protected]
Il Sole 24 ORE Formazione ed Eventi
Milano - via Monte Rosa, 91
Roma - piazza dell’Indipendenza, 23 b/c
Organizzazione con sistema di qualità certificato ISO 9001:2008
Domenica 11 settembre 2011 - Il Sole 24 Ore
nòva - n. 248
BigBlogBang
Idee
Il Web 2.0 è costruito attorno a un pubblico attivo che diventa
protagonista. La prima mappa della blogosfera è stata
pubblicata da Nòva24 nel dicembre 2006
www.ilsole24ore.com/nova
blogosfera
La diversità
arricchisce
le relazioni
Le costellazioni
nell’universo
delle persone
La mappa è stata costruita partendo dai 500 blog
italiani più citati secondo la classifica di BlogBabel
(aprile 2011). Per ognuno sono stati individuati i più
frequenti link in uscita (ossia i blog più citati
all’interno dei post) e in entrata (ossia i blog
citanti il blog di riferimento). Il criterio della
frequenza permette di fotografare le
relazioni più durature e meno
occasionali. Questa rilevazione ha
fatto emergere 4.189 relazioni
(detti archi direzionati o lati)
e 1.980 blog (nodi o
vertici), analizzati e
rappresentati da
Vincenzo Cosenza
con il software
open source
Gephi.
L’aggiornamento su:
www.vincos.it
La conversazione cambia la mappa dei blog in rete:
i siti personali guadagnano autorevolezza
mentre le esigenze informative conquistano spazio
di Luca De Biase
I
l grande ecosistema dell’informazione online è un insieme di nicchie che
si popolano di specie diverse. Anche
i blog ne alimentano la dinamica evolutiva attraverso incessanti mutazioni. Con
una regola generale: se i loro messaggi
restano pensati come contenuti di piccoli "giornali" personali, il loro peso è limitato dal traffico che riescono a generare,
ma quando sono linkati i messaggi acquistano un’energia informativa che li porta a pesare di più nell’economia generale
dei media, governata dal tempo e l’attenzione del pubblico. La nuova mappa prodotta da Vincenzo Cosenza, analista di
Digital Pr, mostra i cambiamenti intercorsi da quando, cinque anni fa, Marco
Magnocavallo aveva per la prima volta
consentito ai lettori di Nòva di guardare
all’intreccio dei legami tra i blog italiani.
Le novità, da allora, sono molte. Come in
ogni rete che funziona, alcuni nodi sono
cresciuti al rango di hub che collegano
molti altri nodi.
Il fenomeno di quest’anno è l’ascesa
del Post di Luca Sofri che usa la tecnologia del blog a supporto del lavoro di una
redazione giornalistica. Intanto, gli intrecci privilegiati tra i blog delle iniziative di nanopublishing compaiono sulla
mappa in cluster che dimostrano le segnalazioni reciprocche dovute anche a
solidarietà aziendale. Mentre i vecchi e
sempre nuovi blog personali – più o meno numerosamente linkati – restano
una fonte di energia creativa con la loro
più precisa predisposizione alla conversazione e alla citazione degli altri. Tutto
fa rete. E la diversità è ricchezza.
14
12
10
La mappa intera dei maggiori blogger
italiani e delle loro relazioni.
U
di Loretta Napoleoni
Il simbolo. La maschera
di Guy Fawkes, diventata
il simbolo di Anonymous
hacker etico. Molto esperto, a volte con
un passato da "cattivo", aiuta a trovare i
"bug" nei software per aumentarne le difese.
l’esperto-paranoico. È esperto, ama
stare nell’ombra ed è mosso dalla costante
ricerca di operazioni sempre più difficili.
cyberguerriero. Molto esperto. Può
essere un Anonymous che sfida il sistema.
O un cybermercenario di qualcuno.
spia industriale. Ormai il vecchio
spionaggio è superato: le informazioni si
rubano comodamente per via elettronica.
agente governativo. Una figura
nascente. Cina, Iran e Corea del Nord ce
l’hanno. E quanti altri Paesi?
hacker militare. Gli eserciti del mondo
hanno squadre di esperti che producono
armi digitali per la difesa e l’offesa.
2010
Set. 2011
Il cyborg esiste
e ama i videogame
www.ilsole24ore.com/nova
L’avvento dell’elettronica ha
spodestato l’Occidente
Che può rilanciare con
un altro modello di sviluppo
spesso con un buon grado di competenza
tecnica, a volta mossi da intenti criminali.
2009
trasumanesimo
Q online
di Luca Dello Iacovo
cracker. Sono gli hacker "cattivi",
Il licenziamento di Carol Bartz non
è stato il classico fulmine a ciel
sereno. Gli azionisti di Yahoo!
storicamente hanno dimostrato di
guardare esclusivamente ai
numeri e all’andamento di Borsa.
Prima della Bartz il co-fondatore
Jerry Yang era stato "gentilmente"
accompagnato all’uscita per aver
ostacolato la fusione/vendita con
Microsoft. L’ex Ceo non si è
macchiato di una colpa simile, ma
non ha saputo superare
l’ambiguità di Yahoo!: essere una
media company orientata ai
contenuti o una piattaforma di
tecnologia e quindi
all’innovazione? Le opzioni per
uscire da questa impasse sono due:
offrirsi o aspettare una offerta da
parte di un big dei media,
espandersi e convincere Hulu a
diventare parte del gruppo oppure
– ultimissima istanza – riprendere
in mano il dossier Microsoft. Ma
sarebbe davvero l’ultima spiaggia.
16
Rivoluzione virtuale,
democrazia reale
lo «script kiddie». Solo un po’ più
esperti, usano anche loro kit per l’hacking
scritti da altri. Senza grandi motivazioni.
Le opzioni
di Yahoo!
18
«Volontari del web,
contro censura e corruzione»
l’aspirante. Cerca il malware sul web e
lo usa per motivi futili, come il semplice
vantarsene. Ma non sa nulla di codici.
internet
L’andamento del titolo Yahoo! dal 2009 al 2011
geopolitica digitale
nove tipi di hacker
di Luca Tremolada
20
© RIPRODUZIONE RISERVATA
In Italia sei o sette «hacktivist»,
due ore di attività al giorno:
«Non ho paura: ci inseguono
sempre, ma siamo più furbi»
Tecnologia
L’ERA DI CAROL BARTZ SUI MERCATI
le confessioni di un anonymous italiano
n anno fa i pirati informatici di
Anonymous sono approdati in
Italia. Nascondono la loro identità dietro la maschera bianca con il pizzetto a punta di Guido Fawkes, autore di un
fallito attentato contro la corona inglese
all’inizio del Seicento. Da mesi attraversano i mari di internet per attaccare istituzioni, aziende, organizzazioni globali. Al
posto delle sciabole utilizzano i software:
inondano i siti web con pacchetti di dati
fino a impedire l’accesso per chiunque. Altre volte, invece, per i loro furti sfruttano
le falle nelle difese. Non cercano il bottino in una cassa riempita con dobloni e
gemme: sono interessati a informazioni
e documenti che spesso vengono pubblicati sul web. Può sembrare una caccia al
tesoro. Ma ha già coinvolto molte vittime.
"Anon" è un hacker del gruppo italiano
di Anonymous. Ricostruisce con Nòva24
la mappa di un mondo sommerso e invisibile. La bussola punta verso alcune coordinate di riferimento per orientarsi. Come
un film degli anni 80, "War games": un pirata informatico inganna un supercomputer e mette in crisi gli equilibri della Guerra fredda attraverso la simulazione di un
attacco missilistico. Il loro idolo è Kevin
Mitnick, celebre per aver violato innumerevoli muri di difesa elettronici, fino alla
sua cattura dopo una lunga caccia all’uomo. Il libro preferito? Serve davvero poca
fantasia: "Hackers", testo di culto scritto
nel 1984 che raccoglie le storie di giovani
assi dell’informatica, inclusi "i due Steve"
fondatori della Apple, Jobs e Wozniak.
Gli Anonymous si definiscono "hactivist", un ibrido tra "hackers" e attivisti.
Non sono in tanti a far parte del gruppo
italiano: «Sei o sette», spiega Anon. Ormai le "iscrizioni" per entrare nella cerchia ristretta sono chiuse. Hanno un’età
tra 17 e 30 anni. Il primo luogo di contatto
è stato tra le pagine spartane delle chat di
"irc": grafica essenziale e fiumi di parole
da far invidia a Jack Kerouac quando ha
scritto gli appunti del suo romanzo «Sulla strada» sui rotoli di carta igienica. Erano affollate soprattutto agli inizi degli anni Novanta, poi hanno lasciato il passo a
forum, blog e social network. Ma sono ritenute sicure dalle intromissioni dei cyberpoliziotti.
Per accedere nei circoli ristretti degli
hackers non è sufficiente avere un talento fuori dal comune con il software: conta
soprattutto essere introdotti da "persone
di fiducia". Il linguaggio si impara nel
tempo: "chans" significa canali e "lulz" è
una segno di approvazione. "Anon" non
avvicina di persona gli altri del suo gruppo. Dedica due ore alle attività di Anonymous, come una sorta di volontariato. Le
motivazioni?«Censura, soldipubblici spe-
47
si male, corruzione: le solite cose». Negli
ultimi dodici mesi, però, la sua vita è cambiata: «Non possiamo più navigare per affari nostri, dobbiamo pensare che ci stanno cercando». Eppure dicono di non essere preoccupati: «Siamo più furbi degli investigatori, basta agire in modo intelligente». Anzi, sono piuttosto sicuri di poter
sfuggire alla caccia dei poliziotti informatici, anche in Italia. E se fossero catturati?
«È un rischio che vogliamo correre e non
ho paura di quello che faccio», osserva
Anon. Purtroppo le conseguenze degli assalti sul web sono tutt’altro che un gioco
"guardie e ladri". Nei loro arrembaggi
coinvolgono anche persone inesperte e,
talvolta, inconsapevoli. Ad esempio, negli
Stati Uniti hanno attaccato il sito di
PayPal: gestisce transazioni di denaro e
ha rifiutato di versare le donazioni a WikiLeaks. L’Fbi ha arrestato 14 ragazzi per
quell’assalto: se saranno condannati,
avranno davanti a loro 15 anni di galera. E
potrebbero pagare anche una multa da
500mila dollari. Julian Assange, però, non
riscuote molta simpatia. «Molto probabilmente ha persone di un certo calibro che
lo sostengono, noi di Anonymous siamo
soli contro tutto e tutti», sostiene "Anon".
Ma precisa che è una sua opinione.
I giochi di guerra hanno effetti imprevedibili. Diffondere su internet i dati delle persone rubati online significa aprire
una comoda porta per truffe e furti. Inoltre i pirati perfezionano le loro armi. Al
momento utilizzano Loic, una sorta di
cannone elettronico che inonda di informazioni un sito web (è l’attacco "ddos")
fino a renderlo irraggiungibile. La prossima "arma elettronica" ha come nome
provvisorio "Redred", è già in fase avanzata di sviluppo e mira a sfruttare in modo
diretto i punti deboli dei server presi di
mira: potrebbe essere operativo già nelle
prossime settimane.
[email protected]
© RIPRODUZIONE RISERVATA
A
dieci anni dall’11 settembre il mondo è profondamente diverso da
quello che ha salutato la fine dell’ultimo millennio. In Occidente all’euforia degli anni Novanta, ribattezzati da molti "ruggenti", è subentrata l’incertezza del futuro,
a Oriente invece ci si prepara al grande sorpasso, quando le economie emergenti asiatiche diverranno più ricche delle nostre.
Scenari inimmaginabili dieci anni fa, disegnati da cambiamenti che non hanno nulla a che vedere con la minaccia del fondamentalismo islamico, ma che piuttosto scaturiscono da una rivoluzione tecnologica e
virtuale nata proprio nel 2001, anno di nascita dell’iPod. Quest’estate Apple ha superato per qualche giorno la big del petrolio
Exxon quale impresa americana con la
maggiore capitalizzazione sul mercato.
Dietro questo nuovo primato c’è un mondo dove si tessono inattese interdipendenze economiche. La stragrande maggioranza dei prodotti elettronici consumati negli
ultimi dieci anni, ad esempio, hanno visto
la luce in Cina. Da qualche anno i pezzi sono prodotti in Vietnam, Laos, Cambogia,
dovunque il costo del lavoro è più basso
che in Cina. Ma chi li mette insieme sono
mani cinesi. L’assemblaggio e il controllo
di qualità è da tempo monopolio cinese.
L’ingresso dell’informatica nel quotidiano ha prodotto una rivoluzione industriale
in Asia. Poco importa che i pionieri della
vita digitale siano occidentali e che società
come Google o Yahoo siano quotate a New
York piuttosto che a Shanghai; ancor meno interessa il mercato di sbocco di questi
prodotti. Ciò che conta è da dove vengono
prodotti. Come nel XVIII secolo, quando
l’invenzione della spinning jenny rese possibile la produzione industriale del cotone,
la ricchezza scaturisce dalle fabbriche. Così l’Inghilterra, una nazione dove non è
mai cresciuto il cotone, è diventata la nazione con il Pil maggiore del mondo vendendo prodotti tessili manufatti industrialmente. Oggi l’economia cinese e del SudEst asiatico gode i frutti della produzione
degli accessori della vita virtuale del villaggio globale. È una rivoluzione dove gli occidentali sono coinvolti solo come consumatori. La produzione su scala industriale dei
nuovi prodotti per poter decollare aveva bisogno di costi di capitale, ma anche e soprattutto di costi di lavoro, bassissimi. E
questo era possibile solo nelle economie
emergenti. Nel XVIII secolo, senza lo sfrut-
tamento della manodopera nelle fabbriche inglesi non ci sarebbe stata nessuna rivoluzione industriale. Se oggi tutti possono avere in tasca uno smartphone è grazie
ai milioni di asiatici che li hanno prodotti a
costi stracciati.
Ma la rivoluzione informatica ha anche
profondamente cambiato l’Occidente costringendo tutti i consumatori del villaggio globale a prendere coscienza di una
realtà profondamente diversa dal passato. Il progresso per chi usa gli smartphone
non si calcola con il metro economico come per chi li produce, ma con la bilancia
esistenziale. E ciò avviene grazie ai social
media. Fino a che punto l’avvento della vita digitale che sta rovesciando gli equilibri economici ridisegnerà il paesaggio del
mondo occidentale?
La risposta forse la possiamo cercare nella caduta di Murdoch. Lo scandalo ha rivelato l’esistenza di una rete di corruzione che
coinvolgeva Scotland Yard e alcuni dei politici più importanti del Paese. Un terremoto
che parte quando giornalisti professionisti
come Nick Davies lo causano usando Twitter e Facebook. Più di Wikileaks l’utilizzo
dei social media per smascherare le malefatte dell’élite al potere ci mostra il potenziale potere della rete. La vita virtuale, per
chila sa vivere, apre dunque porte impensabili solo dieci anni fa. Gli accessori elettronici e la rete sono potenti armi democratiche
che, se ben usate, possono migliorare la vita reale. Oggi la guerra contro il terrorismo
di Bush e Blair costruita sulle menzogne si
scontrerebbe contro i social media.
Possiamo parlare di coscienza virtuale?
Di una presa di potere dell’individuo che
spinge la società verso una democrazia migliore, più pura, dal basso? Se questo è vero, allora perdere il primato economico in
fondo è poca cosa se nel cambio si guadagna una coscienza societaria infinitamente più profonda. E, se ciò davvero succede,
tutto è possibile: non solo il ricambio della
classe politica, ma anche l’uscita dalla crisi
economica attuale attraverso la formulazione di un nuovo modello di sviluppo e
crescita improntato sui principi d’uguaglianza e non più di accumulazione.
© RIPRODUZIONE RISERVATA
Il contagio di Loretta Napoleoni, Rizzoli, 12 euro.
In uscita il 14 settembre
Rob Spence a 6 anni perde un
occhio. In modo stupido, con un
fucile. Quando è più grande si
affida a un’equipe di ingegneri che
gli impiantano una
micro-telecamera al posto del
bulbo oculare. Non è collegato al
nervo ottico ma si linta a
trasmettere le immagini. Rob
decide così di girare documentari e
raccontare la storia dei cyborg e del
transumanesimo, un movimento
favorevole all’uso della tecnologia
per migliorare l’uomo. Square Enix,
editore di videogame lo finanzia e
lo elegge testimonial di Deus ex:
Human revolution, videogame per
Xbox 360 e Ps3 ambientato nel
2027. Il gioco è piuttosto bello,
peraltro è il prequel di una saga
cyberpunk di dieci anni fa. La
riflessione sulle conseguenze degli
innesti bionici sulla società è buia
come la notte. Lo scaltro Rob, al
contrario, ha potuto dare alla luce il
suo documentario. Meglio di così?
http://tinyurl.com/3fuojrl
sistemi operativi
A ottobre arriva
Ice cream sandwich
È la nuova versione del sistema
operativo di Android. Lo ha
annunciato Eric Schmidt a San
Francisco. Il nome non è
definitivo, non è bellissimo, ma
non è certo peggiore di
Honeycomb o Gingerbread. La
missione è quella di unificare
appunto i due sistemi per
smartphone e tablet, riducendo
così la frammentazione.
appuntamento
Riparte dal treno
il Festival della rete
Torna a Milano, dal 19 al 23
settembre l’e-festival, festival
della rete, giunto alla terza
edizione che da quest’anno si
fonde con Social Media Week.
Venticinque città collegate,
decine di eventi per le strade
milanesi per divulgare il concetto
di democratizing technology. Il
programma - a cui ha collaborato
Nòva24 – vedrà la presenza della
redazione e di alcuni blogger di
Nòva100. Si articolerà in dibattiti
che verranno poi trasmessi in
streaming. Primo appuntamento
il 14 con il viaggio
dell’innovazione: Milano-Roma
in compagnia di startup.
e-festival.net