29.04.14

  da Alex   , 2453 parole  
Categorie: Servizi, Video, Tecnologia

TED - C.Bracy: Gli Hacker buoni sono bravi cittadini

TED - C.Bracy: Gli Hacker buoni sono bravi cittadini

TED - C.Bracy: Gli Hacker buoni sono bravi cittadini

In questa interessante e vivace video-presentazione tenuta al TED 2014 , Catherine Bracy direttrice della comunità CODE for America, parla di Hacking, che non significa necessariamente far danni o sovvertire la politica, ma può essere una forza tanto negativa quanto positiva.

Gli Hacker buoni sono bravi cittadini e infatti le loro azioni vengono definite Hacking Civico un movimento di persone che collaborano con gli altri per creare, costruire e inventare soluzioni open source utilizzando dati pubblici, codice e tecnologia per risolvere le sfide rilevanti per il loro quartiere, città, stato o paese.

Catherine Bracy descrive alcuni progetti di Hacking Civico a Honolulu, Oakland e Città del Messico per convincerci del fatto che abbiamo tutto ciò che occorre per partecipare.

Sempre riguardo il tema degli Hacker, leggi anche tutti gli altri post già pubblicati qui.

TED - C.Bracy: Gli Hacker buoni sono bravi cittadini
( con sottotitoli in Italiano )

Trascrizione integrale del testo :

Sto per parlarvi degli hacker. L'immagine che vi viene in mente quando dico quella parola probabilmente non è quella di Benjamin Franklin, ma vi spiegherò invece perché dovrebbe esserlo.
0:22
L'immagine che vi viene in mente è probabilmente più quella di un pallido ragazzino rinchiuso in cantina a fare qualche birichinata, o quella di un losco criminale che cerca di rubarvi l'identità, o quella di una malvivente internazionale con un piano politico. La cultura popolare ha alimentato questa idea che gli hacker siano persone di cui dovremmo avere paura.
0:48
Ma come molte cose in ambito tecnologico, l'hacker può fare cose sia buone che cattive. Per ogni hacker che cerca di rubarvi l'identità ce n'è uno che progetta uno strumento che vi aiuterà a ritrovare le persone care dopo un disastro o a monitorare la qualità dell'ambiente dopo una perdita di petrolio. L'hacking è una qualsiasi innovazione amatoriale su un sistema esistente, ed è un'attività profondamente democratica. Si tratta di pensiero critico. Si tratta di mettere in discussione il modo comune di fare le cose. È l'idea che si vede un problema, si lavora per sistemarlo, e non ci si lamenta soltanto. In un certo senso, l'hacking è ciò che ha costruito l'America. Betsy Ross era un' hacker. La Underground Railroad è stato un brillante hack. E dai fratelli Wright a Steve Jobs, l'hacking è sempre stato alla base della democrazia americana.
1:43
Quindi, se c'è una cosa con cui voglio lasciarvi oggi, è che la prossima volta che pensate a chi sia un hacker, non pensate a questa persona ma a questa persona, Benjamin Franklin, che è stato uno dei più grandi hacker di tutti i tempi. È stato uno degli inventori più prolifici d'America, nonostante non abbia mai registrato un brevetto, perché pensava che tutta la conoscenza umana dovesse essere liberamente disponibile. Ci ha lasciato le lenti bifocali e i parafulmini, e ovviamente ha collaborato all'invenzione della democrazia americana.
2:17
In Code For America, cerchiamo proprio di incarnare lo spirito di Ben Franklin. Era un tuttofare e un uomo di stato la cui concezione di cittadinanza era sempre accompagnata da un'azione. Credeva che il governo potesse essere costruito dalle persone, e queste persone le chiamiamo hacker civici.
2:37
Non stupisce che i valori alla base di una sana democrazia, come la collaborazione, la responsabilizzazione, la partecipazione e l'intraprendenza siano gli stessi valori alla base di Internet. Non sorprende che molti hacker rivolgano l'attenzione ai problemi del governo.
2:56
Ma prima di farvi qualche esempio di quelli che sono strumenti di hacking civico, voglio mettere in chiaro che non dovete essere programmatori per essere hacker civici. Dovete solo credere di poter portare gli strumenti del 21esimo secolo per sostenere i problemi che affronta il governo. Ci sentiamo spesso dire dalla nostra comunità di hacker civici a Code for America che non avevano capito quanto lavoro non tecnico ci volesse per progetti di hacking civico. Tenetelo a mente. Tutti voi siete potenziali hacker civici.
3:25
Cosa vuol dire hacking civico? Al nostro team, l'anno scorso a Honolulu, in questo caso erano tre colleghi a tempo pieno che facevano un anno di servizio pubblico, è stato chiesto dalla città di ricostruire il sito web. È una cosa enorme da decine di migliaia di pagine, impossibile da realizzare nei pochi mesi a loro disposizione. Così, al suo posto, hanno deciso di costruire un sito parallelo che fosse più conforme a come i cittadini volevano interagire con l'informazione in un sito web cittadino. Cercano risposte alle domande, e vogliono agire concretamente quando hanno finito, cosa che è difficile fare da un sito come questo. Il nostro team ha costruito Honolulu Answers, ossia una semplicissima interfaccia di ricerca in cui si inserisce un termine di ricerca o una domanda e si riceve una risposta in forma di testo che porta l'utente ad agire. Il sito in sé è stato semplice da costruire, ma il team ha dovuto affrontare la sfida di come popolare il sito con tutti i contenuti. Ci sarebbe voluto il lavoro di tutti e tre per un lungo periodo, soprattutto considerando che nessuno di loro era di Honolulu. Quindi hanno fatto qualcosa di assolutamente radicale, se pensate a come il governo è solito lavorare. Hanno chiesto ai cittadini di scrivere i contenuti. Avete sentito parlare dell'hack-a-ton. Hanno realizzato un write-a-thon, in cui un sabato pomeriggio -- ("Cosa faccio per i cinghiali che disturbano?") (Risate) Apparentemente I cinghiali a Honolulu sono un enorme problema. In un sabato pomeriggio, sono stati in grado di fornire la maggior parte dei contenuti per le domande più frequenti, ma soprattutto, hanno creato un nuovo modo per i cittadini di partecipare al governo.
5:00
Credo che questa storia sia fantastica in sé, ma diventa anche più grandiosa. Durante la giornata nazionale del Civic Hacking lo scorso giugno a Oakland, dove vivo, il team di Code for America di Oakland ha preso il codice open source di Honolulu Answers e lo ha trasformato in Oakland Answers, e abbiamo organizzato di nuovo un write-a-thon in cui abbiamo preso le domande più frequenti e abbiamo fatto scrivere le risposte ai cittadini, e sono intervenuta anch'io. Ho scritto questa risposta, e qualche altra. Ad oggi, sto cercando di articolare il senso di legittimazione e responsabilità che sento per il posto in cui vivo basato semplicemente su questo semplice atto di partecipazione. E mettendo insieme il mio piccolo atto con le migliaia di altri atti di partecipazione che stiamo attivando attraverso l'hacking civico, pensiamo di poter ridare energia alla cittadinanza e restaurare la fiducia nel governo.
5:58
A questo punto, vi chiederete quello che pensano i funzionari cittadini di tutto questo. Lo adorano. Come molti di voi sanno, alle città viene chiesto ogni giorno di fare di più con meno, e cercano sempre soluzioni innovative per arginare i problemi. Quando si dà ai cittadini il modo di partecipare oltre alla partecipazione ad una riunione municipale, le città possono catturare le capacità nelle loro comunità per fare il lavoro del governo.
6:25
Non voglio dare l'impressione che l'hacking civico sia solo un fenomeno americano. Si sta verificando in tutto il mondo, e uno dei miei esempi preferiti è quello di Città del Messico, in cui precedentemente quest'anno, la camera dei deputati messicana ha stipulato un contratto con una società di software per costruire una app che i legislatori potessero usare per tenere traccia dei progetti di legge. Questo era solo per una manciata di legislatori al parlamento. Il contratto era di due anni per 9,3 milioni di dollari Molti si sono arrabbiati, specialmente i 'geek' che sapevano che 9,3 milioni di dollari erano una cifra assolutamente esorbitante per quella semplice applicazione. Ma invece di riversarsi in strada, hanno lanciato una sfida. Hanno chiesto a programmatori in Messico di realizzare qualcosa di migliore e più economico, e hanno offerto un premio di 9300 dollari -- 10 000 volte più economico del contratto del governo, e hanno dato ai candidati 10 giorni. In quei 10 giorni, hanno presentato 173 applicazioni, cinque delle quali sono state presentate al Congresso e sono ancora oggi nell'app store. Grazie a questa azione, il contratto è stato annullato, e ora ha scatenato un movimento a Città del Messico sede di uno dei nostri partner, Code for Mexico City.
7:49
Quello che vedete in tutti e tre questi posti, a Honolulu, a Hoakland e a Città del Messico, sono gli elementi al centro dell'hacking civico. Sono i cittadini ad aver visto le cose che potevano funzionare meglio e hanno deciso di sistemarle, e attraverso il loro lavoro, stanno creando un ecosistema di partecipazione del 21esimo secolo. Stanno creando tutta una serie di nuovi modi di coinvolgere i cittadini, oltre al voto, alla firma di petizioni o alle proteste. Possono davvero costruire un governo.
8:20
Tornando al nostro amico Ben Franklin: una delle sue imprese meno note è stato fondare nel 1736 il primo gruppo di pompieri volontari a Philadelphia, chiamata brigata. Ed è perché lui e i suoi amici notarono che la città aveva problemi a tenere sotto controllo tutti gli incendi cittadini, quindi in vero stile da hacker civico, trovarono una soluzione.
8:46
E noi abbiamo la nostra brigata a Code for America che lavora sui progetti che ho appena descritto, e vogliamo chiedervi di seguire le orme di Ben Franklin e unirvi a noi. Abbiamo 31 brigate negli Stati Uniti. E abbiamo il piacere di annunciare oggi che apriremo la brigata alle città straniere per la prima volta, a cominciare da città polacche, giapponesi e irlandesi. Potete scoprire se c'è una brigata dove vivete su brigade.codeforamerica.org, e se non ce n'è una dove vivete, noi vi aiuteremo. Abbiamo creato uno strumento, anch'esso su brigade.codeforamerica.org, e vi sosterremo nel processo. Il nostro obiettivo è creare una rete globale di hacker civici che innovino il sistema esistente allo scopo di costruire strumenti che risolveranno problemi radicati, che sosterranno il governo locale, e responsabilizzeranno i cittadini.
9:37
Allora, per favore diventate hacker anche voi.
9:40
Grazie.
9:41
(Applausi)

Trovi tutti i link ai post "TED Talks" già pubblicati qui sotto :

Elizabeth Gilbert sul genio

Il Cervello in tempo reale: C.deCharms

Al Gore sulle recenti modificazioni climatiche

Matthieu Ricard e l'abitudine alla felicità

Hans Rosling: I dati cambiano la Mentalità

Rebecca Saxe: Come si forma il giudizio morale

Jill Bolte Taylor: Racconto di un Ictus in diretta

Pranav Mistry: Nuove Tecnologie Sesto-Senso

Ramachandran: I Neuroni plasmano la Civiltà

10° Hans Rosling: Ascesa Asiatica come e quando

11° Rob Hopkins: Verso un Mondo senza Petrolio

12° Jamie Oliver: Educazione al Cibo per i Bambini

13° Bertrand Piccard: Avventura a Energia Solare

14° Dan Barber: Mi sono innamorato di un pesce

15° Aimee Mullins: L'opportunità delle avversità

16° Dan Buettner: Come vivere fino a 100 anni

17° Eric Topol: Il futuro senza fili della Medicina

18° James Randi demolisce le Frodi Paranormali

19° Richard Sears: Pianificare la fine del petrolio

20° Si può "affamare" il cancro con la dieta ?

21° Helen Fisher: Perché amiamo e tradiamo

22° Tan Le: Cuffia per leggere le onde cerebrali

23° J.Assange: Il mondo ha bisogno di Wikileaks

24° Hans Rosling: Cresce la popolazione globale

25° Derek Sivers: Tenetevi per voi i vostri obiettivi

26° C. Anderson: I Video stimolano l'Innovazione

27° Stefano Mancuso: L'intelligenza delle piante

28° Steven Johnson: Da dove provengono le Idee

29° Brian Skerry: Splendore e Orrore degli Oceani

30° Kristina Gjerde: Leggi Acque Internazionali

31° Marcel Dicke: Mangiare insetti: perché no ?

32° Amber Case: Siamo diventati tutti dei Cyborg

33° Hanna Rosin: I dati sull'ascesa delle Donne

34° N. Hertz: Quando non dare ascolto agli esperti

35° Patricia Kuhl: il Genio linguistico dei Bambini

36° Hans Rosling: Lavatrice magica e rivoluzione

37° Cynthia Breazeal: Arrivano i Personal Robot

38° M.Jakubowski progetta Macchine open source

39° H.Fineberg: Siamo pronti per la Neo-evoluzione?

40° Eli Pariser: Attenti alle " Gabbie di Filtri " in rete

41° Stephen Wolfram: Calcolare la teoria del tutto

42° Hong: Automobili per conducenti non vedenti

43° Alice Dreger: Il destino è scritto nell'anatomia

44° D.Kraft: Il futuro della Medicina é nelle App

45° C.Seaman: Fantastiche Foto dei Ghiacci Polari

46° Dave deBronkart: Vi presento l'e-Patient Dave

47° Fischer: Un Robot che vola come un Uccello

48° Julian Treasure: 5 modi per ascoltare meglio

49° M.Pagel: Le Lingue hanno cambiato l'Umanità

50° Huang: La democrazia soffoca la crescita economica ?

51° Bruce Schneier: Il miraggio della Sicurezza

52° Resnick: Benvenuti alla rivoluzione genomica

53° Pamela Meyer: Come smascherare i bugiardi

54° Anna Mracek: Un aereoplano che puoi guidare

55° Christoph McDougall: Siamo nati per correre ?

56° Yves Rossy: In volo con Jetman

57° Daniel Wolpert: La vera ragione del Cervello

58° Plait: Come proteggere la Terra dagli asteroidi

59° Y.Medan: Chirurgia a Ultrasuoni senza Bisturi

60° Britta Riley: Un Orto nel mio Appartamento

61° Antonio Damasio: Comprendere la Coscienza

62° Clay Shirky: Perché SOPA è una cattiva Idea

63° Mikko Hypponen: 3 tipi di Attacchi Informatici

64° Peter van Uhm: Perché ho scelto un fucile

65° Shawn Achor: Il segreto per lavorare meglio

66° Kevin Allocca: Perché i Video diventano Virali

67° Vijay Kumar: Robot che Volano e Cooperano

68° Susan Cain: Il potere degli introversi

69° Paul Snelgrove: Un Censimento dell'Oceano

70° Sherry Turkle: Siamo tutti Connessi ma Soli ?

71° Lisa Harouni: Un'introduzione alla Stampa 3D

72° Brain Greene: Il nostro è l'unico Universo ?

73° Hans Rosling: Religioni e Bambini

74° Tali Sharot: Naturale inclinazione all'Ottimismo

75° William Noel e il codice perduto di Archimede

76° P. Diamandis: L'abbondanza è il nostro futuro

77° M.Banzi: Arduino Immaginazione Open-source

78° M.Little: Test per il Parkinson con 1 Telefonata

79° Peter Norvig: La classe di 100 000 studenti

80° J.Enriquez: I nostri figli di una specie diversa ?

81° D.Koller: Imparare dall'Istruzione Web Online

82° S.Sankar: La nuova simbiosi Uomo-Computer

83° Andrew Blum: Cos'è veramente Internet ?

84° Carl Schoonover: Come guardare nel Cervello

85° Maurizio Seracini: La vita segreta dei dipinti

86° Killingsworth: Essere felice ? Stai nel presente

87° Schwartzberg: Natura, Bellezza e Gratitudine

88° E.Sirolli: Volete aiutare qualcuno ? State zitti !

89° A.Cuddy: Il linguaggio corporeo mostra chi sei

90° Amy Tan: La Creatività e il Processo Creativo

91° C.Shirky: Come Internet trasformerà il governo

92° E.Jorgensen: Il BioHacking puoi farlo anche tu

93° Michael Dickinson: Come Vola una Mosca

94° Elon Musk: La mente dietro Tesla e SpaceX

95° C. Mota: Giocare con i Materiali Intelligenti

96° D.Hillis: Internet puó bloccarsi, serve Piano B

97° Sergey Brin: Perché creare i Google Glass ?

98° Todd Humphreys: Come ingannare un GPS

99° P.Singer: " Altruismo Efficace " come e perché

100° Rodney Brooks: Perché ci affideremo ai Robot

101° D.Wolpert: La vera ragion d'essere del cervello

102° Kelly McGonigal: Come farsi amico lo Stress

103° Russell Foster: Perché Dormiamo ?

104° McCallum: Aiuti Tecnologici per Non Vedenti

105° R.D'Andrea: Potenza Atletica dei Quadricotteri

106° G.Giudice: L'Universo é sul filo di un rasoio ?

107° Hypponen: La NSA ha tradito la Fiducia di tutti

108° Rose George: I segreti del Trasporto Marittimo

109° M.Annunziata: La nuova era dell'Internet Industriale

110° S.Herculano: Cos'ha di speciale il cervello umano ?

111° Diana Nyad: Non mollare, non mollare mai !

112° Guy Hoffman: Perché i Robot avranno "un'anima"

113° Intervista a Larry Page: Dove sta andando Google ?

114° Edward Snowden: Come ci riprenderemo Internet

115° C.Bracy: Gli Hacker buoni sono bravi cittadini


Trovi altri post Taggati "Video" facendo una ricerca in archivio o una ricerca per immagini ( clicca sulle immagini per leggere i post ).

Sottoscrivi AB Techno Blog Sottoscrivi AB Techno Blog

Vedi anche:
Filtro Web per minori: Come bloccare i contenuti per adulti
Scrivere la Musica sul PC in un Foglio Musicale Virtuale
Fisica - Corsi online gratuiti dalle migliori Università
Come Automatizzare la Scrittura di Frasi e Testi ripetitivi
Come puoi registrare Video + Audio delle chiamate Skype

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

27.04.14

  da Alex   , 340 parole  
Categorie: Programmi, Strumenti, Salute e Medicina

Luminosità Schermi LCD piú naturale con F.lux

Luminosità Schermi LCD piú naturale con F.lux

Luminosità Schermi LCD piú naturale con F.lux

Chiunque passi molte ore leggendo o lavorando sugli Schermi LCD di PC, Portatili, Tablet e SmartPhone, sa bene che, sopratutto nelle ore notturne, anche se ben regolati in termini di Luminosità e Contrasto, affaticano inevitabilmente i nostri occhi fino ad arrivare al classico bruciore e relativo leggero mal di testa.

Migliorare la visualizzazione é importante, ma é solo una componente dell'Ergonomia generale quando utilizzi per molte ore strumenti informatici.

Tornando all'affaticamento visivo, un ottimo piccolo strumento gratuito che io utilizzo da anni e che sicuramente Ti puó essere di grande aiuto, é F.lux disponibile per Windows, Mac, Linux e iPhone / iPad.

F.lux é in grado di automatizzare, ottimizzare e regolare la Luminosità e Temperatura di colore dello schermo in relazione con la luce solare nell'arco delle 24 ore, in questo modo la luce risulterà piú naturale e confortevole alleviando l'affaticamento dei tuoi occhi che non potranno fare a meno di ringraziarti !

Luminosità Schermi LCD piú naturale con F.lux

F.lux si installa nella system tray da dove puoi accedere al pannello di controllo per regolare e configurare poche opzioni come il tipo di illuminazione del tuo ambiente, la latitudine della città in cui ti trovi e la velocità di transizione giorno / notte potendo scegliere tra veloce 20 secondi, o lenta 60 minuti.

Fatto questo, F.lux aggiusterà automaticamente le impostazioni in modo che al sorgere del sole lo schermo diventi via via più luminoso e al tramonto sempre meno.

Luminosità Schermi LCD piú naturale con F.lux



L'unica ulteriore opzione ti permette di disabilitare per un'ora F.lux nel caso in cui tu abbia bisogno della massima luminosità per svolgere qualche particolare operazione, cliccando sul simbolo del sole, potrai inoltre vedere un'anteprima dei cambiamenti di luminosità nell'arco delle 24 ore.

Trovi altri post Taggati "Strumenti" facendo una ricerca in archivio o una ricerca per immagini ( clicca sulle immagini per leggere i post ).

Sottoscrivi AB Techno Blog Sottoscrivi AB Techno Blog

Vedi anche:
Filtro Web per minori: Come bloccare i contenuti per adulti
Scrivere la Musica sul PC in un Foglio Musicale Virtuale
Fisica - Corsi online gratuiti dalle migliori Università
Come Automatizzare la Scrittura di Frasi e Testi ripetitivi
Come puoi registrare Video + Audio delle chiamate Skype

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

24.04.14

  da Alex   , 430 parole  
Categorie: Foto, Risorse, Libri

[¯|¯] Ebook: Fotografia Digitale - Tecniche di Base

[¯|¯] Ebook: Fotografia Digitale - Tecniche di Base

Digital Photography Basics
( clicca per scaricare in .PDF 66p. 6.3 MB )

Autore: Kat Sloma
Lingua: Inglese
Pagine: 66
Download: Formato PDF
Copyright: Kat Eye Studio ( free download )

La Fotografia è un hobby incredibilmente gratificante, e con le prestazioni delle attuali fotocamere digitali é alla portata di molte persone, ma come ogni fotografo in erba ti dirà, serve molto di più che avere una bella macchina fotografica per realizzare belle foto.

Bisogna acquisire molta abilità, conoscenze tecniche e visione creativa per riuscire davvero a catturare grandi immagini che suscitano emozioni.

Digital Photography Basics ti consente di iniziare ad apprendere le tecniche base e le informazioni necessarie per spostarsi dalla modalità "completamente automatica" a quella "manuale creativa".

[¯|¯] Ebook: Fotografia Digitale - Tecniche di Base

Sempre riguardo gli [¯|¯] Ebook, leggi anche tutti i post precedenti :

Corso di Compostaggio Domestico in Città

Una sfida al Polo - Emilio Salgari

La Scienza in cucina e l'Arte di mangiar bene

Telescopi Spaziali Hubble & Webb [ NASA ]

La Scotennatrice - Far West #2 - Emilio Salgari

Jolanda, la figlia del Corsaro Nero - E. Salgari

Manuale segreto NSA - Strategie Ricerca Web

Peter Pan nei giardini di Kensington - J. Barrie

ALTAI - Wu Ming ( collettivo di scrittori )

Leggende delle Alpi - Maria Savi Lopez

Sulle frontiere del Far West - Emilio Salgari

30 Years Space Shuttle Program + App iPad

" Il Giglio Rosso " - Anatole France

Il Giornalista Hacker - Giovanni Ziccardi

Malombra - Antonio Fogazzaro

Attraverso l'Atlantico in pallone - E. Salgari

"Windows 8 For Dummies" Free DELL Pocket

" La Terra come Arte " + App iPad [ NASA ]

Aforismi, novelle, profezie - Leonardo da Vinci

" Amore e Ginnastica " di Edmondo De Amicis

" Dalla Terra alla Luna " di Jules Verne

Sostenibilita Globale, Umanita e Ambiente

Manuale di Buonsenso in Rete - edizione 2012

Manuale Autodifesa Facebook + Twitter 2012

Ventimila leghe sotto i mari " ( Jules Verne )

" L'amore di Loredana " ( Luciano Zùccoli )

Il Corsaro Nero - Emilio Salgari

Tecniche per Aggirare la Censura Internet

The Guide to the Future of Medicine - B.Meskó

La lettera scarlatta - Nathaniel Hawthorne

Canne al Vento - Grazia Deledda

La Contessa di Karolystria - A.Ghislanzoni

L'orlo della Fondazione - Isaac Asimov

Le meraviglie del Duemila - Emilio Salgari

New Twist in Flight Research F-18 AAW Tech

Guida per Verificare Contenuti Digitali e Foto

Manuale di Metereologia Marina per la Vela

Sopravvivere alla Tempesta - Manuale di Vela

Le tigri di Mompracem - Emilio Salgari

Fotografia Digitale - Tecniche di Base

Trovi altri post Taggati "Ebook" facendo una ricerca in archivio o una ricerca per immagini ( clicca sulle immagini per leggere i post ).

Sottoscrivi AB Techno Blog Sottoscrivi AB Techno Blog

Vedi anche:
Singolarità Tecnologica: Nuove Intelligenze Super Umane
Android App: Controllare gli Additivi alimentari nei Cibi
NeuroEtica & NeuroScienze: Video Corso Penn University
Museo Rijks Amsterdam: 125K Capolavori Olandesi Online
TED Talks - Carl Schoonover: Come guardare nel Cervello

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

21.04.14

  da Alex   , 525 parole  
Categorie: Servizi, Strumenti, Sicurezza

VPN USA + UK gratis x PC, Mac e Android con TunnelBear

VPN USA + UK gratis x PC, Mac e Android con TunnelBear

Aggiornamento post 17.10.12

Sei alla ricerca di un Servizio VPN sicuro, facile e gratuito per accedere a servizi geo-ristretti in USA / UK, e collegarti in sicurezza con HotSpot WiFi pubblici o altre reti poco sicure ?

TunnelBear potrebbe fare proprio al caso tuo, é un ottimo servizio VPN con server operativi in USA e UK, che ti permette di creare una rete privata tra il tuo Computer, SmartPhone, Tablet, iPhone & iPad ( PC, Mac o Android ) e uno dei server TunnelBear, facendo transitare tutti i tuoi dati e informazioni all'interno di un "tunnel virtuale" criptato, inaccessibile da chiunque durante tutto il tragitto.

Come puoi vedere nell'animazone sotto, TunnelBear ha una interfaccia grafica bella e pulita stile analogico con tanto di audio, che ti permette con un semplice click del mouse di attivare / disattivare la VPN e cambiare il server / IP tra USA e UK :

VPN USA + UK gratis x PC, Mac e Android con TunnelBear

Tutti i tuoi dati che transitano nel "tunnel" vengono criptati dal tuo PC all'ingresso e decriptati dal server TunnelBear all'uscita, questo significa che se anche qualcuno li analizza in qualsiasi punto durante il tragitto, riesce a vedere solo una serie di lettere e numeri incomprensibili, che non identificano ne la destinazione finale, ne il tipo di contenuto (web, email, chat, streaming video) del servizio internet a cui sei connesso in quel momento.

In pratica puoi navigare in internet utilizzando come tuo identificativo l' indirizzo IP di uno qualsiasi dei vari server geografici in USA e UK di TunnelBear che fa da tramite tra il tuo PC e la rete internet.

Questa connessione sicura ti permette di difendere la tua privacy quando ti colleghi con il tuo PC da casa o dall'ufficio, ma sopratutto quando sei in viaggio con il tuo portatile o palmare e ovviamente vuoi collegarti a internet dall' albergo, aeroporto o locale pubblico dove esiste un collegamento LAN o WiFi disponibile, ma non vuoi che qualcuno con un semplice sniffer registri e analizzi facilmente tutti i tuoi dati in transito.

VPN USA + UK gratis x PC, Mac e Android con TunnelBear

TunnelBear é semplicissimo, devi solo installare, registrarti per un account gratuito, e TunnelBear creerà automaticamente le impostazioni di rete per te, l'intero processo non richiede più di 5 minuti.

Al momento della registrazione account, hai la possibilità di inserire il tuo nome utente Twitter, in questo modo otterrai 1 GB di traffico dati gratuito addizionale, di base hai già 500 MB / mese di traffico, mentre per 4,99 dollari al mese, puoi ottenere un accesso illimitato.

Dopo aver scaricato e lanciato l'applicazione, tramite il commutatore di destra puoi scegliere di impostare il tuo IP geografico nel Regno Unito o negli Stati Uniti, mentre con quello di sinistra attivi / disattivi la connessione VPN, l'applicazione ti mostra anche quanta banda rimanente hai nel mese in corso.

Per altre informazioni vedi la sezione Aiuto & Domande Frequenti.

Trovi altri post Taggati "VPN" facendo una ricerca in archivio o una ricerca per immagini ( clicca sulle immagini per leggere i post ).

Sottoscrivi AB Techno Blog Sottoscrivi AB Techno Blog

Vedi anche:
MP3 con le piu belle storie e fiabe narrate per bambini
Crea la tua scrittura personale da usare con il PC
Come accedere alle migliori risorse linguistiche del Web
Leggi WIKIPEDIA sorvolando la terra con Google Earth
250mila foto professionali gratis per qualsiasi uso

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

19.04.14

  da Alex   , 6069 parole  
Categorie: Sicurezza, Video, Tecnologia

TED - Edward Snowden: Come ci riprenderemo Internet

TED - Edward Snowden: Come ci riprenderemo Internet

TED - Edward Snowden: Come ci riprenderemo Internet

In questa interessante video-presentazione tenuta al TED 2014 , in telepresenza tramite un robot, Edward Snowden parla di sorveglianza e libertà di Internet.

Sostiene fermamente che il diritto alla privacy dei dati non è una questione di fazioni, ma richiede un ripensamento di base del ruolo di Internet nelle nostre vite e delle leggi che lo proteggono.

"I vostri diritti contano", dice, "perché non si può mai sapere quando ne avrete bisogno." Chris Anderson lo intervista, con l'ospite speciale Tim Berners-Lee co-inventore insieme a Robert Cailliau del World Wide Web.

TED - Edward Snowden: Come ci riprenderemo Internet
( con sottotitoli in Italiano )

Trascrizione integrale del testo :


0:11
Chris Anderson: I diritti dei cittadini, il futuro di Internet. Vorrei dare il benvenuto sul palco di TED all'uomo che sta dietro quelle rivelazioni, Ed Snowden. (Applausi) Ed si trova in una località remota da qualche parte in Russia e dal suo portatile controlla un bot quindi riesce a vedere quello che vede il bot. Ed, benvenuto sul palcoscenico di TED. Che cosa riesci a vedere, in realtà?
0:44
Edward Snowden: Ah, io riesco a vedere tutti. È una cosa incredibile. (Risate)
0:52
CA: Ed, ho delle domande da farti. Sei stato definito in molti modi negli ultimi mesi. Ti hanno chiamato informatore, traditore, eroe. Quali sono le parole che useresti per descrivere te stesso.
1:08
ES: Ma sai, tutti quelli che sono coinvolti in questo dibattito erano alle prese con me, la mia personalità e il modo di descrivermi. Ma a pensarci bene, non è questa la domanda con la quale dovremmo confrontarci. Chi sono, in realtà, non importa affatto. Se io sono la persona peggiore del mondo, potete odiarmi e voltare pagine. Quello che conta veramente qui sono i problemi. Quello che conta veramente è il tipo di governo che vogliamo, il tipo di Internet che vogliamo, il tipo di rapporto tra gli individui e le società. Questa è la direzione verso la quale, io spero, il dibattito procederà e l'abbiamo visto incrementarsi nel tempo. Se dovessi descrivere me stesso, non userei la parola "eroe." Non userei "patriota" e nemmeno "traditore." Direi che sono un Americano e un cittadino, come tutti gli altri.
1:58
CA: Tanto per fornire un contesto a quelli che non conoscono tutta la storia... (Applausi) l'anno scorso, di questi tempi, tu eri di stanza alle Hawaii e lavoravi come consulente per la National Security Agency. In qualità di amministratore di sistema, avevi accesso ai loro sistemi, e hai cominciato a rivelare alcuni documenti riservati ad alcuni giornalisti selezionati con cura aprendo la strada alle rivelazioni di giugno. Cosa ti ha spinto a farlo? ES: Sai, mentre ero alle Hawaii, e negli anni precedenti, quando lavoravo nella comunità dell'Intelligence, ho visto molte cose che mi hanno turbato. Noi facciamo molte cose buone nella comunità dell'intelligence, cose che devono essere fatte e cose che sono di aiuto a tutti. Ma ci sono anche cose che si spingono troppo oltre. Ci sono cose che non dovrebbero essere fatte, decisioni che venivano prese in segreto delle quali l'opinione pubblica non era a conoscenza, non vi era il consenso dell'opinione pubblica e neanche i nostri rappresentanti di governo erano a conoscenza di questi programmi. Quando sono veramente arrivato ad avere difficoltà con questi problemi, ho pensato come posso fare questa cosa nel modo più responsabile possibile in modo da avere il massimo beneficio per il pubblico e riducendo al minimo i rischi? E fra tutte le soluzioni che mi venivano in mente, quella di andare al Congresso, in un momento in cui non c'erano leggi, non c'era alcuna protezione legale per un'impiegato del settore privato, un dipendente a contratto dell'Intelligence come me, presentava il rischio che io fossi seppellito insieme alle informazioni e il pubblico non avrebbe mai saputo. Ma se il Primo Emendamento della Costituzione degli Stati Uniti ci garantisce la libertà di stampa, un motivo c'è ed è quello di consentire alla stampa di opposizione, di sfidare il governo, ma anche di lavorare insieme al governo, per creare un dialogo e discutere su come sia possibile informare l'opinione pubblica su questioni di vitale importanza senza mettere a rischio la nostra sicurezza nazionale. Lavorando insieme ai giornalisti, restituendo tutte le mie informazioni al popolo americano, piuttosto che fare affidamento su me stesso per prendere le decisioni riguardanti la pubblicazione, abbiamo avuto un vivace dibattito con un profondo coinvolgimento da parte del governo
4:22
che penso abbia apportato un beneficio generale. E quei rischi preannunciati, i rischi che erano stati enfatizzati dal governo non si sono mai materializzati. Non ci sono state prove, neanche di una singola istanza di danno specifico e per questo motivo, mi sento a mio agio con le decisioni che ho preso.
4:45
CA: Vorrei mostrare al pubblico qualche esempio delle tue rivelazioni. Se si potesse vedere una diapositiva, Ed non so se tu riesci a vedere, le diapositive sono qui. Questa è una diapositiva del programma PRISM, e forse tu potresti dire al pubblico cosa è stato oggetto della rivelazione.
5:02
ES: Il modo migliore per comprendere il PRISM, dal momento che ci sono state alcune controversie, è dire che cosa il PRISM non è. Negli Stati Uniti, gran parte del dibattito si è svolta sui metadati. In fondo, dicevano, sono soltanto metadati e parlano di un'autorità giuridica specifica, il Paragrafo 215 del Patriot Act, che consente una sorta di intercettazioni senza mandato, sorveglianza massiva dei tabulati telefonici di tutto il Paese, cose del genere... con chi si parla quando si parla, luoghi in cui si viaggia. Questi sono tutti eventi da metadati. PRISM riguarda il contenuto. È un programma attraverso il quale il governo potrebbe fare pressione sulle aziende americane, incaricandole di fare il lavoro sporco per la NSA. E nonostante alcune di queste aziende abbiano opposto resistenza, anche se alcune - credo che Yahoo fosse una di queste - hanno fatto causa, hanno perso tutte quante perché nessuna è stata giudicata nel corso di una pubblica udienza. Sono state giudicate solo da un tribunale segreto. E alcune delle cose che abbiamo visto, cose inerenti il PRISM, sono per me fonte di grande preoccupazione; c'è stato un punto della discussione al governo degli Stati Uniti in cui è stato detto che 15 giudici federali hanno esaminato questi programmi e li hanno trovati legittimi, ma quello che non è stato detto è che si trattava di giudici segreti di un tribunale segreto, basato su una interpretazione segreta della legge che ha valutato 34 000 richieste di mandato in oltre 33 anni, e in 33 anni ha respinto solo 11 richieste da parte del governo. Non è a queste persone che vogliamo spetti la decisione su quale dovrebbe essere il ruolo delle aziende americane in una Rete libera e aperta.
6:47
CA: La diapositiva che stiamo proiettando mostra le date in cui diverse aziende tecnologiche, società di Internet, si presume abbiano aderito al programma, e da quando sia iniziata la raccolta dei loro dati. Queste aziende hanno negato di aver collaborato con la NSA. In che modo quei dati sono stati raccolti dalla NSA?
7:09
ES: Esatto. Dunque, le diapositive della NSA parlano di accesso diretto. Per un analista della NSA vero e proprio, per uno come me che lavorava come analista per i servizi segreti, concentrandosi sui cyber-hacker cinesi e cose del genere, alle Hawaii, questo significa che i dati provengono direttamente dai server di quelle aziende. Non vuol dire che ci sia un gruppo di rappresentanti dell'azienda seduto in una stanza fumosa con la NSA a fare amicizia e a prendere accordi dietro le quinte sul modo in cui fornire questo materiale. Ciascuna azienda lo gestisce in modi diversi. Alcuni sono responsabili. Altri lo sono meno. Ma in linea di massima, quando si parla del modo in cui le informazioni vengono fornite, si sa che provengono dalle compagnie stesse. Non viene rubata dalle linee. Ma bisogna ricordare una cosa importante: anche quando le aziende si sono rifiutate, e hanno preteso che si agisse attraverso un regolare mandato, che si procedesse in modo da avere qualche tipo di controllo legittimo effettivo, una sorta di punto d'appoggio per la cessione dei dati degli utenti, abbiamo visto le storie pubblicate sul Washington post l'anno scorso, alle quali, tra l'altro, non ci si riferiva come ai fatti PRISM, che parlavano di un'irruzione da parte dell'NSA nei centri interni per la comunicazione dei dati di Google e di Yahoo. Quindi, anche se queste aziende cooperano in modo obbligato ma almeno, si spera, legittimo con l'NSA, l'NSA non è soddisfatta, ragion per cui, è necessario che le nostre aziende lavorino intensamente per offrire garanzie circa le loro intenzioni non solo di rappresentare gli interessi degli utenti, ma anche di difendere i loro diritti. Penso che nel corso dell'anno passato abbiamo visto le aziende menzionate nelle diapositive PRISM compiere grandi passi in questa direzione e io le esorto a continuare.
8:59
CA: Cos'altro potrebbero fare?
9:01
ES: La cosa più importante che un'azienda Internet americana possa fare oggi, subito, senza bisogno di consultare avvocati, per proteggere i diritti degli utenti di tutto il mondo, è l'abilitazione della crittografia SSL su ogni pagina visitata. Questo è importante perché se oggi vai a guardarti una copia di "1984" su Amazon.com, l'NSA ha accesso a questo dato, e così i servizi segreti di Russia, Cina, Francia, Germania e Andorra. Tutti hanno accesso a questo dato perché non è criptato. Amazon.com è la biblioteca del mondo ma non solo non supporta la crittografia come impostazione predefinita, non si può neanche scegliere di usare la crittografia durante la navigazione attraverso i libri. Questa è una cosa che va cambiata, non solo per Amazon, non intendo discriminare loro in particolare, ma sono un ottimo esempio. Tutte le aziende devono acquisire l'abitudine della navigazione criptata come impostazione predefinita per tutti gli utenti che non hanno preso alcun provvedimento né scelto alcun metodo specifico di propria iniziativa. Questo accrescerà la privacy e i diritti degli utenti di tutto il mondo.
10:12
CA: Ed, vieni con me da questa parte del palcoscenico. Voglio farti vedere la prossima diapositiva. (Applausi) Questo è un programma che si chiama Boundless Informant [Informatore Illimitato]. Che cos'è?
10:22
ES: Devo dare atto all'NSA di aver usato un nome molto appropriato in questo caso. È uno dei criptonimi dell'NSA che preferisco. Boundless Informant è un programma che l'NSA ha tenuto nascosto al Congresso. In precedenza, il Congresso aveva chiesto all'NSA se avesse la capacità di dare una stima, sia pur approssimativa, del volume di comunicazioni intercettate in America. Loro risposero di no. Dissero che non tracciavano quel tipo di statistiche, che non potevano farlo. Non potevano dire quante comunicazioni intercettavano in tutto il mondo perché farlo sarebbe stato una violazione della privacy. Certamente, apprezzo questo tipo di sensibilità da parte loro, ma la verità è che guardando questa diapositiva, non solo si vede che loro ne hanno la capacità, ma che quella capacità esiste già, è già presente. L'NSA ha un proprio formato interno per i dati che rintraccia entrambi gli estremi di una comunicazione, e nel caso che questa comunicazione provenga dall'America, è possibile informare immediatamente il Congresso sul numero di comunicazioni di questo tipo occorse nella giornata di oggi. Boundless Informant ci dice che in America viene intercettato un numero di comunicazioni riguardante gli americani maggiore di quello delle comunicazioni in Russia, riguardanti cittadini russi. Non credo che questo sia lo scopo principale per un'agenzia d'intelligence.
11:43
CA: Ed, c'è stata una storia che è esplosa sul Washington Post, che pure ha avuto origine dai tuoi dati. Il titolo dice: "L'NSA vìola le regole della privacy migliaia di volte all'anno." Raccontaci.
11:54
ES: Ne abbiamo sentito parlare nella testimonianza al Congresso l'anno scorso, è stata una cosa sorprendente per chi, come me, veniva dall'NSA, aveva visto i documenti interni veri e ne conosceva il contenuto, vedere dei funzionari che testimoniavano sotto giuramento che non era stato commesso alcun abuso, non c'era stata nessuna violazione delle regole dell'NSA, quando invece ci aspettavamo questi sviluppi. Ma la cosa particolarmente interessante relativa al fatto che l'NSA ha violato le proprie regole, le sue stesse leggi migliaia di volte in un anno, è che include un evento che da solo, uno tra i 2776 eventi, ha riguardato più di 3000 persone. In un'altra occorrenza, hanno intercettato per errore tutte le chiamate verso Washington D.C. In tutto ciò, la cosa straordinaria è che questo verbale, che non ricevette all'epoca molta considerazione, non solo contava 2776 abusi, ma il presidente della Commissione Servizi Segreti del Senato, Dianne Feinstein, non aveva visto il verbale fino al momento in cui il Washington Post l'aveva contattata chiedendole di commentare sul resoconto. Solo allora, lei richiese una copia all'NSA e la ricevette, ma non l'aveva mai visto prima. Cosa ci dice questo sul tipo di vigilanza presente nei servizi segreti americani, dove il presidente della Commissione Servizi Segreti del Senato non ha idea che le regole vengono violate migliaia di volte all'anno?
13:20
CA: Ed, una sola risposta a tutto questo dibattito è: perché dovremmo preoccuparci di tutta questa sorveglianza? Intendo dire, se non ho fatto nulla di male,
13:30
non ho nulla di cui preoccuparmi. Cosa c'è di sbagliato in questo?
13:35
ES: Beh, per prima cosa, stai rinunciando ai tuoi diritti. È come se dicessi, sai, non credo che ne avrò bisogno, ho deciso di fidarmi, sai, me ne sbarazzerò perché non ha molta importanza, quella gente farà la cosa giusta. I nostri diritti hanno importanza perché non si può mai sapere quando potremmo averne bisogno. E inoltre, fanno parte della nostra identità culturale, non soltanto in America, ma in tutte le società occidentali e nelle società democratiche di tutto il mondo. Le persone devono poter alzare il ricevitore e chiamare le loro famiglie, devono poter mandare un messaggio di testo a quelli che amano, devono poter comprare un libro online, devono poter viaggiare in treno o comprare un biglietto aereo senza chiedersi come questi eventi appariranno agli occhi di un agente governativo, magari neanche del loro paese, negli anni futuri, come saranno male interpretati e cosa si potrebbe mai pensare delle loro intenzioni. Noi abbiamo il diritto alla privacy. Abbiamo bisogno di mandati fondati su possibili cause o su qualche tipo di sospetto individuale perché riconosciamo che affidare a chiunque, a qualunque autorità governativa, la totalità della comunicazione umana segretamente e senza supervisione è semplicemente una tentazione troppo grande per essere ignorata.
14:55
CA: Alcune persone sono furiose per quello che hai fatto. Ho sentito di recente una citazione di Dick Cheney che afferma che se Julian Assange era il morso di una pulce, Edward Snowden è il leone che ha staccato la testa al cane. Lui pensa che tu abbia commesso uno dei peggiori tradimenti della storia americana. Che cosa diresti a persone che la pensano così?
15:21
ES: Dick Cheney, te lo raccomando quello. (Risate) (Applausi) Grazie. (Risate) Penso che sia incredibile, perché all'epoca in cui Julian Assange svolgeva il suo straordinario lavoro, Dick Cheney diceva che avrebbe causato la fine dei governi di tutto il mondo, che i cieli stavano per incendiarsi e i mari sarebbero evaporati e ora dice che è un morso di pulce. Quindi c'è da guardare con sospetto questo tipo di affermazioni esagerate di danni alla sicurezza nazionale da parte di questo tipo di funzionari. Ma supponiamo che vi siano persone che ci credono veramente. Direi che in qualche modo hanno una concezione ristretta della sicurezza nazionale. Le prerogative di persone come Dick Cheney mettono a rischio la sicurezza nazionale. L'interesse pubblico non coincide sempre con l'interesse della nazione. Entrare in guerra contro popoli che non sono nostri nemici, in luoghi che non sono per noi una minaccia non ci mette al sicuro e questo vale sia per l'Iraq sia per Internet. Internet non è il nemico. L'economia non è il nemico. Le imprese americane, le imprese cinesi e ogni altra azienda là fuori fa parte della nostra società. Fa parte del nostro mondo interconnesso. Ci sono legami di fratellanza che ci legano, e se distruggiamo questi legami minando le norme, la sicurezza, le modalità di comportamento, che le nazioni e i cittadini di tutto il mondo si aspettano che rispettiamo.
17:13
CA: Ma si sostiene che tu abbia rubato 1,7 milioni di documenti. Pare che solo poche centinaia di questi siano stati finora condivisi con i giornalisti. Dobbiamo aspettarci altre rivelazioni?
17:27
ES: Ci sono senz'altro altre rivelazioni. Non credo vi sia dubbio che alcuni dei resoconti più importanti devono ancora venire.
17:41
CA: Vieni qui perché ora voglio farti una domanda su questa rivelazione in particolare. Vieni a dare un'occhiata qui. Questa è una storia che credo sia, per i patiti della tecnologia presenti, la cosa più sconvolgente che abbiano sentito negli ultimi mesi. Si tratta di un programma che si chiama "Bullrun," Puoi spiegarci che cos'è?
18:01
ES: Allora, Bullrun, e qui dobbiamo di nuovo ringraziare l'NSA per il suo candore, è un programma che deve il nome a una battaglia della Guerra Civile. La controparte britannica si chiama Edgehill, che è una battaglia della guerra civile del Regno Unito. Il motivo per cui hanno questo nome è perché mirano alla nostra infrastruttura. Sono programmi attraverso i quali l'NSA svia volutamente le aziende partner. Dicono alle aziende partner che si tratta di norme di sicurezza. Dicono cose tipo, ehi, abbiamo bisogno della vostra collaborazione per proteggere i vostri sistemi, ma in realtà poi danno cattivi consigli a queste aziende al fine di minare la sicurezza dei loro servizi. Costruiscono delle porte di accesso non autorizzate che non solo possono essere sfruttate dall'NSA, ma che chiunque altro abbia tempo e denaro da impiegare per cercarle, può usare per accedere alle comunicazioni mondiali. E questo è veramente pericoloso perché se perdiamo anche un solo protocollo, se non possiamo fidarci di cose come l'SSL, che viene specificamente preso di mira dal programma Bullrun, vivremo in un mondo meno sicuro in generale. Non saremo in grado di accedere ai nostri conti online e ai siti di e-commerce senza dover temere che altri possano monitorare quelle comunicazioni o sovvertirle per fini propri.
19:27
CA: E quelle stesse decisioni, espongono virtualmente l'America agli attacchi informatici provenienti da altre fonti?
19:38
ES: Assolutamente sì. Uno dei problemi, una delle pericolose eredità dell'era post 11 settembre è il fatto che l'NSA ha storicamente coperto due funzioni. Sono stati incaricati di operazioni offensive, cioè hacking, ma anche di operazioni di difesa, e per tradizione hanno sempre dato la priorità alla difesa sulla base del semplice principio che i segreti americani hanno un valore maggiore. Se violiamo il sistema informatico di un'impresa cinese e rubiamo i suoi segreti, o se facciamo altrettanto in un ufficio del governo a Berlino, ha meno valore, agli occhi del popolo americano, che non fare in modo che i cinesi non possano avere accesso ai nostri segreti. Quindi, riducendo la sicurezza delle nostre comunicazioni, non solo stanno mettendo a rischio il mondo, ma stanno mettendo a rischio l'America in modo fondamentale perché la proprietà intellettuale è la base, il fondamento della nostra economia, e se mettiamo a rischio questo per carenza di sicurezza, ne pagheremo le conseguenze per anni.
20:40
CA: Ma loro hanno calcolato che ne valeva la pena, faceva parte della difesa dell'America contro il terrorismo. È sicuramente un prezzo che vale la pena di pagare.
20:50
ES: Beh, se si guarda ai risultati di questi programmi nel fermare il terrorismo, si comprende che è infondato ma non dovete credermi sulla parola, perché nella prima udienza pubblica, il primo giudice federale che ha esaminato questo caso, al di fuori del regime di segretezza, ha definito questi programmi orwelliani e verosimilmente incostituzionali. Il Congresso, che ha accesso alle informazioni su questi fatti e ora più che mai desidera averne, ha predisposto progetti di legge per una riforma della materia e due comitati indipendenti della Casa Bianca che hanno esaminato tutte le prove segrete, ha affermato che questi programmi non hanno mai fermato un solo attacco terroristico rivelatosi imminente negli Stati Uniti. Allora, stiamo veramente fermando il terrorismo? Tutti questi programmi, hanno qualche valore? Io dico di no e così pure le tre autorità del governo americano.
21:48
CA: Si ma voglio dire, tu pensi che esista per loro una motivazione più profonda della guerra al terrorismo?
21:53
ES: Scusa, non ho sentito bene, puoi ripetere?
21:55
CA: Scusa. Pensi che per loro esista una motivazione più profonda della guerra contro il terrorismo?
22:01
ES: Si. La morale della favola è che il terrorismo è sempre stato quello che nel mondo dei servizi segreti chiameremmo una copertura per l'azione. Il terrorismo è qualcosa che provoca una risposta emotiva che permette alle persone di razionalizzare, autorizzando poteri e programmi che altrimenti non cederebbero. Per programmi tipo Bullrun e Edgehill, l'NSA ha chiesto l'autorizzazione fin dagli anni '90. Chiesero all'FBI di andare al Congresso e di perorare la causa. L'FBI andò al Congresso e promosse l'idea. Ma il Congresso e il popolo Americano risposero di no. Risposero che non valeva la pena rischiare per la nostra economia. Sostenevano che avrebbe arrecato alla nostra società danni troppo ingenti che non avrebbero giustificato i guadagni. Ma poi, nell'era post 11/9, abbiamo visto che è stata usata la segretezza e il terrorismo è stato usato come pretesto per avviare in segreto questi programmi senza interpellare il Congresso, senza interpellare il popolo americano ed è proprio da questo tipo di governo a porte chiuse che dobbiamo proteggerci, perché ci rende meno sicuri e non offre alcun valore.
23:03
CA: OK, vieni qui con me un attimo perché ho una domanda più personale da farti. A proposito di terrore, molti potrebbero pensare che la situazione in cui ti trovi adesso in Russia, sia terribile. Tu ovviamente hai sentito cosa è successo, come è stato trattato Bradley Manning, ora Chelsea Manning, e c'era una storia su Buzzfeed secondo cui ci sono persone negli ambienti dei servizi segreti che vogliono la tua morte. Come affronti tutto questo? Come stai affrontando la paura?
23:36
ES: Non è un mistero che ci siano dei governi che vogliono vedermi morto. Ho chiarito più di una volta che ogni giorno vado a dormire pensando a quello che posso fare per il popolo americano.
23:56
Io non voglio nuocere al governo del mio Paese. Io voglio aiutarlo, ma il fatto che loro siano disposti a ignorare completamente il giusto processo, a dichiarare la colpevolezza senza vedere neanche una prova, queste sono cose alle quali dobbiamo opporci come società e dire: ehi, questo non è giusto. Non bisognerebbe minacciare i dissidenti. Non si dovrebbe criminalizzare il giornalismo. E qualunque cosa io debba fare per vedere la fine di questo, sono felice di farla nonostante i rischi.
24:32
CA: Dunque, mi piacerebbe davvero avere un riscontro dal pubblico in sala, perché so che ci sono reazioni molto diverse a Edward Snowden. Supponiamo di avere a disposizione queste due scelte, giusto? Possiamo pensare che quello che lui ha fatto sia essenzialmente un atto sconsiderato che ha messo in pericolo l'America oppure possiamo vederlo come un atto in sostanza eroico che si volgerà a favore dell'America e del mondo in una prospettiva a lungo termine? Queste sono le due scelte che vi do. Sono curioso di vedere chi voterà per la prima ipotesi, che sia stato un atto sconsiderato? Vedo alzarsi alcune mani. Si alzano alcune mani. È difficile alzare la mano quando la persona è proprio qui presente, ma le vedo.
25:15
ES: Io vi vedo. (Risate)
25:18
CA: E chi sceglie la seconda ipotesi, che si tratti di un atto in sostanza eroico?
25:22
(Applausi) (Grida di incoraggiamento)
25:25
Penso sia giusto dire che ci sono un sacco di persone che non hanno alzato la mano e credo stiano ancora riflettendo su questo, perché mi sembra che il dibattito su di te non si divide lungo le linee politiche tradizionali. Non si tratta di destra o di sinistra, non si tratta di essere filogovernativi o libertari, non è solo questo. In parte si tratta quasi di un problema generazionale. Tu fai parte di una generazione cresciuta con Internet e sembra quasi che tu ti sia sentito offeso a un livello quasi viscerale quando hai visto che è stato fatto qualcosa che, a tuo parere, può danneggiare Internet. C'è qualcosa di vero in questo?
26:02
ES: Sì. Penso che sia assolutamente vero. Non è una questione di destra o di sinistra. Le nostre libertà di base, e quando dico nostre, non intendo solo degli americani, ma dei popoli di tutto il mondo, non è questione di fazioni. Sono cose in cui tutti credono e dipende da tutti noi proteggerle, da tutti quelli che hanno conosciuto e avuto a loro disposizione una rete Internet libera e aperta, sta a noi salvaguardare quella libertà per le prossime generazioni e se non cambiamo le cose, se non scendiamo in campo per fare i cambiamenti necessari per mantenere sicura la Rete, non solo per noi stessi ma per tutti, allora la perderemo, e sarebbe una perdita terribile, non solo per noi, ma per il mondo intero.
26:49
CA: Ho sentito dire cose simili negli ultimi tempi dal fondatore del world wide web, che credo sia qui con noi, Sir Tim Berners-Lee. Anzi, Tim, verresti qui a parlare, abbiamo un microfono per Tim?
27:02
(Applausi)
27:04
Tim, che piacere vederti. Vieni qui. Da che parte stai tu, a proposito, traditore o eroe? Io ho una mia teoria, ma... Tim Berners-Lee: Ho dato risposte molto più lunghe a questa domanda, ma eroe, se devo scegliere tra le due.
27:26
CA: Ed, credo che tu abbia letto la proposta di cui Sir Tim ha parlato, quella di una nuova Magna Carta per la riconquista di Internet. La cosa ha senso secondo te? ES: Assolutamente sì. Voglio dire, la mia generazione, io stesso, siamo cresciuti non solo pensando a Internet, ma dentro la Rete, e sebbene non mi sarei mai aspettato di avere occasione di difenderla in maniera tanto diretta e pratica e di impersonarla in questo modo inconsueto, quasi come un avatar, credo ci sia qualcosa di poetico nel fatto che uno dei figli di Internet si sia di fatto avvicinato a Internet come risultato della sua espressione politica. E credo che una Magna Carta per Internet sia esattamente quello che ci vuole. Abbiamo bisogno di codificare i nostri valori non solo per iscritto, ma nella struttura di Internet, ed è una cosa nella quale spero e invito tutti quelli che ci ascoltano, non solo qui a Vancouver ma in tutto il mondo, ad aderire e a partecipare.
28:34
CA: Hai una domanda da fare a Ed?
28:36
TBL: Beh, due domande, una domanda di carattere generale -
28:39
CA: Ed, riesci a sentirci ancora?
28:41
ES: Sì, sì vi sento. CA: Oh, è tornato.
28:45
TBL: L'intercettazione della tua linea è stata disturbata per un momento. (Risate)
28:50
ES: Sì, è il problema dell'NSA.
28:52
TBL: Allora, dopo gli ultimi 25 anni, facendo un passo indietro e fermandosi a riflettere, quale pensi sia stata la cosa migliore da ottenere da tutte le discussioni fatte sul tipo di rete che vorremmo?
29:08
ED: Quando pensiamo in termini di dove possiamo arrivare, penso sia una questione il cui unico vero limite è quello che siamo disposti a metterci dentro. Penso che la rete che abbiamo avuto nel passato fosse esattamente ciò di cui avevamo bisogno, non solo come nazione, ma come popolazione mondiale e con la cooperazione, con l'impegno non solo delle parti tecniche della società, ma, come hai detto tu, degli utenti, di tutti quelli che nel mondo contribuiscono attraverso Internet, attraverso i social media, da quelli che controllano solo il meteo, a quelli che invece vi si affidano ogni giorno come parte della loro vita, per proteggerli. Non solo avremo l'Internet che abbiamo avuto, ma un Internet migliore, un presente migliore, qualcosa che possiamo usare per costruire un futuro che sarà non solo migliore di quanto potessimo sperare ma da tutto ciò che avremmo potuto immaginare.
30:06
CA: TED è stato fondato 30 anni fa, nel 1984. Da allora molte cose sono state dette sulla falsariga del fatto che George Orwell, in realtà si sbagliava. Non è il Grande Fratello che ci guarda. Adesso siamo noi che, attraverso il potere della rete e della trasparenza, guardiamo il Grande Fratello. Le tue rivelazioni in qualche modo hanno colpito al cuore questa visione piuttosto ottimistica, ma tu credi che si possa fare ancora qualcosa in questa direzione. E anche tu lo pensi.
30:36
ES: Giusto, si può ipotizzare che i poteri del Grande Fratello siano cresciuti enormemente. C'è stato un recente articolo giuridico a Yale che ha stabilito un certo principio detto Bankston-Soltani, che dice che la nostra aspettativa di privacy viene violata ogni volta che le capacità di sorveglianza governative diminuiscono di costo di un unità di misura, e, ogni volta che ciò accade, c'è bisogno di rivisitare e riequilibrare il nostro diritto alla privacy. Ora, questo non accade da quando i poteri di sorveglianza governativa sono aumentati di diverse unità di misura, ed ecco perché oggi abbiamo i problemi che abbiamo, ma c'è ancora speranza, perchè anche il potere degli individui è stato accresciuto dalla tecnologia. Io sono la prova vivente che un individuo può lottare testa a testa contro il più potente degli avversari e contro le più potenti agenzie di intelligence del mondo e vincere. Questa è una cosa che ci dà speranza e che dobbiamo continuare a costruire per renderla accessibile non solo ai tecnici ma ai comuni cittadini di tutto il mondo. Il giornalismo non è un crimine, la comunicazione non è un crimine, e noi non dovremmo essere controllati nelle nostre attività quotidiane.
31:58
CA: Non sono sicuro di sapere come si stringe la mano a un bot ma immagino che questa sia la mano. TBL: Ci arriveremo molto presto. ES: Piacere di conoscerti, e spero che vediate bene il mio fascio di elettroni come io vedo le vostre immagini, ragazzi.
32:12
CA: Grazie, Tim.
32:15
(Applausi)
32:20
Di recente il New York Times ha chiesto l'amnistia per te. Consideri la possibilità di ritornare in America?
32:29
ES: Certamente. Non c'è alcun dubbio, i principi alla base di questo progetto sono stati l'interesse pubblico e i principi che sottendono l'istituzione giornalistica negli Stati Uniti e in tutto il mondo, e ritengo che se la stampa ora sostiene questi principi, è una cosa che doveva accadere, è un argomento potente, ma non è l'argomento finale, penso che sia qualcosa che debba decidere il pubblico. Ma allo stesso tempo, il governo ha lasciato intendere di volere qualche tipo di accordo, vogliono che io comprometta i giornalisti con i quali ho lavorato, per ritornare, ma io voglio mettere bene in chiaro che io non ho fatto questo per salvarmi. L'ho fatto perché era la cosa giusta, e non smetterò di fare il mio lavoro nell'interesse pubblico solo per il mio beneficio personale. (Applausi)
33:35
CA: Nel frattempo, grazie a Internet e alla sua tecnologia, sei di nuovo qui in Nord America, non proprio gli Stati Uniti, in Canada, in questa forma. Sono curioso, dimmi, cosa si prova?
33:51
ES: Il Canada è diverso da come me lo aspettavo. Molto più caldo. (Risate)
34:01
CA: A TED, la mission è "idee degne di essere diffuse." Se tu potessi racchiuderla in una sola idea, qual è la tua idea degna di essere diffusa qui, proprio in questo momento? ES: Direi che l'anno scorso è stato un monito che la democrazia può morire dietro una porta chiusa, ma come individui noi nasciamo dietro quelle stesse porte chiuse, e non dobbiamo rinunciare alla nostra privacy in cambio di un buon governo. Non dobbiamo rinunciare alla nostra libertà per avere la sicurezza. Io credo che lavorando insieme possiamo avere entrambi, un governo aperto e una vita privata e non vedo l'ora di lavorare con tutti, in tutto il mondo, per vedere cosa succederà.
34:46
Grazie mille.
34:47
CA: Ed, grazie a te.
34:49
(Applausi)

Trovi tutti i link ai post "TED Talks" già pubblicati qui sotto :

Elizabeth Gilbert sul genio

Il Cervello in tempo reale: C.deCharms

Al Gore sulle recenti modificazioni climatiche

Matthieu Ricard e l'abitudine alla felicità

Hans Rosling: I dati cambiano la Mentalità

Rebecca Saxe: Come si forma il giudizio morale

Jill Bolte Taylor: Racconto di un Ictus in diretta

Pranav Mistry: Nuove Tecnologie Sesto-Senso

Ramachandran: I Neuroni plasmano la Civiltà

10° Hans Rosling: Ascesa Asiatica come e quando

11° Rob Hopkins: Verso un Mondo senza Petrolio

12° Jamie Oliver: Educazione al Cibo per i Bambini

13° Bertrand Piccard: Avventura a Energia Solare

14° Dan Barber: Mi sono innamorato di un pesce

15° Aimee Mullins: L'opportunità delle avversità

16° Dan Buettner: Come vivere fino a 100 anni

17° Eric Topol: Il futuro senza fili della Medicina

18° James Randi demolisce le Frodi Paranormali

19° Richard Sears: Pianificare la fine del petrolio

20° Si può "affamare" il cancro con la dieta ?

21° Helen Fisher: Perché amiamo e tradiamo

22° Tan Le: Cuffia per leggere le onde cerebrali

23° J.Assange: Il mondo ha bisogno di Wikileaks

24° Hans Rosling: Cresce la popolazione globale

25° Derek Sivers: Tenetevi per voi i vostri obiettivi

26° C. Anderson: I Video stimolano l'Innovazione

27° Stefano Mancuso: L'intelligenza delle piante

28° Steven Johnson: Da dove provengono le Idee

29° Brian Skerry: Splendore e Orrore degli Oceani

30° Kristina Gjerde: Leggi Acque Internazionali

31° Marcel Dicke: Mangiare insetti: perché no ?

32° Amber Case: Siamo diventati tutti dei Cyborg

33° Hanna Rosin: I dati sull'ascesa delle Donne

34° N. Hertz: Quando non dare ascolto agli esperti

35° Patricia Kuhl: il Genio linguistico dei Bambini

36° Hans Rosling: Lavatrice magica e rivoluzione

37° Cynthia Breazeal: Arrivano i Personal Robot

38° M.Jakubowski progetta Macchine open source

39° H.Fineberg: Siamo pronti per la Neo-evoluzione?

40° Eli Pariser: Attenti alle " Gabbie di Filtri " in rete

41° Stephen Wolfram: Calcolare la teoria del tutto

42° Hong: Automobili per conducenti non vedenti

43° Alice Dreger: Il destino è scritto nell'anatomia

44° D.Kraft: Il futuro della Medicina é nelle App

45° C.Seaman: Fantastiche Foto dei Ghiacci Polari

46° Dave deBronkart: Vi presento l'e-Patient Dave

47° Fischer: Un Robot che vola come un Uccello

48° Julian Treasure: 5 modi per ascoltare meglio

49° M.Pagel: Le Lingue hanno cambiato l'Umanità

50° Huang: La democrazia soffoca la crescita economica ?

51° Bruce Schneier: Il miraggio della Sicurezza

52° Resnick: Benvenuti alla rivoluzione genomica

53° Pamela Meyer: Come smascherare i bugiardi

54° Anna Mracek: Un aereoplano che puoi guidare

55° Christoph McDougall: Siamo nati per correre ?

56° Yves Rossy: In volo con Jetman

57° Daniel Wolpert: La vera ragione del Cervello

58° Plait: Come proteggere la Terra dagli asteroidi

59° Y.Medan: Chirurgia a Ultrasuoni senza Bisturi

60° Britta Riley: Un Orto nel mio Appartamento

61° Antonio Damasio: Comprendere la Coscienza

62° Clay Shirky: Perché SOPA è una cattiva Idea

63° Mikko Hypponen: 3 tipi di Attacchi Informatici

64° Peter van Uhm: Perché ho scelto un fucile

65° Shawn Achor: Il segreto per lavorare meglio

66° Kevin Allocca: Perché i Video diventano Virali

67° Vijay Kumar: Robot che Volano e Cooperano

68° Susan Cain: Il potere degli introversi

69° Paul Snelgrove: Un Censimento dell'Oceano

70° Sherry Turkle: Siamo tutti Connessi ma Soli ?

71° Lisa Harouni: Un'introduzione alla Stampa 3D

72° Brain Greene: Il nostro è l'unico Universo ?

73° Hans Rosling: Religioni e Bambini

74° Tali Sharot: Naturale inclinazione all'Ottimismo

75° William Noel e il codice perduto di Archimede

76° P. Diamandis: L'abbondanza è il nostro futuro

77° M.Banzi: Arduino Immaginazione Open-source

78° M.Little: Test per il Parkinson con 1 Telefonata

79° Peter Norvig: La classe di 100 000 studenti

80° J.Enriquez: I nostri figli di una specie diversa ?

81° D.Koller: Imparare dall'Istruzione Web Online

82° S.Sankar: La nuova simbiosi Uomo-Computer

83° Andrew Blum: Cos'è veramente Internet ?

84° Carl Schoonover: Come guardare nel Cervello

85° Maurizio Seracini: La vita segreta dei dipinti

86° Killingsworth: Essere felice ? Stai nel presente

87° Schwartzberg: Natura, Bellezza e Gratitudine

88° E.Sirolli: Volete aiutare qualcuno ? State zitti !

89° A.Cuddy: Il linguaggio corporeo mostra chi sei

90° Amy Tan: La Creatività e il Processo Creativo

91° C.Shirky: Come Internet trasformerà il governo

92° E.Jorgensen: Il BioHacking puoi farlo anche tu

93° Michael Dickinson: Come Vola una Mosca

94° Elon Musk: La mente dietro Tesla e SpaceX

95° C. Mota: Giocare con i Materiali Intelligenti

96° D.Hillis: Internet puó bloccarsi, serve Piano B

97° Sergey Brin: Perché creare i Google Glass ?

98° Todd Humphreys: Come ingannare un GPS

99° P.Singer: " Altruismo Efficace " come e perché

100° Rodney Brooks: Perché ci affideremo ai Robot

101° D.Wolpert: La vera ragion d'essere del cervello

102° Kelly McGonigal: Come farsi amico lo Stress

103° Russell Foster: Perché Dormiamo ?

104° McCallum: Aiuti Tecnologici per Non Vedenti

105° R.D'Andrea: Potenza Atletica dei Quadricotteri

106° G.Giudice: L'Universo é sul filo di un rasoio ?

107° Hypponen: La NSA ha tradito la Fiducia di tutti

108° Rose George: I segreti del Trasporto Marittimo

109° M.Annunziata: La nuova era dell'Internet Industriale

110° S.Herculano: Cos'ha di speciale il cervello umano ?

111° Diana Nyad: Non mollare, non mollare mai !

112° Guy Hoffman: Perché i Robot avranno "un'anima"

113° Intervista a Larry Page: Dove sta andando Google ?

114° Edward Snowden: Come ci riprenderemo Internet


Trovi altri post Taggati "Video" facendo una ricerca in archivio o una ricerca per immagini ( clicca sulle immagini per leggere i post ).

Sottoscrivi AB Techno Blog Sottoscrivi AB Techno Blog

Vedi anche:
Filtro Web per minori: Come bloccare i contenuti per adulti
Scrivere la Musica sul PC in un Foglio Musicale Virtuale
Fisica - Corsi online gratuiti dalle migliori Università
Come Automatizzare la Scrittura di Frasi e Testi ripetitivi
Come puoi registrare Video + Audio delle chiamate Skype

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

1 ... 43 44 45 ...46 ... 48 ...50 ...51 52 53 ... 324