Risonanza magnetica per leggere le intenzioni

Un team di ricercatori è riuscito a prevedere le intenzioni di individui posti di fronte ad una scelta, con un algoritmo e un macchinario per la risonanza magnetica. Per la neuroscienza si prospettano applicazioni invasive

Roma – La neuroscienza leggerà nel pensiero, anzi direttamente nel cervello, come fosse un libro aperto codice da decifrare. È quello che sostengono John-Dylan Haynes, del Max Planck Institute for Human Cognitive and Brain Sciences di Lipsia, e un team di ricercatori giapponesi e inglesi, che hanno condotto uno studio pubblicato nei giorni scorsi su Current Biology .

“Le intenzioni riguardo alle attività future e programmate non risiedono in singoli neuroni, ma si codificano in un’intera area del cervello”, ha affermato Hayes.

Algoritmi complessi e un macchinario per la risonanza magnetica funzionale: è quanto basta per monitorare ed interpretare l’attività cerebrale che brulica nell’ area anteriore della corteccia prefrontale del cervello, sede delle intenzioni (area verde, nell’immagine qui sotto). Assegnato un compito ad otto volontari, una scelta riguardo alla sottrazione o alla somma di due numeri, si è riusciti a leggere loro nella mente , individuando l’intenzione di sottrarre o addizionare. Ciò prima ancora che i numeri su cui operare venissero rivelati, prima ancora che l’intenzione si traducesse in azione, momento in cui l’attività cerebrale si sposta nella regione di cervello situata appena dietro a quella anteriore prefrontale (area in rosso nell’immagine).

La mappa della ricerca Basandosi sull’analisi dell’attività dell’area anteriore della corteccia prefrontale, infatti, i ricercatori hanno osservato come questa porzione di cervello si attivi rispettando dei pattern , degli schemi che si differenziano e ricorrono con regolarità, in base alle diverse intenzioni dei soggetti. Dopo quaranta minuti di addestramento basato sulla multivariate pattern recognition (l’analisi e l’individuazione del variare di parametri nelle mappe cerebrali emerse dalle scansioni del cervello), i computer hanno imparato a riconoscere i diversi schemi di attività cerebrale, preconizzando le azioni messe in atto dai soggetti, con il 70 per cento di successo.

Le neuroscienze intravedono sviluppi rivoluzionari per la loro attività. Haynes, intervistato da LiveScience , immagina con ironia un futuro in cui la multivariate pattern recognition possa applicarsi all’ambito della videoludica, per semplificarne e amplificarne l’esperienza di gioco (esperimento, peraltro, già messo in atto , seppure in ambito diverso). Pensare ad una figura plastica in cui si contorce uno snowboarder librandosi in volo, potrebbe risultare più gradevole che intrecciare le dita in combinazioni di tasti arbitrarie. Peccato che un macchinario per la risonanza magnetica funzionale non costi meno di due milioni di dollari.

Ma la videoludica sembra un ambito di applicazione marginale, e più futuristico rispetto ad altri. Hayes pensa ad applicazioni nell’ambito della protesistica per le disabilità motorie, ambito già contaminato dalle neuroscienze, fra braccia bioniche e psicoscimmie robotizzate . Prospetta inoltre interfacce neurali capaci di ricevere comandi direttamente dal cervello, obiettivo già concretizzatosi in tecnologie dai nomi più o meno evocativi, quali Brain Machine Interface , Kokorogatari o BrainGate .

Raccomanda cautela, Hayes: siamo ancora lontani dal leggere nel pensiero . Due gli ordini delle questioni che si frappongono alle applicazioni più fantascientifiche.

A livello di macchinari, oltre al costo non indifferente, che potrebbe limitarne le implementazioni, emerge un problema di ordine logistico: esplorare porzioni meno superficiali del cervello è ancora impossibile senza danneggiare l’individuo che si sottopone allo scanning .

A livello di risultati, si è riusciti a prevedere il comportamento di soggetti messi di fronte a compiti che comportano una scelta si/no ma ben diverso sarà interpretare le intenzioni più complesse, distinguere tra pensieri che l’individuo concretizzerà in azioni e pensieri effimeri, che lo sfiorano appena. I pattern da individuare e analizzare, nel caso di operazioni mentali complesse, sono combinazioni di variabili complicatissime, e richiederebbero un addestramento dei software che si spingerebbe decisamente oltre i quaranta minuti.

Ma la scienza procede con guizzi repentini, ed è opportuno porsi con anticipo le questioni etiche che potrebbero schiudersi, avverte Hayes in un’ intervista rilasciata a Guardian Unlimited .

Già ci si scaglia negli USA contro macchine della verità basate sulla risonanza magnetica, capaci di far trapelare onestà e menzogna in sede di tribunale. Ma i risultati dello studio del gruppo di Hayes potrebbero sfociare in un futuro ancor più tetro, à la Minority Report . Gli scanner potrebbero individuare i crimini prima del loro compimento, come in parte già avviene nel Regno Unito. Si configura in questo modo una società della sorveglianza delle intenzioni, un distopico panopticon cerebrale.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • ishitawa scrive:
    Infosecurity
    martedi a Infosecurity quelli di Sikurezza.org (l'ho sentito ma non mi ricordo chi era..) tenevano presentazioni su TORcon tanto di (bella) poliziotta postale che stava a sentiree come ha detto il relatore: come tutti gli strumenti può essere usato bene o male, state tranquilli che chi lo usa per scopi illegali sa già utilizzarlo, quindi spieghiamo anche agli altri...
  • Anonimo scrive:
    Forse è stata montata un pò
    Magari i tecnici non volevano che dall'università si utilizzase TOR semplicemente perchè bypassa i filtri.Magari i log (per quanto imprecisi), evideziavano la navigazione in siti di pedofilia (giusto per fare un esempio) e da qui la presenza della polizia. Magari non gli hanno proprio detto "Non usarlo e non insegnarlo" ma "Non usarlo all'università e non incoraggi gli studenti a usarlo all'università"Insomma, abbiamo sentito una campana, e l'altra? Forse non interessa a nessuno, forse è più gradevole per l'utente medio di PI credere che negli USA c'è il controllo completo su tutto e che controllano anche noi ed i nostri blog (ma chi se li guarda? neppure i nostri amici!)Anche io se fossi l'amministratore IT dell'uneversità bloccherei l'utilizzo di TOR ed altri software, tipo E-mule ed altri.Semplicemente perchè non è il luogo giusto per usarli, nè più nè meno. E' ovvio che se si trattasse di ricerca o sperimentazione le cose sarebbero diverse e si potrebbe creare un'accesso personalizzato o un laboratorio per i ricercatori.
    • Anonimo scrive:
      Re: Forse è stata montata un pò
      - Scritto da:
      Magari i log (per quanto imprecisi), evidenziavano
      la navigazione in siti di pedofilia (giusto per
      fare un esempio) e da qui la presenza della
      polizia. Non l'avrebbero salutato con una stretta di mano.
      Magari non gli hanno proprio detto "Non
      usarlo e non insegnarlo" ma "Non usarlo
      all'università e non incoraggi gli studenti a
      usarlo all'università"Magari stai supponendo che l'insegnante non sappia di cosa parla, visto che lui era l'accusato e presente sul luogo, mentre noi siamo qui a farci "salotto", e magari abbiamo cento alternative da inventarci.
      Insomma, abbiamo sentito una campana, e l'altra?
      Forse non interessa a nessuno,Il problema è: chi deve esporre un fatto, deve sempre presentare tutti i punti di vista o basta che non deformi di suo le notizie che riceve?Non siamo a Tribuna Politica, con i minuti contati per la par condicio: una università non sarà certo senza i mezzi per replicare e smentire, se vuole.
      Anche io se fossi l'amministratore IT
      dell'università bloccherei l'utilizzo di TOR ed
      altri software, tipo E-mule ed
      altri.Massì, blocchiamo, blocchiamo... magari si dovrebbe tener conto che in una università sarebbe bene lasciar spazio a un poco di sperimentazione, pur evitando di lasciar mano libera a tutto. Questa è l'equazione che fa dire a tanti MP3=musica pirata, DivX=film pirati, ecc.Peccato che esistano corsi, anche free, che utilizzano i formati MP3 (es, lingue straniere) o DivX per venir memorizzati, e usarli è perfettamente lecito.Se mi serve una distro Linux aggiornata debbo fare FTP per qualche Gbyte e incrociare le dita, perché un gruppo di persone associa i software P2P alla pirateria e quindi nella mia azienda viene vietato installarlo.Va bene non perdere il governo di una rete, ma ci sono esagerazioni che si riconducono ad un vecchio, comodo assunto: "quello che vieto non mi crea problemi, quindi se vieto tutto..." :)
      • Anonimo scrive:
        Re: Forse è stata montata un pò
        - Scritto da:
        - Scritto da:

        Magari i log (per quanto imprecisi),
        evidenziavano

        la navigazione in siti di pedofilia (giusto per

        fare un esempio) e da qui la presenza della

        polizia.

        Non l'avrebbero salutato con una stretta di mano.Ho fatto una ipotesi, può essere che gli hanno fatto delle domande ma che non sia stato lui a fare qualcosa di illegale. Certo, se preferisci credere che la polizia intervenga perchè ha spiegato TOR agli alunni fai pure.


        Magari non gli hanno proprio detto "Non

        usarlo e non insegnarlo" ma "Non usarlo

        all'università e non incoraggi gli studenti a

        usarlo all'università"

        Magari stai supponendo che l'insegnante non
        sappia di cosa parla, visto che lui era
        l'accusato e presente sul luogo, mentre noi siamo
        qui a farci "salotto", e magari abbiamo cento
        alternative da
        inventarci.
        Può darsi, ho detto che mi piacerebbe sentire l'altra campana. A te no evidentemente, sei uno di quelli che si beve tutto quello c'è scritto nei siti, basta postare un link come prova di verità.

        Insomma, abbiamo sentito una campana, e l'altra?

        Forse non interessa a nessuno,

        Il problema è: chi deve esporre un fatto, deve
        sempre presentare tutti i punti di vista o basta
        che non deformi di suo le notizie che
        riceve?
        Ho detto che sarebbe interessante sentire i motivi dell'amministratore e della polizia, ti ripeto che forse a te non interessa, hai già abbastanza materiale per sentirti vittima di un complotto.
        Non siamo a Tribuna Politica, con i minuti
        contati per la par condicio: una università non
        sarà certo senza i mezzi per replicare e
        smentire, se
        vuole.certo, ma non credo che farà abbastanza notizia come questa.


        Anche io se fossi l'amministratore IT

        dell'università bloccherei l'utilizzo di TOR ed

        altri software, tipo E-mule ed

        altri.

        Massì, blocchiamo, blocchiamo... magari si
        dovrebbe tener conto che in una università
        sarebbe bene lasciar spazio a un poco di
        sperimentazione, pur evitando di lasciar mano
        libera a tutto.
        Hai tagliato il pezzo dove parlavo di chi deve sperimentare, ti faceva comodo per iniziare il tuo sproloquio evidentemente.
        Questa è l'equazione che fa dire a tanti
        MP3=musica pirata, DivX=film pirati,
        ecc.

        Peccato che esistano corsi, anche free, che
        utilizzano i formati MP3 (es, lingue straniere) o
        DivX per venir memorizzati, e usarli è
        perfettamente
        lecito.
        Ti stai facendo delle seghe mentali, hai fatto tutto da solo, ed un pochino penso anche che stai rispondendo a te stesso più che a me.
        Se mi serve una distro Linux aggiornata debbo
        fare FTP per qualche Gbyte e incrociare le dita,
        perché un gruppo di persone associa i software
        P2P alla pirateria e quindi nella mia azienda
        viene vietato
        installarlo.
        Io ti consiglierei di frequentare quel gruppo di persone che pensano che meglio dell'FTP non esiste per il trasferimento dei file.Se hai problemi a scaricarti una distro evidentemente la vostra banda ha qualche problema.... forse satura di minchiate?
        Va bene non perdere il governo di una rete, ma ci
        sono esagerazioni che si riconducono ad un
        vecchio, comodo assunto: "quello che vieto non mi
        crea problemi, quindi se vieto tutto..."
        :)Si, bravo, è proprio quello che volevo dire io, mi hai letto nel pensiero.Fammi sapere dove amministri una rete che vengo a collegarmi via wireless da fuori... a non si può? e perchè? FASCISTA!
    • Anonimo scrive:
      Re: Forse è stata montata un pò
      con Tor i log non evidenziano nulla se non Tor, quindi evita di tirare in ballo pedofilia almeno questa volta.
  • Anonimo scrive:
    Cina
    Ho usato tor in Cina. Non per consultare chi sa quale sito, ma semplicemente per accedere a wikipedia!
    • Anonimo scrive:
      Re: Cina
      - Scritto da:
      Ho usato tor in Cina. Non per consultare chi sa
      quale sito, ma semplicemente per accedere a
      wikipedia!perché sei andato in cina? Per sfruttare dei poveri bambini? :D
  • Anonimo scrive:
    Non è possibile
    è allucinante che la polizia si muova per simili cose.Povera america, e poveri noi che gli andiamo dietro
    • Anonimo scrive:
      Re: Non è possibile
      esatto...ormai se mi chiedono che differenza c'è tra la cina e l'america.... bhè io dicoNESSUNA
    • Anonimo scrive:
      Re: Non è possibile
      - Scritto da:
      è allucinante che la polizia si muova per simili
      cose.IMHO, si tratta di coinvolgere la polizia per pararsi il retrosportello da possibili contro-denunce. Io mi porto la polizia, così se andiamo in causa non puoi riferire qualcosa di diverso da quanto accaduto. Un anno fa circolava il filmato delle insegnanti di un asilo (scuola materna) che avevano chiamato la polizia perché un bambino era scalmanato e loro temevano, fermandolo, di venir accusate di lesioni e maltrattamenti. BTW, la telecamera era dell'asilo, e l'avevano installata per documentare quello che facevano tutto il giorno, nel caso per poter smentire un'accusa di violenza o maltrattamenti ai bambini :|Ci sarà una ragione se negli USA si dice sempre che il tasso di avvocati per cittadino è altissimo.
  • Anonimo scrive:
    W gli USA
    [img]http://www.ace-clipart.com/clipart/american_flag_photos/flag-p.jpg[/img]
  • Anonimo scrive:
    Troppo lento
    Lo sto provando, ma è piuttosto lento.. alla lunga esaspera un pò..
    • Anonimo scrive:
      Re: Troppo lento
      qualche mese fare era ottimo, ora e' talmente lento da essere completamente inutilizzabile
    • Anonimo scrive:
      Re: Troppo lento
      RAGAZZI UNA DOMANDA, MA PER USARLO PERCHè BISOGNA aprire ed enablare SIA PRIVOXY CHE VUDALIA oltre ad attivare l'estensione che per esempio io ho messo in firefox??Se non attivo l'estensione non si avvia, perchè?
      • argaar scrive:
        Re: Troppo lento
        l'estensione è per dire a firefox dove trovare il proxy ed usarlo, il proxy trovato è naturalmente privoxy che filtra le tue richieste ripulendole dai dati personali e poi le invia al client di tor..se non attivi tutti questi programmi non puoi usarlo, senza estensione devi configurare manualmente firefox, ma senza privoxy il browser non troverà il proxy e senza client tor sarà privoxy a non trovare la rete, in definitiva o usi tutto o niente, l'unico che puoi eliminare come programma credo sia l'estensione di firefox, ma poi ogni volta che non ti serve l'anonimato o ogni volta che magari è lento e lo vuoi "spegnere" devi modificare i parametri di connessione del browser a mano, io direi che l'estensione + molto più comoda...
        • Anonimo scrive:
          Re: Troppo lento
          si ma poi bisogna attivare anche Vidalia pero' vero? c'e' qualche alternativa cmq a Tor piu' veloce ed ugualmente efficace?
          • argaar scrive:
            Re: Troppo lento
            vidalia è solo la GUI di tor, puoi anche farne a meno a patto che poi ti trovi un sistema per verificare il corretto funzionamento e il monitoraggio di tor che credo sia comunque disponibile sotto command line
  • Anonimo scrive:
    ma da noi esistono prof cazzuti così?
    dico, da noi esistono prof che combattano per questo e non per proteggere sé stessi e alcuni loro privilegi o supposti tali?lo chiedo, ditemi di si, vi prego... fatemi almeno 4 nomi
    • Anonimo scrive:
      Re: ma da noi esistono prof cazzuti così?
      http://www.nonsiamopirati.org/manifesto.html
    • Anonimo scrive:
      Re: ma da noi esistono prof cazzuti così
      - Scritto da:
      lo chiedo, ditemi di si, vi prego... fatemi
      almeno 4
      nomiNe esistono molti, in realtà, e sai bene che non ha senso fare nomi.
    • Anonimo scrive:
      Re: ma da noi esistono prof cazzuti così?
      - Scritto da:
      dico, da noi esistono prof che combattano per
      questo e non per proteggere sé stessi e alcuni
      loro privilegi o supposti
      tali?

      lo chiedo, ditemi di si, vi prego... fatemi
      almeno 4
      nomiAnche se ci sono, che contano?
  • The Animal scrive:
    Wakko wakko
    ma in tor non ci sta mica il buco?o è stato toppato?
    • Anonimo scrive:
      Re: Wakko wakko
      a me non risulta nessun buco...si parlò che potrebbero esserci dei server "falsari", ma è solo un fatto di trusting...
    • Wakko Warner scrive:
      Re: Wakko wakko
      - Scritto da: The Animal
      ma in tor non ci sta mica il buco?No.
      o è stato toppato?Lo sarebbe, se ci fosse, ma non c'è.Gli unici attacchi funzionanti a tor sono quelli dell'esecuzione di java/javascript e applet varie di modo che bypassino le impostazioni del proxy del browser... tutto facilmente aggirabile disabilitando java, javascript e i vari plugin del browser che si usa per navigare attraverso tor o dicendo a privoxy di eliminare questi oggetti dalle pagine visitate... oppure ancora eliminando la possibilità per il computer di eseguire connessioni al di fuori della rete tor attraverso un firewall.Ma questo non dipende da tor, bensì dal browser e dalle vulnerabilità delle applet java/javascript/flash/ecc.
      • Anonimo scrive:
        Re: Wakko wakko
        - Scritto da: Wakko Warner

        - Scritto da: The Animal

        ma in tor non ci sta mica il buco?

        No.


        o è stato toppato?

        Lo sarebbe, se ci fosse, ma non c'è.

        Gli unici attacchi funzionanti a tor sono quelli
        dell'esecuzione di java/javascript e applet varie
        di modo che bypassino le impostazioni del proxy
        del browser... tutto facilmente aggirabile
        disabilitando java, javascript e i vari plugin
        del browser che si usa per navigare attraverso
        tor o dicendo a privoxy di eliminare questi
        oggetti dalle pagine visitate... oppure ancora
        eliminando la possibilità per il computer di
        eseguire connessioni al di fuori della rete tor
        attraverso un
        firewall.

        Ma questo non dipende da tor, bensì dal browser e
        dalle vulnerabilità delle applet
        java/javascript/flash/ecc.Usare l'estensione NoScript di Firefox è un'alternativa valida?
        • Wakko Warner scrive:
          Re: Wakko wakko
          - Scritto da:

          - Scritto da: Wakko Warner



          - Scritto da: The Animal


          ma in tor non ci sta mica il buco?



          No.




          o è stato toppato?



          Lo sarebbe, se ci fosse, ma non c'è.



          Gli unici attacchi funzionanti a tor sono quelli

          dell'esecuzione di java/javascript e applet
          varie

          di modo che bypassino le impostazioni del proxy

          del browser... tutto facilmente aggirabile

          disabilitando java, javascript e i vari plugin

          del browser che si usa per navigare attraverso

          tor o dicendo a privoxy di eliminare questi

          oggetti dalle pagine visitate... oppure ancora

          eliminando la possibilità per il computer di

          eseguire connessioni al di fuori della rete tor

          attraverso un

          firewall.



          Ma questo non dipende da tor, bensì dal browser
          e

          dalle vulnerabilità delle applet

          java/javascript/flash/ecc.

          Usare l'estensione NoScript di Firefox è
          un'alternativa
          valida?Se non sbaglio elimina solo i javascript?E flash? E gli altri plugin? E Java?
          • MeX scrive:
            Re: Wakko wakko
            e che ca''''io! allora posso solo leggere la posta su gmail? ah no ho bisogno di JS! (newbie)
          • Wakko Warner scrive:
            Re: Wakko wakko
            - Scritto da: MeX
            e che ca''''io! allora posso solo leggere la
            posta su gmail? ah no ho bisogno di JS!
            (newbie)Vuoi sicurezza e privacy? Questo è il prezzo.Vuoi la Ferrari? Paghi quanto c'è da pagare, stessa cosa.P.S.: Di GMail esiste anche una versione senza javascript.
          • MeX scrive:
            Re: Wakko wakko
            beh se voglio navigare in internet... voglio navigare in internet... non in una serie di pagine con testo e immagini senza un minimo di interattività...Non sapevo di gmail "JS" free :)
          • Anonimo scrive:
            Re: Wakko wakko
            - Scritto da: Wakko Warner

            - Scritto da: MeX

            e che ca''''io! allora posso solo leggere la

            posta su gmail? ah no ho bisogno di JS!

            (newbie)

            Vuoi sicurezza e privacy? Questo è il prezzo.
            Vuoi la Ferrari? Paghi quanto c'è da pagare,
            stessa
            cosa.

            P.S.: Di GMail esiste anche una versione senza
            javascript.dicesi POP3
      • Anonimo scrive:
        Re: Wakko wakko
        - Scritto da: Wakko Warner

        - Scritto da: The Animal

        ma in tor non ci sta mica il buco?

        No.


        o è stato toppato?

        Lo sarebbe, se ci fosse, ma non c'è.

        Gli unici attacchi funzionanti a tor sono quelli
        dell'esecuzione di java/javascript e applet varie
        di modo che bypassino le impostazioni del proxy
        del browser... tutto facilmente aggirabile
        disabilitando java, javascript e i vari plugin
        del browser che si usa per navigare attraverso
        tor o dicendo a privoxy di eliminare questi
        oggetti dalle pagine visitate... oppure ancora
        eliminando la possibilità per il computer di
        eseguire connessioni al di fuori della rete tor
        attraverso un
        firewall.

        Ma questo non dipende da tor, bensì dal browser e
        dalle vulnerabilità delle applet
        java/javascript/flash/ecc.Questa e' una cosa molto importante da fare.
    • Anonimo scrive:
      Re: Wakko wakko
      tanto prima o poi tocchera' pure a lui
      • Wakko Warner scrive:
        Re: Wakko wakko
        - Scritto da:
        tanto prima o poi tocchera' pure a luiVai a ninna che star su fin così tardi ti fa male allo encefalo. 8)
        • Anonimo scrive:
          Re: Wakko wakko
          TOR cadrà, è inevitabile. Tutte le tecnologie a cui affidate la vostra "privacy" verranno dapprima rese illegali, poi inutilizzabili.Azioni giudiziare e operazioni di polizia mirate individueranno e perseguiranno utenti e sviluppatori, spingendo la comunità ad abbandonare strumenti il cui solo possesso basterà a giustificare sanzioni penali sempre più pesanti.La stessa tecnologia ne renderà sempre più difficile l'implementazione, e la vigilanza degli ISP sulle attività degli utenti, sotto pressione delle Major e delle autorità giudiziarie, decreteranno la fine delle vostre "libertà" in campo informatico.E' finita, la Rete è in agonia e voi state solo arrampicandovi ai vetri. La Rete rinascerà come pure strumento commerciale.Voi siete solo merce.
          • Wakko Warner scrive:
            Re: Wakko wakko
            - Scritto da:
            TOR cadrà, è inevitabile. Tutte le tecnologie a
            cui affidate la vostra "privacy" verranno
            dapprima rese illegali, poi
            inutilizzabili.

            Azioni giudiziare e operazioni di polizia mirate
            individueranno e perseguiranno utenti e
            sviluppatori, spingendo la comunità ad
            abbandonare strumenti il cui solo possesso
            basterà a giustificare sanzioni penali sempre più
            pesanti.

            La stessa tecnologia ne renderà sempre più
            difficile l'implementazione, e la vigilanza degli
            ISP sulle attività degli utenti, sotto pressione
            delle Major e delle autorità giudiziarie,
            decreteranno la fine delle vostre "libertà" in
            campo
            informatico.

            E' finita, la Rete è in agonia e voi state solo
            arrampicandovi ai vetri. La Rete rinascerà come
            pure strumento
            commerciale.

            Voi siete solo merce.Ti sei dimenticato di dire "vivo o morto tu verrai con me", credo. :)
          • Anonimo scrive:
            Re: Wakko wakko
            - Scritto da:
            Tutte le tecnologie a
            cui affidate la vostra "privacy" verranno
            dapprima rese illegali, poi
            inutilizzabili.Chiaramente ci sono azioni che mirano a questo: non è detto che saranno tutte coronate da successo, o superate da nuove forme di protezione della privacy.
            decreteranno la fine delle vostre "libertà" in
            campo
            informatico.

            E' finita, la Rete è in agonia e voi state solo
            arrampicandovi ai vetri. La Rete rinascerà come
            pure strumento
            commerciale.

            Voi siete solo merce.Vostre, voi, voi... perché ti senti estraneo al sistema? Non hai una tua privacy? Sei così potente che la tua privacy verrà comunque protetta dalla CIA o da qualche organizzazione supersegreta?
          • Anonimo scrive:
            Re: Wakko wakko

            Voi siete solo merce.quindi ci tocchera' in sorte il destino che ora e' riservato al tuo posteriore ;) ?
  • Anonimo scrive:
    Beh al MIT....
    ...almeno 5 anni fa, ti guardavano male se usavi PGP. Infatti dopo un periodo ho dovuto lasciare perdere perchè non era "gradito".
    • Anonimo scrive:
      Re: Beh al MIT....
      - Scritto da:
      ...almeno 5 anni fa, ti guardavano male se usavi
      PGP. Infatti dopo un periodo ho dovuto lasciare
      perdere perchè non era
      "gradito".Vorrei sperare che tu stia scherzando, ma mi sa che è vero... :s
      • Anonimo scrive:
        Re: Beh al MIT....

        Vorrei sperare che tu stia scherzando, ma mi sa
        che è vero...
        :sNo non scherzo, non mi hanno dato un ultimatum, ma mi hanno fatto capire chiaramente che non dovevo usarlo.
        • maephisto scrive:
          Re: Beh al MIT....
          ma in effetti non era stato proprio il creatore del PGP che aveva avuto guai perchè l'avevano beccato al confine con un dischetto contenente il codice per usare PGP e l'avevano ritenuto un terrorista?o mi sbaglio?tra l'altro... te stai al MIT?!?! Sei il mio idolo...
          • Anonimo scrive:
            Re: Beh al MIT....
            - Scritto da: maephisto
            ma in effetti non era stato proprio il creatore
            del PGP che aveva avuto guai perchè l'avevano
            beccato al confine con un dischetto contenente il
            codice per usare PGP e l'avevano ritenuto un
            terrorista?Zimmermann ha avuto caxi amari per quello
            o mi sbaglio?

            tra l'altro... te stai al MIT?!?! Sei il mio
            idolo...anche per me...o sei un idopo oppure...un falsario ;)
          • Anonimo scrive:
            Re: Beh al MIT....

            tra l'altro... te stai al MIT?!?! Sei il mio
            idolo...Stavo, ora non più. Una bella esperienza. :)
          • Anonimo scrive:
            Re: Beh al MIT....
            facevi le pompe solazzando gli ingegneri?!?
          • Anonimo scrive:
            Re: Beh al MIT....
            - Scritto da: maephisto
            ma in effetti non era stato proprio il creatore
            del PGP che aveva avuto guai perchè l'avevano
            beccato al confine con un dischetto contenente il
            codice per usare PGP e l'avevano ritenuto un
            terrorista?

            o mi sbaglio?Non è proprio così.Allora c'erano delle leggi molto restrittive sugli algoritmi di cifratura.Erano considerati alla stregua di armi quelli con chiave più lunga di quanto alto un puffo (anche IE5 e i primi IE6 non supportavano le tecnologie di autenticazione e trasmissione web server più sicure).Esportare armi al di fuori degli USA ovviamente è reato e Zimmermann si infilò in un pasticcio non per aver creato PGP (cosa del tutto lecita), ma perchè tale programma non sarebbe dovuto finire all'estero, come invece, ovviamente avvenne (non per sua mano).
          • maephisto scrive:
            Re: Beh al MIT....
            ok proprio quello che sapevo io... mi sono spiegato male...
Chiudi i commenti