Skip Navigation

IA: il Collasso, reloaded

IA: il Collasso, reloaded

Perché un dettaglio tecnico delle false IA, per giunta di tipo matematico, dovrebbe essere conosciuto da tutti?

https://www.lealternative.net/2024/03/28/ia-il-collasso-reloaded/

1

L’inaccettabile fragilità delle infrastrutture

L’inaccettabile fragilità delle infrastrutture

La conclusione della trilogia sulla “Fine del Mondo”. Quanto è probabile un collasso totale di Internet? E magari non solo di Internet. E perché diavolo la situazione non è migliorata dagli anni ‘90?

https://www.lealternative.net/2024/03/21/linaccettabile-fragilita-delle-infrastrutture/

0

TikTok: “Ballon d’Essai” o “First Strike”?

TikTok: “Ballon d’Essai” o “First Strike”?

Gli Stati Uniti vogliono strappare TikTok alla Cina. Ma di cosa si sta parlando veramente? E perché si descrive il fatto solo sul piano economico; forse si tralascia la sostanza?

https://www.lealternative.net/2024/03/19/tiktok-ballon-dessai-o-first-strike/

0

La fine del mondo, di silicio

La fine del mondo, di silicio

Gli articoli di Cassandra Crossing sono sotto licenza CC BY-SA 4.0 | Cassandra Crossing è una rubrica creata da Marco Calamari col "nom de plume" di Cassandra, nata nel 2005.

Il continuo dell’articolo di pochi giorni fa sulla fine del mondo, virtuale.

Questo articolo è stato scritto il 8 marzo 2024 da Cassandra

Cassandra Crossing 577/ La fine del mondo, di silicio ----------

Cosa c’è nelle CPU ed in tutti gli altri chip che fanno girare il mondo? Solo quello che c’è scritto nei datasheet? No, c’è molto di più, e la complessità è, come sempre, pericolosa.

Cosa succederebbe se l’intera informatica di tutto il mondo si fermasse? Se i computer, tutti assieme, si bloccassero, o peggio si mettessero a fare altro?

I lettori di Cassandra, reduci dalla lettura della prima parte di questa miniserie, potranno cogliere il collegamento, mentre gli altri sono vivamente invitati a fermarsi un attimo e leggerla.

Talvolta ce lo dimentichiamo; al mondo non è il software che fa succedere le cose, ma sono quei pezzetti di silicio finemente inciso e stampato, altrimenti noti come “circuiti integrati”, o per quelli incapaci di parlare di tecnologia in italiano, “chip”.

I più importanti sono le CPU, dall’Intel 4004 in poi. E siamo abituati a pensare che le CPU siano oggetti monolitici, che funzionano in un determinato modo e non possono assolutamente essere sovvertiti.

Madornale errore” — direbbe il nostro pluricitato amico Jack Slater. E, probabilmente, mai come in questo caso avrebbe ragione.

La causa prima di tutto questo è lo spreco di transistor, reso possibile dalle tecnologie di produzione dei circuiti integrati. Si riescono a fare sempre più piccoli, sempre più economici, e i circuiti integrati moderni ne hanno un numero sempre maggiore.

I numeri delle CPU fanno spavento. Nel 1976 uno Z-80 si accontentava di 8.500 transistor, mentre oggi una CPU Apple M2 Ultra ne ha 67.000.000.000, ed Intel ha in produzione Wafer Scale Engine 2, un’architettura di chip che permette di realizzare CPU fino a 2.600.000.000.000 transistor. Si, parliamo di trilioni di transistor!

Non penserete mica che servano ad implementare una cosa semplice come una CPU “pura”?

No, sono decenni che le CPU commerciali sono in realtà macchine molto, molto, ma davvero molto più complesse, che si comportano “normalmente” come CPU in virtù di una architettura sottostante molto più elaborata, basata su microcodici, che è in parte “programmabile” per modificarne le funzionalità.

Facciamo un esempio, ormai datato (2005) ma ben esemplificativo del problema. Tutte le CPU Intel prodotte negli ultimi 15 anni contengono ME, un Management Engine (motore di gestione) che permette di “amministrare” un pc e fare cose anche quando il pc è spento, anche senza hard disk, anche quando è guasto, purché abbia l’alimentazione elettrica. Ed ovviamente anche mentre è acceso, anche mentre una persona ci sta lavorando.

Rileggete la frase precedente, e tremate.

E questa è una funzionalità “pubblica”, pubblicizzata e venduta come funzionalità “amministrativa”; ed in effetti, in certi ambiti aziendali, può davvero essere utile.

Sic stantibus rebus” Cassandra non osa nemmeno immaginare cosa altro sia senz’altro presente nelle CPU dei nostri pc, senza che nemmeno la maggior parte degli esperti informatici lo sappia.

Ma torniamo a noi ed alla funzionalità Intel Management Engine. Per spiegare come sia possibile realizzarla è necessario avere accesso a documentazione semipubblica, riuscire a capirla ed a riassumerla.

Chi volesse affrontare una lettura un po’ tecnica della questione, potrebbe leggersi questo articolo, da tempo scomparso dal web ma saldamente memorizzato su quella inestimabile risorsa che è Internet Archive.

Per tutti gli altri ed in parole semplici; le CPU Intel moderne girano i programmi in una struttura di gerarchie di esecuzione — dette Ring – nella quale i programmi normali girano a Ring 3.

Tutto quello che gira ad un livello inferiore ha il completo controllo di quello che gira ad un livello superiore. Così alcune parti delle applicazioni e del sistema operativo girano a Ring 2, la maggior parte del sistema operativo gira a Ring 1, ed a Ring 0 troviamo i programmi che girano davvero sulla CPU, come il kernel ed il gestore di memoria virtuale.

Possiamo banalizzare dicendo che il Ring 0 è la “vera” CPU, e che solo i programmi che girano a Ring 0 hanno il completo accesso alla CPU stessa.

Ma questa “CPU”, a sua volta, è un oggetto parzialmente programmabile, che in realtà gira “microcodici”, i quali possono essere modificati ed aggiornati. E questo avviene a livelli di Ring negativi, sotterranei.

Ed a Ring -3, ben nascosto da occhi plebei, troviamo MINIX, un intero sistema operativo, memorizzato nel silicio, che gira allegramente ben oltre ogni nostra possibilità di esame, e che, tra l’altro, permette di implementare una cosa altrimenti impossibile, come appunto il Management Engine.

Si, proprio MINIX, il sistema operativo didattico unix-like, realizzato nel 1987 dal mitico Andrew S. Tanenbaum per insegnare come si costruiva un vero sistema operativo. Un giocattolo per insegnare, insomma.

Eppure Linus Torvalds, dopo averlo studiato, nel 1991 pubblicò un kernel nuovo, migliore e più modificabile, e chiese via Internet la collaborazione di tutti gli interessati. Sappiamo tutti come è andata (gloriosamente) avanti questa iniziativa.

Ma in un certo senso anche MINIX non si è fermato, e pur restando sostanzialmente uguale a sé stesso, si è infilato nella maggioranza delle CPU che usiamo oggi. E sta lì a far cose decise da Intel, come ad esempio il Management Engine, ma anche chissà cos’altro.

Si può tranquillamente dire che MINIX è il sistema operativo più installato al mondo in applicazioni commerciali. Perciò, in proporzione, Tanenbaum dovrebbe essere più ricco di di tutti i paperoni dell’informatica moderna sommati insieme.

Ovviamente, come tutti i sistemi operativi, MINIX possiede un suo filesystem, i driver per USB ed altre periferiche, uno stack TCP/IP e persino un web server. Ed ovviamente anche tutti i bachi ed i problemi di sicurezza che può avere un software nato nel 1987, ormai congelato da decenni e che comunque, una volta “scritto” nella CPU, non viene mai aggiornato.

Eppure questo aggeggio, ormai antidiluviano, è alla base del “vero funzionamento” della maggior parte delle CPU attive nei computer di questo pianeta.

Cosa mai potrebbe andare storto?

Torniamo ora in modalità “profetessa”.

Abbiamo raccontato solo una delle caratteristiche peculiari di una particolare pezzo di silicio di Intel, ma quante altre ne esistono nello stesso chip?

Potremmo ad esempio accennare alla possibilità di aggiornare i microcodici di una CPU Intel, modificando almeno in parte ciò che questa può fare anche al livello di Ring 0. Ed i microcodici si possono infatti aggiornare, anche su una CPU in uso, anche dagli utenti, se i firmware sono firmati con le opportune chiavi crittografiche.

E quante altre caratteristiche simili esistono in tutte le altre CPU di architetture e produttori diversi, che hanno seguito altre strade, sostanzialmente parallele?

Esagerata ed inutile complessità, ben nascosta permanentemente nel silicio, in attesa di morderci, causando problemi del tutto imprevedibili, anche perché mai analizzati.

Ora, cosa potrebbe succedere se queste caratteristiche venissero utilizzate per costruire un malware, in grado di utilizzarle, ad esempio, per bloccare a comando ed in maniera irreversibile tutte le CPU del pianeta? O magari, riscrivendone il funzionamento in modo che facciano altre cose, magari continuando apparentemente a lavorare come prima?

Sono cose già viste e riviste; basta un furto di chiavi crittografiche, di credenziali, di documentazione riservata, tutte cose che sono all’ordine del giorno. Non serve niente di più complesso per sovvertire questi meccanismi, ed impiegarli per altri fini.

Sarebbe concettualmente possibile creare una APT, una minaccia persistente, un malware non rimovibile, programmato direttamente nel silicio, pronto a scattare al momento opportuno. Sarebbe possibile creare una Cyber-arma al confronto della quale Stuxnet farebbe la figura della versione demo di Frogger scritta in BASIC.

Ora capite perché non solo Biden, ma anche tutti i capi di stato delle superpotenze e delle potenze più piccole, dicono che vogliono ricominciare a realizzare i chip a casa propria?

Quello che non viene detto, ma che è semplicemente logico, è che tutte le perversioni ormai congelate nel silicio di architetture sempre più inutilmente complesse, proprio come MINIX, vengono già adesso certamente utilizzate da qualche parte per scrivere malware, destinato ad essere usato come cyber-arma, con potenza di cyber-distruzione difficilmente calcolabile.

Sono le bombe atomiche digitali che verranno usate in qualche prossima guerra, quando una delle parti deciderà di usare davvero le armi digitali da tempo gelosamente custodite nei cyber-arsenali. Guerra che potrebbe anche essere scatenata non da uno stato-nazione, ma da un’azienda, da una organizzazione criminale o terrorista.

Le timide azioni passate di cyber-guerra, tutte circoscritte o “di prova”, hanno avuto conseguenze molto limitate nel tempo e nello spazio.

Dallo sgancio di Stuxnet sull’Iran fino al blocco dell’internet satellitare in Ucraina, quello che è finora successo sui campi di battaglia digitali del passato non è nemmeno l’ombra di quello che succederà la prima volta che una Cyber-guerra verrà scatenata sul serio.

Stateve accuorti.

Marco Calamari

<img alt="" src="https://www.lealternative.net/wp-content/uploads/2021/09/photo_2021-09-09_14-30-01-150x150.jpg" height="150" width="150" />Scrivere a Cassandra — Twitter — Mastodon Videorubrica “Quattro chiacchiere con Cassandra” Lo Slog (Static Blog) di Cassandra L’archivio di Cassandra: scuola, formazione e pensiero

Questo tag @[email protected] serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

https://www.lealternative.net/?p=49253

0

La fine del mondo, virtuale

La fine del mondo, virtuale

Gli articoli di Cassandra Crossing sono sotto licenza CC BY-SA 4.0 | Cassandra Crossing è una rubrica creata da Marco Calamari col "nom de plume" di Cassandra, nata nel 2005.

Anticipiamo l’uscita di Cassandra per una notizia importante!

Questo articolo è stato scritto il 7 marzo 2024 da Cassandra

Cassandra Crossing 576/ La fine del mondo, virtuale ----------

Sarà un bug informatico usato come arma a provocare la fine del mondo? Per adesso sappiamo che poteva succedere nel mondo virtuale, e che stavolta è andata bene. Ma domani?

CVE-2024–22252–3–4–5.

Quando scritto qui sopra da Cassandra è incomprensibile al 99,9% delle persone normali, e probabilmente anche ai suoi 24 intelligentissimi lettori.

Tradotto in italiano, con una buona traduzione, di quelle che spiegano il significato più profondo, suonerebbe così:

Abbiamo evitato che qualcuno potesse provocare la fine del mondo delle macchine virtuali”.

Ma ancora per molti non sarà chiaro, od almeno non ne sarà chiara l’importanza. Riproviamo.

La maggior parte dei server al mondo potevano essere bloccati o distrutti da un singolo atto di guerra informatica, ma questa volta ce ne siamo accorti e l’abbiamo impedito”.

Chiaro, no? E veniamo al fatto.

CVE-2024–22252–3–4–5 è il nome assegnato ad una serie di falle informatiche che consentono di penetrare l’ipervisore dei sistemi VMware ESX, permettendo di accedere al server fisico sottostante, e di fare qualsiasi cosa, incluso bloccare o “distruggere” il server fisico, e con esso tutte le macchine virtuali che vi girano sopra.

Non molti sanno che la maggior parte dei server che costituiscono il tessuto della Rete odierna non sono “ferro”, macchine fisiche, ma “macchine virtuali” che funzionano tutte insieme su un unico server specializzato. Diciamo tipicamente 10–100 macchine che condividono un unico computer.

Questi server sono forniti da pochissime ditte specializzate, e VMware è quella che detiene la fetta di mercato maggiore.

Il “baco” di cui stiamo parlando è relativo non ad un particolare prodotto della VMware, ma all’emulazione del sottosistema USB, che è incluso in tutti i prodotti dell’azienda, e che quindi può essere usato per comprometterli anche tutti insieme.

Uno zero-day di questo calibro potrebbe essere usato da un fabbricante di malware, o da un attore di uno stato-nazione che volesse dotarsi di un’arma informatica devastante dal punto di vista tattico, a livello della “Macchina Fine del Mondo” del “*Dottor Stranamor*e”. Qualcuno ha detto Stuxnet?

Per fortuna non è successo.

Ma magari quest’arma era davvero già stata prodotta, e messa da parte per un uso futuro in qualche arsenale di Cyber-armi.

Per fortuna stavolta sarà disinnescata completamente nel giro di pochi giorni, e diverrà inutile come una bomba atomica privata delle semisfere di plutonio.

Non è quindi successo che una parte sostanziale del mondo reale smettesse di funzionare improvvisamente, magari innescando quel “Collasso” di cui Cassandra ama vaticinare da un po’ di tempo a questa parte.

Ma quante di queste vulnerabilità esistono che non sono state ancora trovate?

E quante di queste sono in realtà state trovate e mai rese pubbliche, ma usate per confezionare altre Armi Cibernetiche, altre “Macchine Fine del Mondo” immagazzinate nei Cyber-arsenali di stati-nazione, canaglie o meno, di organizzazioni criminali, aziende di armamenti e compagnia cantando?

Tutto questo vi preoccupa o magari addirittura vi spaventa? Bene, vuol dire che siete ancora vivi e vigili.

E’ notizia di questi giorni che il Presidente degli Stati Uniti ha ordinato ai programmatori che lavorano per il suo paese di smettere di usare certi linguaggi ed usarne altri, perché producono meno bug informatici. Dico, lui è preoccupato; sì, il Presidente degli Stati uniti si preoccupa di come lavorano i programmatori, dei danni che possono fare.

Voi cosa pensate di fare?

E per chiudere e non farvi dormire stanotte, Cassandra rincara la dose; questo tipo di problema, volendo preoccuparsi di catastrofi, non è il peggio che possa accadere. Vogliamo parlare di silicio? Esatto, e lo faremo.

Ma questa … questa è un’altra storia.

Stateve accuorti

Marco Calamari

<img alt="" src="https://www.lealternative.net/wp-content/uploads/2021/09/photo_2021-09-09_14-30-01-150x150.jpg" height="150" width="150" />Scrivere a Cassandra — Twitter — Mastodon Videorubrica “Quattro chiacchiere con Cassandra” Lo Slog (Static Blog) di Cassandra L’archivio di Cassandra: scuola, formazione e pensiero

Questo tag @[email protected] serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

https://www.lealternative.net/?p=49192

0

Permainformatica

Permainformatica

Gli articoli di Cassandra Crossing sono sotto licenza CC BY-SA 4.0 | Cassandra Crossing è una rubrica creata da Marco Calamari col "nom de plume" di Cassandra, nata nel 2005.

Alcune parole del Dizionario di Cassandra: Pedoterrosatanista, Realterata, Archivismi (da cui è nata poi la rubrica Archivismi). Oggi nasce Permainformatica!

Questo articolo è stato scritto il 27 febbraio 2024 da Cassandra

Il Dizionario di Cassandra 574/ Permainformatica ----------

Un’informatica non consumistica. Un’informatica duratura. Un’informatica resiliente.

Per-ma***–**in-for-ma-ti-ca: s.f. (*s.f. (non com. pl. -che)

  1. Scienza applicata che studia le modalità di raccolta, di trattamento e di trasmissione delle informazioni mediante elaboratori elettronici, considerandone la durata e la sostenibilità.
  2. Tecnologie informatiche ed hardware concepiti con la durata come requisito di progetto.

Ohibò — esclameranno i 24 increduli lettori — se Cassandra continua a sfornare neologismi, invece di fare il suo mestiere, alternando profezie ad invettive come sempre, forse c’è qualcosa che non va.

No, per fortuna si tratta solo di una curiosa, e piacevole, coincidenza. E non di un vero neologismo si tratta, ma piuttosto della traduzione di uno già creato. Ma andiamo con ordine.

Cassandra aveva appena “chiuso” il “pezzo” su l’Ecologia della durata, e stava rassettando le finestre del browser, quando ha notato in un thread che aveva già scorso un link associato ad una parola mai sentita (da Cassandra), “Permacomputing”. Il link puntava al wiki del progetto omonimo.

Si tratta di un wiki collaborativo, usato principalmente per aggregare risorse in tema di informatica resiliente, durevole e sostenibile: definizioni, risorse bibliografiche, progetti in tema, persone che ci lavorano o che ci hanno lavorato, etc.

Sembra poco, ed in effetti si tratta di un pugno di pagine, ma la quantità di informazioni e di spunti che forniscono è veramente rilevante. Un ottimo punto di partenza per un’esplorazione quantomeno interessante.

Almeno lo è per Cassandra che, come i 24 irriducibili lettori hanno ben notato, ultimamente si è dedicata a settori certo non tecnologici o di attualità.

La nostra profetessa preferita si è messa quindi ad esplorare il wiki e, tanto per restare in tema, sta esaminando il successore di CollapseOS, un nuovo progetto dello stesso autore, chiamato DuskOS e molto più strutturato ed evoluto di CollapseOS, anche se orientato unicamente alla ripartenza di un completo stack software, richiedendo infatti un hardware già funzionante.

Ah, ma non avete mai sentito parlare di sistemi operativi per una ripartenza della permainformatica nel dopo-apocalisse o nel dopo collasso?

Allora, se non l’avete già ascoltato, potete godervi questo video di Quattro Chiacchiere con Cassandra. Non recente ma perfettamente attuale, e centrato su questo tema.

Tornando a noi e concludiamo questo discorso, più sconclusionato del solito persino tra quelli di Cassandra; avendo trovato un neologismo che definisce così bene un’area così importante e trascurata dell’informatica, perché non tradurlo?

Non per fare come i francesi, ma poter parlare in italiano di questi argomenti pare una cosa di una certa importanza. Ecco quindi che, senza arrogarsene la paternità, il Dizionario di Cassandra si arricchisce di un nuovo lemma.

Enjoy!

Marco Calamari

<img alt="" src="https://www.lealternative.net/wp-content/uploads/2021/09/photo_2021-09-09_14-30-01-150x150.jpg" height="150" width="150" />Scrivere a Cassandra — Twitter — Mastodon Videorubrica “Quattro chiacchiere con Cassandra” Lo Slog (Static Blog) di Cassandra L’archivio di Cassandra: scuola, formazione e pensiero

Questo tag @[email protected] serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

https://www.lealternative.net/?p=49089

0

L’ecologia della durata

L’ecologia della durata

Gli articoli di Cassandra Crossing sono sotto licenza CC BY-SA 4.0 | Cassandra Crossing è una rubrica creata da Marco Calamari col "nom de plume" di Cassandra, nata nel 2005.

Consigli ecologici preziosi di Cassandra

Questo articolo è stato scritto il 23 febbraio 2024 da Cassandra

Cassandra Crossing 573/ L’impercettibile pericolosità dei chatbot ----------

Perché comprare prodotti “verdi” al posto di quelli che abbiamo”, quando la scelta più ecologica è non comprarli proprio? Forse perché siamo diventati pigri? Attenzione al greenwashing!

Alle 10 di sera Cassandra stava giusto riavvitando delicatamente l’ultima vite di Talus, il suo laptop “di scorta”, mentre il suo gemello Corellia era impegnato nei backup serali automatici.

Si, Cassandra ha due laptop identici, perché ritiene inaccettabile restare senza computer per un guasto improvviso, e vuole poter ripartire senza perdere niente e senza reinstallare niente.

Non è uno spreco; in primis perché per lei è cosa necessaria, ma soprattutto perché ambedue i pianeti gemelli sono stati fabbricati nel 2015, per l’esattezza nei mesi di ottobre e novembre.

Nove anni fa.

Malgrado che uno dei due l’accompagni 24 x 7 (talvolta tutti e due), trattandoli con ordinaria cura prolungare la loro durata non è stato un problema.

E poiché nel lontano 2015 erano più che sufficienti per le necessità di Cassandra, che sono alte ma non infinite, e che non sono cambiate di molto, sono sufficienti anche oggi.

In questo l’utilizzo di un sistema operativo onesto come GNU/Linux è stato indispensabile, per disinnescare l’obsolescenza programmata che in questi mesi sta mietendo vittime come non mai. Ed anche il fatto che siano laptop sottili e leggeri ma dotati di viti e privi di colla è molto importante. Basta pensarci prima.

Così, quando ierisera alle 23:00 la batteria di Talus ha deciso di mettersi permanentemente a riposo, una veloce ricerca su Ebay e su Amazon, seguita da un rapido ordine, ha permesso una ripartenza degna di una Formula 1.

23 ore, meno di un giorno per constatare il guasto, decidere il da farsi, ordinare la batteria di ricambio, riceverla a casa, sostituirla e ripartire.

Un po’ di preoccupazione ed incertezza sul risultato finale? Certamente, Murphy è sempre in agguato e qualcosa può andare storto. Ed in questo la pianificazione ed anni di esperienza hanno aiutato molto.

Ma sono cose alla portata di tutti. Basta volerlo.

Pensarci prima, pianificare un minimo ed usare Wikipedia e Google al momento buono sono la ricetta per il successo.

Ora, in attesa di trovare il tempo per un corretto smaltimento della batteria defunta, Cassandra passerà alla predica di prammatica.

I portatili precedenti di Cassandra erano durati sempre meno di 4 anni, ma questo era dovuto essenzialmente al fatto che l’aumento delle prestazioni dei nuovi modelli, per il suo lavoro, le era necessario.

Ma non serve sempre tutta la velocità, la memoria o la risoluzione del mondo. Tantomeno l’estetica o la firma.

Ottenuto quanto serve, ci si può tranquillamente fermare. Ci si dovrebbe fermare, considerando la durata come la prima e più importante arma per limitare l’impatto sulle risorse naturali.

Anche parlando di un portatile, che è una delle cose meno ecologiche che si possano concepire visti i materiali con cui è realizzato, e persino avendo usato Amazon, certo non la più ecologica delle aziende, Cassandra si è comportata in maniera più gentile verso il pianeta.

Solo due facili regole.

Primo: non comprare un prodotto nuovo che non sia davvero necessario.

Secondo: finché è sufficiente, aver cura di quello che si possiede, in modo che duri il massimo possibile.

Forse Gaia sarà un po’ meno arrabbiata con Cassandra che con altri più allegri consumatori? Speriamo.

Marco Calamari

<img alt="" src="https://www.lealternative.net/wp-content/uploads/2021/09/photo_2021-09-09_14-30-01-150x150.jpg" height="150" width="150" />Scrivere a Cassandra — Twitter — Mastodon Videorubrica “Quattro chiacchiere con Cassandra” Lo Slog (Static Blog) di Cassandra L’archivio di Cassandra: scuola, formazione e pensiero

Questo tag @[email protected] serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

https://www.lealternative.net/?p=49063

0

L’impercettibile pericolosità dei chatbot

L’impercettibile pericolosità dei chatbot

Gli articoli di Cassandra Crossing sono sotto licenza CC BY-SA 4.0 | Cassandra Crossing è una rubrica creata da Marco Calamari col "nom de plume" di Cassandra, nata nel 2005.

Cassandra torna sui chatbot con dei consigli preziosi.

Questo articolo è stato scritto il 14 febbraio 2024 da Cassandra

Cassandra Crossing 572/ L’impercettibile pericolosità dei chatbot ----------

Le false IA commerciali che usiamo oggi sono così ambigue che non si riesce ad usarle senza correre continui rischi. Anche quando si parla in confidenza.

Proprio nel giorno di San Valentino, Cassandra si è imbattuta su Gizmodo in un articolo, citato anche da Slashdot, che parlava di evidenti e gravi problemi di privacy presenti negli accordi di licenza del “chatbot romantici”.

La prima reazione di Cassandra la dice lunga sulla sua ignoranza di certe questioni del presente; si sa che le profetesse amano occuparsi principalmente del futuro, e talvolta, appunto, si distaccano dal presente.

Infatti che esistessero siffatti chatbot, e la gente li usasse così tanto che una recensione elenca 11 aziende e servizi che ne forniscono, è stata per lei una novità assoluta.

Ma la meraviglia si è rapidamente dileguata per far posto ad un più ordinario, profondo sconforto.

E’ del tutto naturale, come la Regina Rossa ha sempre saputo benissimo, che la gente proietti sé stessa su qualunque output in linguaggio naturale proveniente da un computer, e che gli attribuisca profondità e significati ovviamente provenienti dall’umano, e non dal computer.

Ricordate Eliza?

Wikipedia la introduce così “ELIZA è un chatterbot scritto nel 1966 da Joseph Weizenbaum.” Sì, quasi sessanta anni fa, e si trattava di poco più di mille righe di un linguaggio simile al BASIC. Altro che retrocomputing!

Gli storici riferiscono concordemente che persone ordinariamente intelligenti, e che avevano avuto esperienze di psicoterapia, la scambiavano per uno psicoterapeuta umano, e si dichiaravano soddisfatte dell’interazione con “lei”.

All’epoca si iniziò a parlare, senza ancora aver capito alcunché, di un “Effetto Eliza”.

Per Cassandra, ovviamente, si trattava non di un fatto storico eclatante ma semplicemente preoccupante, e lo aveva correttamente inserito nelle famiglia delle dipendenze che le persone si creano grazie all’informatica, come quelle ben più gravi dovute ai social.

Pochi secondi dopo aver appreso la notizia, i soliti ragionamenti si sono formati e conclusi nella mente della nostra profetessa preferita, ed i 24 informatissimi lettori certo li potranno prevedere.

Saltando a piè pari quelli legati alla stupidità naturale del “genus Homo Sapiens”, che non fa certamente onore al suo nome, concentriamoci sul fatto in sé.

Ed in particolare sull’amplificazione, del tutto prevedibile, che l’arrivo delle false Intelligenze Artificiali, ed in particolare dei Grandi Modelli Linguistici Generativi Pre-addestrati (così si chiama, per esteso, chatGPT), avrebbe avuto sugli inevitabili “successori” di Eliza.

Successori nati ovviamente per far soldi, principalmente estraendo dati personali e sensibili (e quanto sensibili!) dalle persone.

Sì, perché qui, ora ed in questo mondo esistono persone, tante persone, che raccontano sé stesse, i loro segreti più intimi, le loro paure, e qualsiasi altra cosa venga loro in mente ad un chatbot dotato di falsa intelligenza artificiale, ufficialmente allo scopo di avere “sostegno psicologico e sollievo esistenziale”.

Saltiamo di nuovo a piè pari l’efficacia ed i problemi di un tale servizio, ed arriviamo rapidamente al fatto più importante secondo Cassandra, ed anche alla conclusione di questo suo “ragionamento”; i dati personali.

Le aziende che producono i chatbot analizzati dall’inchiesta, nel 90% dei casi dicono chiaramente, nella licenza, che utilizzeranno le conversazioni come dati per ulteriori elaborazioni, addestramenti di false intelligenze artificiali, e per qualsiasi altro scopo venga loro in mente, iniziando ovviamente dalla vendita dei dati a chiunque sia disposto a pagarli.

In inglese, in maniera molto più ampollosa, dispersiva e forbita, ed in legalese stretto, c’è scritto proprio questo.

E come sempre gli ignoranti utenti (in senso latino) che hanno già detto sì ad Alphabet, a Meta ed ai tutti i loro famuli, proprio come la monaca di Monza, hanno risposto, ed hanno risposto sì.

A parte qualsiasi ulteriore considerazione, su questa (per lei) “novità” Cassandra non può fare profezie; dare suggerimenti invece sì.

E lo farà concludendo in un modo che nemmeno i suoi 24 interdetti lettori si aspettano.

Se non avete mai usato questi chatbot, potete fare una segnalazione al Garante per la Protezione dei Dati Personali, che già in passato ha dimostrato di prendere in seria considerazione (più dei colleghi europei) anche aspetti “strani” di quanto di sua competenza; sempre se qualcuno glieli segnala e sono pericolosi.

Se avete invece davvero usato un chatbot di questo tipo, o magari se lo ha fatto una persona che dipende da voi, potete (per non dire dovete) fare un reclamo al Garante, che in questo secondo caso vi darà, con i tempi necessari, una risposta.

Segnalazione e reclamo sono due cose diverse, e sul sito del Garante tutto questo è spiegato esaurientemente e ci sono istruzioni e modelli da utilizzare.

Fatelo.

Marco Calamari

<img alt="" src="https://www.lealternative.net/wp-content/uploads/2021/09/photo_2021-09-09_14-30-01-150x150.jpg" height="150" width="150" />Scrivere a Cassandra — Twitter — Mastodon Videorubrica “Quattro chiacchiere con Cassandra” Lo Slog (Static Blog) di Cassandra L’archivio di Cassandra: scuola, formazione e pensiero

Questo tag @[email protected] serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

https://www.lealternative.net/?p=48993

0

La TV&nbsp;nuova

La TV nuova

Gli articoli di Cassandra Crossing sono sotto licenza CC BY-SA 4.0 | Cassandra Crossing è una rubrica creata da Marco Calamari col "nom de plume" di Cassandra, nata nel 2005.

Continuiamo la saga di Cassandra sulle smart TV!

Questo articolo è stato scritto il 29 gennaio 2019 da Cassandra

Spiccioli di Cassandra 430/ La TV nuova ----------

Da una nuvola di fumo, una storiella, due consigli e varie considerazioni.

E’ davvero cominciato tutto con una nuvola di fumo. Acre, di bachelite bruciata, canto del cigno del trasformatore di alta tensione, evento che decenni or sono era un guasto tipico delle TV a tubo catodico. Un guasto allora facilmente riparabile … con un economico ma ormai irreperibile pezzo di ricambio.

Ahimè, non è più un mondo per cose vecchie, e quindi Cassandra si è dovuta rassegnare all’acquisto della sua prima SmartTV, ovviamente meno smart ed impicciona possibile. Non è stato difficile. Il periodo natalizio, una serie di filtri ed un paio di controlli tecnici hanno portato ad una scelta molto veloce, grazie ad un ben noto (anche troppo) sito di commercio elettronico. Requirement: assenza di microfono, assenza di telecamera, 39 pollici e dimensioni geometriche specificate al millimetro per essere sicuri dell’incastro nella libreria, risoluzione full-hd (no-4k), SAT e DVB2.

Risultato: non tanti modelli e solo 3 marche, specialmente a causa della dimensione obbligata di 39″, che rende inutili i 4k.

Una googlatina in giro; solo una delle marche pare avere un’assistenza italiana contattabile sia via numero verde che email. Prezzo incredibilmente basso, ordine. Meno di un’ora in tutto.

Malgrado il Natale incombente, dopo pochi giorni arriva il paccone. La rimozione e riciclaggio del cadavere dello scorso millennio, dei box per il SAT e per lo streaming (questa è un’altra storia), del gorillaio di cavi relativi ed annessa polvere secolare hanno richiesto un paio d’ore; il montaggio del nuovo 30 minuti, il setup circa un’ora, anche a causa della incapacità di Cassandra di capre come fare, nella selva di menu, per passare da SAT a DTV.

Relativamente onesto il setup; dice, in maniera abbastanza chiara, che il televisore funzionerà solo se si risponde di si alla licenza d’uso, e che tutti i dati di utilizzo, incluso quelli di eventuali app, saranno utilizzati anche dal fabbricante. Così è se vi pare.

In attesa che la Comunità Europea renda illegali (se mai lo farà) questi comportamenti universalmente diffusi, procediamo a minimizzare il danno. Nessuna applicazione aggiuntiva installata, collegamento alle rete non via cavo ma via wifi, su una rete guest appositamente creata che può solo uscire su internet. Quando Cassandra avrà tempo, snifferà i nomi dei server che il televisore cerca di contattare e ne renderà impossibile il contatto, o lo reindirizzerà su IP locali fake.

Per ora quindi non solo Netflix ma anche il fabbricante del televisore sapranno quando e cosa guardo in streaming.

Ooops, RaiPlay, tanto per cambiare, si pianta in continuazione, in particolare sul “Paradiso delle Signore”, che per l’appunto la mia signora esige di poter vedere.

Il firmware si aggiorna over the air, ed è aggiornato. Con un cattivo presentimento vado sul sito del fabbricante ed invio una richiesta di intervento. Aspetto a chiamare il numero verde e, dopo diversi giorni, ricevo una mail di richiesta di ulteriori informazioni. Le invio, e segue ancora il silenzio. Con lo stato d’animo di chi, come ultima risorsa, si reca dallo sciamano, telefono al numero verde e, miracolo, dopo poche decine di secondi sono in linea con un’operatrice. Malgrado la segnalazione già fatta, mi fa riempire un’anagrafica. Poi finalmente mi chiede la descrizione del problema, e chiude promettendo un contatto. Nel pomeriggio altro miracolo. L’operatrice mi richiama davvero, ripeto mi ri-chia-ma lei, per sapere una oscura sottoversione del firmware, che prontamente le fornisco. Qualche altro giorno di silenzio e poi una mattina arriva la mail del servizio tecnico con il link per scaricare un nuovo firmware, e dettagliate istruzioni su come farlo. Nel giro di mezz’ora, incluso il reset completo della tv, tutto funziona. Commovente.

Adesso ho una spia, ma molto miope e sorda, in salotto, e posso infine staccare il cavo HDMI di 10 metri che collegava il pc al vecchio televisore, accrocco che dovevo utilizzare per vedere lo streaming.

Questa si che è stata una bella soddisfazione.

Marco Calamari

<img alt="" src="https://www.lealternative.net/wp-content/uploads/2021/09/photo_2021-09-09_14-30-01-150x150.jpg" height="150" width="150" />Scrivere a Cassandra — Twitter — Mastodon Videorubrica “Quattro chiacchiere con Cassandra” Lo Slog (Static Blog) di Cassandra L’archivio di Cassandra: scuola, formazione e pensiero

Questo tag @[email protected] serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

Questo tag @[email protected] serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

https://www.lealternative.net/?p=48368

4

Elon Musk come Prometeo

Elon Musk come Prometeo

Gli articoli di Cassandra Crossing sono sotto licenza CC BY-SA 4.0 | Cassandra Crossing è una rubrica creata da Marco Calamari col "nom de plume" di Cassandra, nata nel 2005.

Cassandra e i doni di Elon Musk.

Questo articolo è stato scritto il 4 febbraio 2024 da Cassandra

Cassandra Crossing 571/ Elon Musk come Prometeo ----------

Prometeo ha donato il fuoco agli uomini … ma la sua storia può insegnarci ancora qualcosa?

Prometeo pagò caro il dono del fuoco agli uomini. Incatenato da Giove e condannato ad avere il fegato divorato per l’eternità da un’aquila. Per fortuna, dopo molto tempo, Ercole passò di lì e lo liberò, quindi il merito fu alla fine ricompensato.

Pensandoci bene tuttavia, il dono del fuoco non è stato solo un dono; come tutte le tecnologie “dual-use” è stato anche una maledizione. Ma di sicuro i doni di Prometeo hanno dato agli uomini più possibilità, inclusa quella della libera scelta.

Libera scelta”, sì; non tutti hanno letto interamente il mito di Prometeo, che era infatti ancora più generoso. Prima della faccenda del fuoco, aveva partecipato alla creazione dell’uomo e, contro il parere degli altri dei, gli aveva dato i doni dell’intelligenza e della memoria, rubandoli (birichino) ad Atena.

Ecco, Cassandra ha sempre pensato che questi ultimi fossero quelli per cui meritava di essere definito “generoso”. Anche se, a ben guardare, pur avendo contribuito a definire l’Uomo in maniera sostanziale, sono stati doni “dual-use”; parte dono e parte maledizione.

Detto questo, che nulla è se non la solita, cassandresca e lunghissima introduzione, veniamo all’argomento principale.

Elon Musk è ormai noto ai più solo per le questioni legate a Twitter/X, social in passato meno tossico di altri, che lui ha acquistato e su cui ha fatto sostanziali cambiamenti. Di tutto questo, a Cassandra non gliene potrebbe fregare di meno, ed anzi, pensa che così dovrebbe essere anche per voi.

Si, perché se della persona si deve parlare, sono ben altre le sue “imprese” delle quali discutere.

Ah, ecco — diranno alcuni dei 24 irritati lettori — ora Cassandra ci dirà che Elon ha donato la Tesla agli uomini”.

Tranquilli! No, e per due diversi motivi.

Il primo è che l’auto elettrica, per i problemi legati al cambiamento climatico, è una vera maledizione. Investimenti volutamente sbagliati, sottratti a soluzioni vere che funzionerebbero certamente.

Il secondo è che, nella sua attuale incarnazione, un veicolo elettrico è non solo uno spreco di risorse ma anche un ulteriore contributo alla creazione di una società basata su tecnocontrollo. Ma ci fermiamo qui.

Si, perché se vogliamo fare un parallelo tra Prometeo ed una personalità complessa come Elon Musk, con una storia di realizzazioni stupefacente, dobbiamo parlare di altro, e non del fatto che sia un survivalista o che talvolta licenzi in tronco i suoi dipendenti.

Dell’uomo Elon, a parte chi volesse esprimergli sentimenti di gratitudine, di odio, od ambedue, a Cassandra ne frega il giusto. Parliamo invece delle cose pratiche da lui create o causate.

Il dono del fuoco di Elon agli uomini esiste, ed è quello dei vettori spaziali riutilizzabili di SpaceX; infatti questi, oltre a realizzare i sogni di tanti diversamente giovani appassionati di fantascienza d’antan, riaprono la corsa allo spazio, chiusa dopo l’inutile follia tecnologica del programma Apollo. E non si può dire che il fuoco non ne faccia parte…

Ma, come quelli dell’intelligenza e della memoria di Prometeo, i doni importanti, potenti e pericolosi di Elon, sono altri; uno ormai sulla bocca di tutti, OpenAI, l’altro, solo di recente approdato sui media, Neuralink.

Ecco, Cassandra ammonisce che non della sola intelligenza artificiale ci si dovrebbe preoccupare, cosa peraltro giustissima, visto l’uso che il tecnocapitalismo ne sta facendo.

No, è dell’integrazione uomo-macchina e del “potenziamento” della mente tramite l’IA che ci si dovrebbe preoccupare, ora che forse siamo ancora in tempo.

Anche se solo futuribili (ma per quanto?) questi “doni”, che cominciano a sembrare possibili, aprono questioni concettualmente inesplorate, le più probabili delle quali a Cassandra fanno accapponare la pelle.

Al solito, non per la tecnologia di per sé, ma per l’uso che una società fondamentalmente malata come quella attuale ne farebbe certamente. Le solite cose, già viste e riviste, nella storia ed oggi; controllo delle persone e schiavitù.

Cassandra non vorrebbe dover smettere di citare la sua prediletta Skynet, contro cui almeno si può combattere e forse vincere, e dover invece iniziare a citare i Borg e Matrix…

Marco Calamari

<img alt="" src="https://www.lealternative.net/wp-content/uploads/2021/09/photo_2021-09-09_14-30-01-150x150.jpg" height="150" width="150" />Scrivere a Cassandra — Twitter — Mastodon Videorubrica “Quattro chiacchiere con Cassandra” Lo Slog (Static Blog) di Cassandra L’archivio di Cassandra: scuola, formazione e pensiero

Questo tag @[email protected] serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

https://www.lealternative.net/?p=48868

0

Archivismi: Cassandra tra i ghiacci

Archivismi: Cassandra tra i ghiacci

Indice dei contenuti

Gli articoli di Cassandra Crossing sono sotto licenza CC BY-SA 4.0 | Cassandra Crossing è una rubrica creata da Marco Calamari col "nom de plume" di Cassandra, nata nel 2005.

La fine di archivismi con una bella sorpresa: il PDF di tutta la storia!

Questo articolo è stato scritto il 12 gennaio 2024 da Cassandra

Cassandra Crossing 570/ Archivismi: Cassandra tra i ghiacci ----------

Abbiamo visto che l’archiviazione a prova di secoli tra i ghiacci esiste davvero. Ma come può fare Cassandra per “congelare” le sue esternazioni?

<img alt="" src="https://www.lealternative.net/wp-content/uploads/2024/01/image-12.png" height="375" width="700" />

Nelle 10 puntate della prima campagna di Archivismi abbiamo raccontato dell’archiviazione di 566 numeri di Cassandra Crossing su Internet Archive. Nelle successive due puntate abbiamo raccontato storia e tecnologie che rendono possibile l’archiviazione a lungo termine nell’Artico, con periodi di conservazione stimati tra i 500 ed i 1000 anni.

Resta da trattare il punto più importante; come fare per archiviare laggiù.

La buona notizia è che è semplice e relativamente economico, quella cattiva è che bisogna capire ed adeguarsi ad un processo tanto lento quanto “alieno”, e quindi apparentemente innaturale nella sua lentezza se non lo si conosce nei dettagli.

Si trova spiegato, in maniera un po’ dispersiva, sul sito dell’Arctic World Archive. Ne ricapitoliamo qui le fasi principali, per aver chiaro il processo. Per archiviare delle informazioni è necessario:

  • Aprire un account sul portale AWA, che è gratuito per i primi 45 giorni, poi 9 Euro/mese.
  • Creare un film virtuale, caricarvi i file e folder da archiviare; se necessario caricare anche i metadati, sia standard che personalizzati in caso di esigenze particolari. I dati resteranno sempre disponibili sul cloud del portale AWA, per tutto il tempo in cui l’account sarà attivo.
  • Finalizzare il film, pagando l’importo con carta di credito (139 Euro per un film da 1 GB).
  • Attendere il successivo turno di deposito dei film nell’archivio e la relativa cerimonia, che per ovvi motivi climatici e di distanza avvengono di rado, tipicamente una-due volte l’anno (ma tanto non abbiamo fretta perché lavoriamo per i secoli a venire). Alla cerimonia si può assistere da remoto o, se avete il tempo ed i soldi per un viaggio complicato ma affascinante, anche di persona. E se avete ancora più soldi potete far organizzare un deposito ed una cerimonia quando volete, a vostro esclusivo uso e consumo.

A questo punto, se le vostre esigenze di archiviazione sono terminate, l’account può addirittura essere chiuso. Si perde in tal caso la possibilità di accedere ai dati nel cloud, e non si fornisce più un piccolo sostegno economico all’Archivio.

C’è da tener presente che, data la natura del progetto, salvo diversi accordi i dati archiviati diventano, in prospettiva, pubblici.

La memoria del pianeta.

Se questo non fosse quello che vi serve, possono comunque essere presi accordi ad-hoc. Comunque, ricordate che in questi casi la crittografia è sempre la vostra amica migliore.

Nel caso che invece abbiate esigenze molto maggiori o particolari, esplorate gli account di fascia superiore, ed eventualmente contattate l’azienda via email.

E cosa ha fatto, per adesso, Cassandra? Ha incaricato il suo alter ego nel mondo materiale di eseguire queste attività.

Così il malcapitato ha dovuto:

  • Creare un account minimale (45 giorni gratis, poi 9 Euro/mese)
  • Creare il film più piccolo possibile, di 1 GB, con durata “eterna”. I film virtuali “piccoli” vengono scritti tutti insieme su un singolo film fisico, che cuba 120GB. Potete comprarne anche uno intero tutto vostro, nel qual caso potete anche gestirlo fisicamente. Oltre a trovare cose utili con cui riempirlo, ricordatevi però che dovrete scucire circa 9000 Euro.

<img alt="" src="https://www.lealternative.net/wp-content/uploads/2024/01/image-13.png" height="416" width="700" />

  • Inserire gli articoli di Cassandra Crossing, prelevati direttamente da Internet Archive. Tuttavia ho il forte sospetto che abbia inserito qualche file personale, anzi “romantico”, insieme a quelli della rubrica.
  • Informarsi sulla data del prossimo deposito, non ancora fissata ma prevista a giugno.
  • Inserire i dati della carta di credito e mettere il dito sul tasto “invio”.

Poi fermarsi, perché ci sono ancora due mesi di tempo per utilizzare la prossima data di deposito, ed io e lui dobbiamo ancora decidere come finire di riempire il film, che è ancora per due terzi vuoto.

Avete qualche suggerimento? Qualche cosa da inserire nello spazio libero del film di Cassandra? Fatecelo sapere, scrivendo a Cassandra od a Marco.

Cassandra ringrazia chi ha avuto la pazienza di seguirla fino qui e annuncia la sospensione del racconto della terza campagna di Archivismi.

Ma gli Archivismi invece continuano; non devono mai fermarsi!

Messaggi di Cassandra 013/ Da San Francisco all’Artico, leggete la storia completa ----------

Siamo arrivati alla fine della “campagna” di Archivismi, e Cassandra Crossing è al sicuro.

Archivismi, un viaggio dall’Italia a Funston Avenue 300 San Francisco ed a Longyearbyen, isole Svalbard, circolo polare Artico.

E tutto per archiviare Cassandra. Scaricate la storia completa.

Marco Calamari

<img alt="" src="https://www.lealternative.net/wp-content/uploads/2021/09/photo_2021-09-09_14-30-01-150x150.jpg" height="150" width="150" />Scrivere a Cassandra — Twitter — Mastodon Videorubrica “Quattro chiacchiere con Cassandra” Lo Slog (Static Blog) di Cassandra L’archivio di Cassandra: scuola, formazione e pensiero

Questo tag @[email protected] serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

https://www.lealternative.net/?p=48759

0

Archivismi: Cassandra e la miniera

Archivismi: Cassandra e la miniera

Gli articoli di Cassandra Crossing sono sotto licenza CC BY-SA 4.0 | Cassandra Crossing è una rubrica creata da Marco Calamari col "nom de plume" di Cassandra, nata nel 2005.

Il sogno di Cassandra!

Questo articolo è stato scritto il 12 gennaio 2024 da Cassandra

Cassandra Crossing 569/ Archivismi: Cassandra e la miniera ----------

Archiviare per dei secoli richiede tecnologie poco comuni ma tutto sommato semplici. Ma dove, esattamente, può essere realizzato un tale archivio?

<img alt="" src="https://www.lealternative.net/wp-content/uploads/2024/01/image-11.png" height="394" width="700" />

Nelle 10 puntate della prima campagna di Archivismi abbiamo raccontato l’archiviazione di 566 numeri di Cassandra Crossing su Internet Archive, che tra l’altro ieri l’ha anche promossa a Collezione; la seconda campagna, quella di archiviazione dei 106 video di Quattro Chiacchiere con Cassandra è stata invece appena accennata nella precedente puntata perché troppo semplice e veloce. Siamo stati davvero bravi!

Abbiamo poi raccontato la tecnologia di registrazione digitale più durevole oggi sul mercato, accennando anche al fatto che la durata certificata a temperatura ambiente può essere ulteriormente estesa abbassando la temperatura di conservazione.

Come si possono conservare delle bobine di pellicola fotografica, ben protette dentro contenitori appositamente progettati, e poi sigillate in buste di materiale protettivo, a temperature molto al di sotto della nostra temperatura ambiente di circa 20 gradi?

Spoiler: la soluzione non è quella di dotarsi di grossi frigoriferi, ma di trovare un’adatta “temperatura ambiente”.

Per fortuna, non c’è bisogno di essere pionieri; basta seguire quello che hanno fatto i pionieri di un diverso tipo di archiviazione, di cui molti non hanno mai sentito parlare.

E ancora una volta Cassandra deve chiedere pazienza ai 24 irriducibili lettori, perché è di nuovo necessario riavvolgere il nastro (qui potremmo dire la pellicola), anche se solo di una quarantina di anni. E non di archiviazione di dati dovremo parlare, ma di archiviazione di semi; sì, semi e campioni genetici.

Nel 1984, la Nordic Gene Bank creò un impianto di sicurezza per lo stoccaggio di semi in una miniera di carbone dismessa nelle isole Svalbard. Il permafrost (il terreno permanentemente gelato), le infrastrutture disponibili e la cooperazione con la compagnia carboniera Store Norske Spitsbergen Kullkompani permisero la creazione di una struttura che avrebbe conservato una raccolta di semi in un contenitore d’acciaio all’interno della miniera di carbone n. 3 a Longyearbyen, miniera che si inoltra per 300 metri nel permafrost della montagna.

<img alt="" src="https://www.lealternative.net/wp-content/uploads/2024/01/0_SXArDBnnw_N7l4Fc.jpg" height="611" width="420" />

Nel 2001 fu stipulato il Trattato internazionale sulle risorse fitogenetiche per l’alimentazione e l’agricoltura (ITPGRFA), che prevedeva l’istituzione di un sistema mondiale comprendente regole per l’accesso e la condivisione generalizzata dei benefici di tali risorse.

Tuttavia uno studio nel 2004 rivelò che il permafrost — che mantiene una temperatura costante di circa -3,5°C — non era ottimale per la conservazione del patrimonio genetico; inoltre lo stoccaggio dei semi in una miniera di carbone esposta a un livello elevato di gas idrocarburi non era geneticamente sicuro.

Il governo norvegese valutò allora la creazione di una struttura più adatta e, nell’ottobre 2004, si impegnò a finanziare e realizzare lo Svalbard Global Seed Vault, realizzando una costruzione scavata nel permafrost privo di carbone, dotata di un impianto di raffreddamento attivo per abbassare ulteriormente la temperatura fino a -18 °C, cioè alle condizioni standard per le banche genetiche.

Il Global Seed Vault in questa nuova struttura è stato inaugurato il 26 febbraio 2008; ancora oggi tuttavia molti pensano che esso si trovi invece nella miniera di carbone abbandonata, e non in una struttura nuova, scavata appositamente. Questo tour virtuale vi permette di visitare la nuova struttura.

Ma allora se alle Svalbard ci sono solo semi — diranno i 24 infastiditi lettori — dove sono i dati?

Risposta facile. Ricordate che il primo deposito di semi realizzato nel 1980 si trovava nella miniera di carbone n. 3 a Longyearbyen? Bene, con la creazione della nuova struttura la miniera è tornata sfitta, ed una piccola azienda norvegese, creata apposta dalla già nominata Piql, ha pensato bene di rilevarla e di creare il primo deposito di dati nell’Artico, l’Arctic World Archive. Uno yuppie direbbe Tecnologia + logistica = servizio innovativo.

Certo, il look avveniristico da bunker del Global Seed Vault qui non c’è; il look è più simile a quello della miniera di Indiana Jones ed il Tempio maledetto, con in più un tocco di Cronache del Dopobomba.

Ma laggiù, in fondo ad una galleria resa praticabile da puntelli e reti metalliche antinfortunistiche, occhieggia un container di acciaio inossidabile …

<img alt="" src="https://www.lealternative.net/wp-content/uploads/2024/01/image-10.png" height="466" width="700" />

… pieno di contenitori avvolti in quella che sembra stagnola, ma che in realtà sono buste sigillate. Nella maggior parte di queste buste è custodita la prima campagna di archiviazione di Github.

<img alt="" src="https://www.lealternative.net/wp-content/uploads/2024/01/image-9.png" height="375" width="700" />

Il Github Archive Program nel 2000 ha archiviato in 186 contenitori di pellicola una copia di tutti i progetti attivi (incluso quello del sito di e-privacy!) e li ha immagazzinati nella miniera n.3, battezzando l’iniziativa Arctic Code Vault; successivamente c’è stata una ulteriore campagna di archiviazione, ed una successiva è prevista in data non ancora fissata.

Ma Cassandra dove è finita — interloquisce nervosamente il più indisciplinato del 24 lettori — è tutto interessante, ma veniamo al punto!

Beh, il punto … sarà nella prossima puntata di Archivismi.

Marco Calamari

<img alt="" src="https://www.lealternative.net/wp-content/uploads/2021/09/photo_2021-09-09_14-30-01-150x150.jpg" height="150" width="150" />Scrivere a Cassandra — Twitter — Mastodon Videorubrica “Quattro chiacchiere con Cassandra” Lo Slog (Static Blog) di Cassandra L’archivio di Cassandra: scuola, formazione e pensiero

Questo tag @[email protected] serve a inviare automaticamente questo post su Feddit e permettere a chiunque sul fediverso di commentarlo.

https://www.lealternative.net/?p=48746

0