Memoria tecnologica, documento di realtà
Transcript
Memoria tecnologica, documento di realtà
www.formazione.ilsole24ore.com INNOVATION MANAGEMENT Come alimentare la creatività e gestire l’innovazione in azienda per generare valore Master di specializzazione 7 mesi - 2 giorni al mese Milano, dal 28 settembre 2011 - 2a edizione motto perpetuo Innovazione & Tecnologia Nessuna società può predire scientificamente il proprio futuro livello di conoscenza Ilsole24ore.com/lavitanova Sperimentazioni a fumetti Scopri come cambia la vita degli eroi di cartone nell’era digitale. E gioca con noi a Balloon, scaricando il terzo numero de La Vita Nòva A pagina 53 le istruzioni per scaricare la app Karl Popper Filosofo (1902-1994) In collaborazione con: Media Partner: Brochure e Scheda di iscrizione WWW.FORMAZIONE.ILSOLE24ORE.COM Servizio Clienti Tel. 02 5660.1887 Fax 02 7004.8601 [email protected] Il Sole 24 ORE Formazione ed Eventi Milano - via Monte Rosa, 91 Roma - Piazza dell’Indipendenza, 23 b/c Organizzazione con sistema di qualità certificato ISO 9001:2008 nova.ilsole24ore.com Domenica 11 Settembre 2011 Se l’hacker sta con i «buoni» La misura del tempo. È inglese l’ora più precisa Idee Il futuro (senza rischi) della biologia fai-da-te Nasce sulla scia della biologia sintetica e del modo di lavorare in open source dei biologi sintetici. Così la biologia da garage è diventata un movimento, ben organizzato. Con quali prospettive? Roberto Manzocco, pag. 46 Raoul Chiesa, un «pirata» pentito, lavora con le Nazioni Unite a un database di esperti di computing: «Utile per la sicurezza di tutti» di Marco Magrini S eè manicheo il mondo reale, figurarsiquellovirtuale. L’eternacontesa fra il Bene e il Male è a dir poco esaltata dalla velocità dei chip, dall’ingegno scritto con i bit e dal sostanziale anonimato dei network. Così, non fa meraviglia che poche settimane fa, alleconferenze parallele DefCon e Black Hat – i due appuntamenti annuali a Las Vegas della comunità hackermondiale – i servizi investigativi dell’Esercito, della Marina e dell’Fbi fossero lì a stringere mani e a distribuire biglietti da visita. «Era già successo dopo l’11 settembre – ammette Raoul Chiesa – ma dopo il virus Stuxnet dell’anno scorso, la prima vera arma digitale della storia, il reclutamento di mani e menti esperte è ricominciato». A 13 anni, sotto il nome di Nobody, Raoul Chiesa comincia a intrufolarsi nel codice del suo Commodore 64 e poi, via via, fa altrettantoconilVideoteleconlareteItapac,ilprimordialenetworkdiTelecomItaliaquandosichiamavaSip.A21 annivienearrestatoperchéaveva esagerato, pur senza fare danni o rubare alcunché. Ed è subito diventato l’hacker più famoso d’Italia. Nel traghettare dalle sponde del "male" a quelle del "bene", oggi a 38 anni è anche l’hacker italiano più famoso nel mondo:hauna societàdiconsulenza, siedenelboard di enti e associazioni internazionali della sicurezza ed è senior advisor per il cybercrime all’Unicri, l’istituto di ricerca criminologica delle Nazioni Unite, che ha sede a Torino. «In pochi anni il mondo digitale si è trasformato – spiega Chiesa – gli attacchi aumentano, il cyberspionaggio dilaga e la militarizzazionedel cyberspazio èdiventata realtà». Non può essere tutto in mano ai militari, o alleagenzie d’intelligence.«Gli hacker possono essere utili alla società civile, per collaborare a trovare nuovi exploit, nuovi difetti nel software che usiamo tutti i giorni. Oppure a dare una mano per tracciare la provenienza degli attacchi», spiega Chiesa, proprio lui che non nasconde di non amare l’uso indiscriminato della parola hacker. È un problema manicheo anche questo. Algiorno d’oggi, la parola hackerè associata al "male": una colorazione che non aveva ai tempi in cui venne coniata. E il motivo è presto detto: i primi hacker erano degli "zuzzurelloni" tecnologici. Ma gli strati che si sono sovrapposti con il tempo hanno incluso i vandali, la criminalità organizzata, i contestatori, le spie e perfino gli eserciti. Così, gli hacker come Raoul Chiesa – e ce ne sono parecchi, nel mondo – si sono accaparrati un aggettivo: etici. Gli hacker etici sono una delle nove gradazioni di hacker – classificati per esperienza, motivazioni e pericolosità (vedi pagina 47) – secondo l’unico studio antropologico mai condotto sul tema: si chiama Hpp, Hacker profiling project, e l’ha lanciato Raoul Chiesa insieme all’Unicri. «L’obiettivo è capire chi sono, quali solo le motivazioni, il modus operandi, gli obiettivi. E in cosa possono aiutare», dice Chiesa. In Estonia, un modo l’hanno trovato. Il primo Paese ad essere stato attaccato digitalmente nella storia (nel 2007), ha fatto nascere un vera e propria squadra di hacker volontari, che si impegnano ad entrare in azione per difendere i server nazionali. «In Italia questa percezione del pericolo quasi non esiste», assicura Chiesa. Gli oltre millehacker del mondo – non tutti etici – che hanno aderito al progetto Hpp rispondendo a un questionario anonimo, sanno bene di cosa si parla. Piaccia o non piaccia, sono loro – insieme a un altro paio di migliaia, molto più nascosti e meno visibili – a detenere le chiavi del mondo digitale, dove nessuno si guarda in faccia e con il codice informatico si possono fare cose impensabili. «Alla domanda: "Siete consapevoli dell’illegalità delle vostre azioni?", le risposte del questionario pendono per il sì», racconta Chiesa. Eppure – quasi a testimoniare il labile confine fra il bene e il male – alla domanda "La legge e le condanne di altri hacker rappresentano per voi un deterrente?" «la risposta collettiva è no, non mi interessa». Il che vuol dire che le leggi non sono abbastanza. Bisogna inventare qualcos’altro. Ilprogetto Hpp si era arenato per mancanza di fondi. Ora riparte grazie a un finanziamento di Unicredit. «Il mondo bancario è consapevole del problema – commenta Raoul Chiesa –. I veri esperti non sono poi così numerosi, c’è bisogno di capire chi sono e comepossono dare una mano alleinvestigazioni sulle debolezze del software e sulle paternità degli attacchi». E spiccare un salto – più digitale che analogico – sull’invisibile frontiera fra il Male e il Bene. © RIPRODUZIONE RISERVATA testimonianza Io attivista di Anonymous Si racconta uno degli italiani che partecipa alle attività del gruppo di "pirati" più ricercati del web: «Ci inseguono ogni giorno, ma noi siamo più furbi». a pag. 47 Prodotti Internet e 3D insieme per superare la crisi della tv Troppe rivoluzioni tecnologiche hanno cambiato la tv di casa che per la prima volta sente davvero la crisi. Una guida per capire cosa offre il piccolo schermo e una certezza: servono nuovi contenuti. Luca Tremolada, pag. 53 Arte in rete Il museo svela la sua anima multimediale Gara per sei. L’Istituto Pesi e Misure di Parigi deciderà a chi spetta il primato. Sei orologi atomici in gara: superfavorito il progetto britannico. L’orologio che spacca il secondo nei secoli di Leopoldo Benacchio S ono in sei in gara: uno in Usa, Germania e Giappone, due in Francia e poi il campione, in Gran Bretagna. Sono gli orologi atomici che conservano il "secondo di tempo" standard. Ora il britannico CsF2 sbaraglia tutti: "perde" un secondo ogni 138 milioni di anni. È un orologio atomico a fontana di cesio e misura la frequenza della radiazione necessaria a cambiare una particolare quantità, lo spin, agli elettroni degli atomi del cesio, che sgorgano entro l’orologio. Passa un secondo quando si misurano radiazioni con 9.192.631.770 picchi. Chi decide chi è il più preciso? L’Istituto Pesi e Misure di Parigi. Inutile? Indispensabile! Dal Gps all’elettronica, sempre più le nostre vite dipendono da fenomeni che avvengono in miliardesimi di secondo. A Roma va in scena MAXXIinweb, rassegna organizzata dal Museo nazionale delle arti del XXI secolo. L’arte si mette in rete per moltiplicare il valore della cultura: nove incontri con big della creatività. Speciale, pag. 49-51 © RIPRODUZIONE RISERVATA www.ilsole24ore.com/nova Supplemento al numero odierno del Sole 24 Ore - Poste Italiane sped. in A.p. - D.l. 353/ 2003 conv. L. 46/2004, art. 1, c.1, Dcb Milano crossroads www.formazione.ilsole24ore.com/bs Memoria tecnologica, documento di realtà Master24 FOTOGRAMMA di Luca De Biase L a tecnologia è il limite del possibile, almeno per gli esseri umani. Ma è un limite che si impone tanto più pesantemente quanto meno le persone ne sono consapevoli.E chesi sposta con l’innovazione, a sua volta frutto di un’evoluzione cui alcuni umani consapevoli contribuiscono, mentre altri, inconsapevoli, la subiscono. Ne discende che la riflessione filosofica sul senso sociale della tecnologia può essere considerata parte del processo dell’innovazione. È il caso della Documentality, pensie- rolanciatoda Maurizio Ferraris, dell’Università di Torino: un atto sociale esiste in quanto è registrato, nei documenti o almeno nella memoria delle persone. Sicché si può dire che la "tecnologia di registrazione" o la "tecnicadimemorizzazione"costituisconoun limite alla possibilità di compiere atti sociali. Questa affermazione è parte del processo con il quale la società prende consapevolezza di ciò che le sta succedendo. Ferraris ne ha conversato al convegno Philosophy and Technology of Documentality, i cui riflessi filmati sono sul blog della FondazioneThink! (www.thinkinnovation.org). Margaret Gilbert e Petar Bojanic, filosofi, rispettivamente delle Università della California, Irvine, e di Aberdeen, pongono l’accen- Documentality. Per Maurizio Ferraris un atto sociale esiste se è registrato nei documenti o nella memoria delle persone. to sul rapporto tra la dinamica della tecnologia dei documenti e la durata delle convenzioni sociali. Paolo Legrenzi, università di Venezia, sottolinea la relazione problematica tra il cervello individuale e le sue protesi in rete. Giorgio De Michelis, tecnologo a Milano-Bicocca, vede la costruzione di tecnologie per la gestione del cambiamento come un modo per dar forma alla vita sociale. È così da sempre, forse, ma il passaggio dalla forma analogica alla digitale è tanto grande che non cessiamo di parlarne per comprenderla: perché le sue conseguenze influiscono, insieme, sulla qualità del design delle tecnologie e della vita sociale. Un intreccio ormai profondo. © RIPRODUZIONE RISERVATA MARKETING, COMUNICAZIONE E MEDIA DIGITALI MILANO, DAL 28 OTTOBRE 2011 - 7ª edizione Master Part Time - 12 mesi, 1 weekend al mese PROGRAMMA: > Gli economics e le nuove strategie di marketing > Marketing Digitale: le nuove “4P” > Social Media e Corporate Reputation > Comunicazione multicanale > Il piano di marketing e comunicazione NUOVE STRATEGIE E BEST PRACTICE ORIENTATE AL NUOVO CONSUMATORE WEB 2.0 Servizio Clienti tel. 02 (06) 3022.3906/3325 fax 02 (06) 3022.4462/3034 [email protected] Il Sole 24 ORE Formazione ed Eventi Milano - via Monte Rosa, 91 Roma - piazza dell’Indipendenza, 23 b/c Organizzazione con sistema di qualità certificato ISO 9001:2008 Domenica 11 settembre 2011 - Il Sole 24 Ore nòva - n. 248 BigBlogBang Idee Il Web 2.0 è costruito attorno a un pubblico attivo che diventa protagonista. La prima mappa della blogosfera è stata pubblicata da Nòva24 nel dicembre 2006 www.ilsole24ore.com/nova blogosfera La diversità arricchisce le relazioni Le costellazioni nell’universo delle persone La mappa è stata costruita partendo dai 500 blog italiani più citati secondo la classifica di BlogBabel (aprile 2011). Per ognuno sono stati individuati i più frequenti link in uscita (ossia i blog più citati all’interno dei post) e in entrata (ossia i blog citanti il blog di riferimento). Il criterio della frequenza permette di fotografare le relazioni più durature e meno occasionali. Questa rilevazione ha fatto emergere 4.189 relazioni (detti archi direzionati o lati) e 1.980 blog (nodi o vertici), analizzati e rappresentati da Vincenzo Cosenza con il software open source Gephi. L’aggiornamento su: www.vincos.it La conversazione cambia la mappa dei blog in rete: i siti personali guadagnano autorevolezza mentre le esigenze informative conquistano spazio di Luca De Biase I l grande ecosistema dell’informazione online è un insieme di nicchie che si popolano di specie diverse. Anche i blog ne alimentano la dinamica evolutiva attraverso incessanti mutazioni. Con una regola generale: se i loro messaggi restano pensati come contenuti di piccoli "giornali" personali, il loro peso è limitato dal traffico che riescono a generare, ma quando sono linkati i messaggi acquistano un’energia informativa che li porta a pesare di più nell’economia generale dei media, governata dal tempo e l’attenzione del pubblico. La nuova mappa prodotta da Vincenzo Cosenza, analista di Digital Pr, mostra i cambiamenti intercorsi da quando, cinque anni fa, Marco Magnocavallo aveva per la prima volta consentito ai lettori di Nòva di guardare all’intreccio dei legami tra i blog italiani. Le novità, da allora, sono molte. Come in ogni rete che funziona, alcuni nodi sono cresciuti al rango di hub che collegano molti altri nodi. Il fenomeno di quest’anno è l’ascesa del Post di Luca Sofri che usa la tecnologia del blog a supporto del lavoro di una redazione giornalistica. Intanto, gli intrecci privilegiati tra i blog delle iniziative di nanopublishing compaiono sulla mappa in cluster che dimostrano le segnalazioni reciprocche dovute anche a solidarietà aziendale. Mentre i vecchi e sempre nuovi blog personali – più o meno numerosamente linkati – restano una fonte di energia creativa con la loro più precisa predisposizione alla conversazione e alla citazione degli altri. Tutto fa rete. E la diversità è ricchezza. 14 12 10 La mappa intera dei maggiori blogger italiani e delle loro relazioni. U di Loretta Napoleoni Il simbolo. La maschera di Guy Fawkes, diventata il simbolo di Anonymous hacker etico. Molto esperto, a volte con un passato da "cattivo", aiuta a trovare i "bug" nei software per aumentarne le difese. l’esperto-paranoico. È esperto, ama stare nell’ombra ed è mosso dalla costante ricerca di operazioni sempre più difficili. cyberguerriero. Molto esperto. Può essere un Anonymous che sfida il sistema. O un cybermercenario di qualcuno. spia industriale. Ormai il vecchio spionaggio è superato: le informazioni si rubano comodamente per via elettronica. agente governativo. Una figura nascente. Cina, Iran e Corea del Nord ce l’hanno. E quanti altri Paesi? hacker militare. Gli eserciti del mondo hanno squadre di esperti che producono armi digitali per la difesa e l’offesa. 2010 Set. 2011 Il cyborg esiste e ama i videogame www.ilsole24ore.com/nova L’avvento dell’elettronica ha spodestato l’Occidente Che può rilanciare con un altro modello di sviluppo spesso con un buon grado di competenza tecnica, a volta mossi da intenti criminali. 2009 trasumanesimo Q online di Luca Dello Iacovo cracker. Sono gli hacker "cattivi", Il licenziamento di Carol Bartz non è stato il classico fulmine a ciel sereno. Gli azionisti di Yahoo! storicamente hanno dimostrato di guardare esclusivamente ai numeri e all’andamento di Borsa. Prima della Bartz il co-fondatore Jerry Yang era stato "gentilmente" accompagnato all’uscita per aver ostacolato la fusione/vendita con Microsoft. L’ex Ceo non si è macchiato di una colpa simile, ma non ha saputo superare l’ambiguità di Yahoo!: essere una media company orientata ai contenuti o una piattaforma di tecnologia e quindi all’innovazione? Le opzioni per uscire da questa impasse sono due: offrirsi o aspettare una offerta da parte di un big dei media, espandersi e convincere Hulu a diventare parte del gruppo oppure – ultimissima istanza – riprendere in mano il dossier Microsoft. Ma sarebbe davvero l’ultima spiaggia. 16 Rivoluzione virtuale, democrazia reale lo «script kiddie». Solo un po’ più esperti, usano anche loro kit per l’hacking scritti da altri. Senza grandi motivazioni. Le opzioni di Yahoo! 18 «Volontari del web, contro censura e corruzione» l’aspirante. Cerca il malware sul web e lo usa per motivi futili, come il semplice vantarsene. Ma non sa nulla di codici. internet L’andamento del titolo Yahoo! dal 2009 al 2011 geopolitica digitale nove tipi di hacker di Luca Tremolada 20 © RIPRODUZIONE RISERVATA In Italia sei o sette «hacktivist», due ore di attività al giorno: «Non ho paura: ci inseguono sempre, ma siamo più furbi» Tecnologia L’ERA DI CAROL BARTZ SUI MERCATI le confessioni di un anonymous italiano n anno fa i pirati informatici di Anonymous sono approdati in Italia. Nascondono la loro identità dietro la maschera bianca con il pizzetto a punta di Guido Fawkes, autore di un fallito attentato contro la corona inglese all’inizio del Seicento. Da mesi attraversano i mari di internet per attaccare istituzioni, aziende, organizzazioni globali. Al posto delle sciabole utilizzano i software: inondano i siti web con pacchetti di dati fino a impedire l’accesso per chiunque. Altre volte, invece, per i loro furti sfruttano le falle nelle difese. Non cercano il bottino in una cassa riempita con dobloni e gemme: sono interessati a informazioni e documenti che spesso vengono pubblicati sul web. Può sembrare una caccia al tesoro. Ma ha già coinvolto molte vittime. "Anon" è un hacker del gruppo italiano di Anonymous. Ricostruisce con Nòva24 la mappa di un mondo sommerso e invisibile. La bussola punta verso alcune coordinate di riferimento per orientarsi. Come un film degli anni 80, "War games": un pirata informatico inganna un supercomputer e mette in crisi gli equilibri della Guerra fredda attraverso la simulazione di un attacco missilistico. Il loro idolo è Kevin Mitnick, celebre per aver violato innumerevoli muri di difesa elettronici, fino alla sua cattura dopo una lunga caccia all’uomo. Il libro preferito? Serve davvero poca fantasia: "Hackers", testo di culto scritto nel 1984 che raccoglie le storie di giovani assi dell’informatica, inclusi "i due Steve" fondatori della Apple, Jobs e Wozniak. Gli Anonymous si definiscono "hactivist", un ibrido tra "hackers" e attivisti. Non sono in tanti a far parte del gruppo italiano: «Sei o sette», spiega Anon. Ormai le "iscrizioni" per entrare nella cerchia ristretta sono chiuse. Hanno un’età tra 17 e 30 anni. Il primo luogo di contatto è stato tra le pagine spartane delle chat di "irc": grafica essenziale e fiumi di parole da far invidia a Jack Kerouac quando ha scritto gli appunti del suo romanzo «Sulla strada» sui rotoli di carta igienica. Erano affollate soprattutto agli inizi degli anni Novanta, poi hanno lasciato il passo a forum, blog e social network. Ma sono ritenute sicure dalle intromissioni dei cyberpoliziotti. Per accedere nei circoli ristretti degli hackers non è sufficiente avere un talento fuori dal comune con il software: conta soprattutto essere introdotti da "persone di fiducia". Il linguaggio si impara nel tempo: "chans" significa canali e "lulz" è una segno di approvazione. "Anon" non avvicina di persona gli altri del suo gruppo. Dedica due ore alle attività di Anonymous, come una sorta di volontariato. Le motivazioni?«Censura, soldipubblici spe- 47 si male, corruzione: le solite cose». Negli ultimi dodici mesi, però, la sua vita è cambiata: «Non possiamo più navigare per affari nostri, dobbiamo pensare che ci stanno cercando». Eppure dicono di non essere preoccupati: «Siamo più furbi degli investigatori, basta agire in modo intelligente». Anzi, sono piuttosto sicuri di poter sfuggire alla caccia dei poliziotti informatici, anche in Italia. E se fossero catturati? «È un rischio che vogliamo correre e non ho paura di quello che faccio», osserva Anon. Purtroppo le conseguenze degli assalti sul web sono tutt’altro che un gioco "guardie e ladri". Nei loro arrembaggi coinvolgono anche persone inesperte e, talvolta, inconsapevoli. Ad esempio, negli Stati Uniti hanno attaccato il sito di PayPal: gestisce transazioni di denaro e ha rifiutato di versare le donazioni a WikiLeaks. L’Fbi ha arrestato 14 ragazzi per quell’assalto: se saranno condannati, avranno davanti a loro 15 anni di galera. E potrebbero pagare anche una multa da 500mila dollari. Julian Assange, però, non riscuote molta simpatia. «Molto probabilmente ha persone di un certo calibro che lo sostengono, noi di Anonymous siamo soli contro tutto e tutti», sostiene "Anon". Ma precisa che è una sua opinione. I giochi di guerra hanno effetti imprevedibili. Diffondere su internet i dati delle persone rubati online significa aprire una comoda porta per truffe e furti. Inoltre i pirati perfezionano le loro armi. Al momento utilizzano Loic, una sorta di cannone elettronico che inonda di informazioni un sito web (è l’attacco "ddos") fino a renderlo irraggiungibile. La prossima "arma elettronica" ha come nome provvisorio "Redred", è già in fase avanzata di sviluppo e mira a sfruttare in modo diretto i punti deboli dei server presi di mira: potrebbe essere operativo già nelle prossime settimane. [email protected] © RIPRODUZIONE RISERVATA A dieci anni dall’11 settembre il mondo è profondamente diverso da quello che ha salutato la fine dell’ultimo millennio. In Occidente all’euforia degli anni Novanta, ribattezzati da molti "ruggenti", è subentrata l’incertezza del futuro, a Oriente invece ci si prepara al grande sorpasso, quando le economie emergenti asiatiche diverranno più ricche delle nostre. Scenari inimmaginabili dieci anni fa, disegnati da cambiamenti che non hanno nulla a che vedere con la minaccia del fondamentalismo islamico, ma che piuttosto scaturiscono da una rivoluzione tecnologica e virtuale nata proprio nel 2001, anno di nascita dell’iPod. Quest’estate Apple ha superato per qualche giorno la big del petrolio Exxon quale impresa americana con la maggiore capitalizzazione sul mercato. Dietro questo nuovo primato c’è un mondo dove si tessono inattese interdipendenze economiche. La stragrande maggioranza dei prodotti elettronici consumati negli ultimi dieci anni, ad esempio, hanno visto la luce in Cina. Da qualche anno i pezzi sono prodotti in Vietnam, Laos, Cambogia, dovunque il costo del lavoro è più basso che in Cina. Ma chi li mette insieme sono mani cinesi. L’assemblaggio e il controllo di qualità è da tempo monopolio cinese. L’ingresso dell’informatica nel quotidiano ha prodotto una rivoluzione industriale in Asia. Poco importa che i pionieri della vita digitale siano occidentali e che società come Google o Yahoo siano quotate a New York piuttosto che a Shanghai; ancor meno interessa il mercato di sbocco di questi prodotti. Ciò che conta è da dove vengono prodotti. Come nel XVIII secolo, quando l’invenzione della spinning jenny rese possibile la produzione industriale del cotone, la ricchezza scaturisce dalle fabbriche. Così l’Inghilterra, una nazione dove non è mai cresciuto il cotone, è diventata la nazione con il Pil maggiore del mondo vendendo prodotti tessili manufatti industrialmente. Oggi l’economia cinese e del SudEst asiatico gode i frutti della produzione degli accessori della vita virtuale del villaggio globale. È una rivoluzione dove gli occidentali sono coinvolti solo come consumatori. La produzione su scala industriale dei nuovi prodotti per poter decollare aveva bisogno di costi di capitale, ma anche e soprattutto di costi di lavoro, bassissimi. E questo era possibile solo nelle economie emergenti. Nel XVIII secolo, senza lo sfrut- tamento della manodopera nelle fabbriche inglesi non ci sarebbe stata nessuna rivoluzione industriale. Se oggi tutti possono avere in tasca uno smartphone è grazie ai milioni di asiatici che li hanno prodotti a costi stracciati. Ma la rivoluzione informatica ha anche profondamente cambiato l’Occidente costringendo tutti i consumatori del villaggio globale a prendere coscienza di una realtà profondamente diversa dal passato. Il progresso per chi usa gli smartphone non si calcola con il metro economico come per chi li produce, ma con la bilancia esistenziale. E ciò avviene grazie ai social media. Fino a che punto l’avvento della vita digitale che sta rovesciando gli equilibri economici ridisegnerà il paesaggio del mondo occidentale? La risposta forse la possiamo cercare nella caduta di Murdoch. Lo scandalo ha rivelato l’esistenza di una rete di corruzione che coinvolgeva Scotland Yard e alcuni dei politici più importanti del Paese. Un terremoto che parte quando giornalisti professionisti come Nick Davies lo causano usando Twitter e Facebook. Più di Wikileaks l’utilizzo dei social media per smascherare le malefatte dell’élite al potere ci mostra il potenziale potere della rete. La vita virtuale, per chila sa vivere, apre dunque porte impensabili solo dieci anni fa. Gli accessori elettronici e la rete sono potenti armi democratiche che, se ben usate, possono migliorare la vita reale. Oggi la guerra contro il terrorismo di Bush e Blair costruita sulle menzogne si scontrerebbe contro i social media. Possiamo parlare di coscienza virtuale? Di una presa di potere dell’individuo che spinge la società verso una democrazia migliore, più pura, dal basso? Se questo è vero, allora perdere il primato economico in fondo è poca cosa se nel cambio si guadagna una coscienza societaria infinitamente più profonda. E, se ciò davvero succede, tutto è possibile: non solo il ricambio della classe politica, ma anche l’uscita dalla crisi economica attuale attraverso la formulazione di un nuovo modello di sviluppo e crescita improntato sui principi d’uguaglianza e non più di accumulazione. © RIPRODUZIONE RISERVATA Il contagio di Loretta Napoleoni, Rizzoli, 12 euro. In uscita il 14 settembre Rob Spence a 6 anni perde un occhio. In modo stupido, con un fucile. Quando è più grande si affida a un’equipe di ingegneri che gli impiantano una micro-telecamera al posto del bulbo oculare. Non è collegato al nervo ottico ma si linta a trasmettere le immagini. Rob decide così di girare documentari e raccontare la storia dei cyborg e del transumanesimo, un movimento favorevole all’uso della tecnologia per migliorare l’uomo. Square Enix, editore di videogame lo finanzia e lo elegge testimonial di Deus ex: Human revolution, videogame per Xbox 360 e Ps3 ambientato nel 2027. Il gioco è piuttosto bello, peraltro è il prequel di una saga cyberpunk di dieci anni fa. La riflessione sulle conseguenze degli innesti bionici sulla società è buia come la notte. Lo scaltro Rob, al contrario, ha potuto dare alla luce il suo documentario. Meglio di così? http://tinyurl.com/3fuojrl sistemi operativi A ottobre arriva Ice cream sandwich È la nuova versione del sistema operativo di Android. Lo ha annunciato Eric Schmidt a San Francisco. Il nome non è definitivo, non è bellissimo, ma non è certo peggiore di Honeycomb o Gingerbread. La missione è quella di unificare appunto i due sistemi per smartphone e tablet, riducendo così la frammentazione. appuntamento Riparte dal treno il Festival della rete Torna a Milano, dal 19 al 23 settembre l’e-festival, festival della rete, giunto alla terza edizione che da quest’anno si fonde con Social Media Week. Venticinque città collegate, decine di eventi per le strade milanesi per divulgare il concetto di democratizing technology. Il programma - a cui ha collaborato Nòva24 – vedrà la presenza della redazione e di alcuni blogger di Nòva100. Si articolerà in dibattiti che verranno poi trasmessi in streaming. Primo appuntamento il 14 con il viaggio dell’innovazione: Milano-Roma in compagnia di startup. e-festival.net