I.C.T. News

Internet e libertà, un rapporto da contestualizzare di Massimiliano Nespola

Le immagini giunte al mondo, a partire dal 15 agosto scorso, dall’Afghanistan, parlano chiaro: un lungo conflitto, scoppiato in risposta agli attentati dell’11 settembre 2001, aveva l’obiettivo di sconfiggere il terrorismo di Al Qaeda e di avviare un processo di modernizzazione dell’area; tuttavia, pochi giorni prima del ritiro delle forze militari alleate, è iniziato il ritorno sulla scena dei talebani. Poco dopo, è ricorso il ventesimo anniversario del più grave attacco terroristico di tutti i tempi mai subito dagli Stati Uniti d’America, a testimoniare che, dopo vent’anni, l’obiettivo non si può dire raggiunto.

Oltre a quelle immagini, ci sono i fatti e, per ciò che attiene ai fini della nostra analisi, dal punto di vista di esperti e amanti delle nuove tecnologie di comunicazione, bisogna indagare sul rapporto tra le stesse – in particolare Internet – e la libertà degli individui e dei popoli. Un primo dato da considerare è il seguente: non esiste, ad oggi, una conferma del fatto che Internet costituisca univocamente una strada per accorciare le distanze tra governanti e governati, né per modernizzare l’economia e il tessuto imprenditoriale di un Paese; in sintesi, non è detto che sia la via per accrescere la libertà di un popolo. Per onestà intellettuale, quindi, anzitutto è necessario contestualizzare l’analisi mossa e concentrarsi su una determinata area.

Ecco quindi che, ben oltre gli entusiasmi iniziali – dovuti al fatto che il mezzo porta a reinterpretare i concetti tradizionali di spazio e tempo e, per le società occidentali, ciò può rappresentare indubbiamente un vantaggio in molti campi – emerge come Internet rimanga un mezzo destinato a fare i conti con la cultura e il contesto di riferimento.

In realtà, questo assunto era già noto agli esperti, perché anche i mezzi di comunicazione che noi oggi riteniamo tradizionali – cioè i giornali e soprattutto, per questa nostra analisi, la radio e la televisione – quando comparvero sulla scena generarono parecchi entusiasmi. Ingenuamente, si riteneva che il messaggio trasmesso da un’unica fonte ad una pluralità – o una massa – di soggetti, avrebbe uniformato pensieri e punti di vista sulla realtà. Non era così: in ogni società esistono contesti e categorie sociali differenti e ciascuna recepisce il messaggio, lo interpreta e lo interiorizza in base ai propri assunti, ai propri schemi e categorie concettuali di riferimento; talvolta sono più complesse e strutturate, talvolta sono più semplici, ma è divenuto presto evidente che la potenza di trasmissione del mezzo e la sua capacità di parlare a tutti non annulla la coscienza e l’individualità; anzi, la esalta.

Con Internet, consapevoli di tale assunto, si parla oggi di “personal media”, basati sulla individualizzazione del consumo, per eccellenza, in quanto ciascuno può esprimere un’opinione e diversificare la propria modalità di utilizzo e di fruizione dei contenuti. Permane comunque, anche in Internet, l’assunto teorico di cui sopra: la cultura di riferimento, a livello generale, esercita un’influenza sugli effetti sociali generati dal mezzo di comunicazione. È un caposaldo da tener presente per l’analisi avviata, che ci porta ad una prima conclusione: i mezzi di comunicazione non producono ovunque gli stessi effetti, perché, nonostante un ottimismo di fondo, è necessario tener conto del contesto in cui essi si collocano. In alcuni casi, la faccenda assume contorni drammatici. Guardando al mondo arabo, al Medio Oriente e all’Africa, è evidente come siano proprio le caratteristiche innovative delle nuove tecnologie di comunicazione a sollevare le preoccupazioni di governi autoritari. La maggiore circolazione di informazioni, infatti, è destinata a far crollare l’impalcatura su cui si reggono queste società, in cui la libertà e il progresso sono drammaticamente, ingiustamente negate alla popolazione. Ecco quindi che si erge il muro dell’autoritarismo, della censura e della repressione.

Anche la letteratura degli ultimi anni ci viene incontro, per cogliere più da vicino quali siano le implicazioni di tali dinamiche e, soprattutto, come si manifestino. Sfogliando le pagine de “La ragazza di Piazza Tahrir”, romanzo del 2012 a firma del prof. Younis Tawfik, ne cogliamo l’essenza. La rivoluzione in Egitto è in corso, il 28 gennaio 2011, ed è lì che si colloca l’inizio del racconto. Dalle strade, arrivano grida: “Urla provenienti da lontano scuotono i muri del silenzio”, afferma la voce narrante di Amal, ragazza di vent’anni che, assieme al suo popolo, “Vuole abbattere il regime”. Ma la reazione governativa unisce alla repressione nelle piazze anche quella nel campo dell’informazione: “Hanno oscurato i social network, ci hanno isolato dal resto del mondo, togliendoci ogni mezzo di comunicazione […] il regime […] ha persino isolato le linee telefoniche nel disperato tentativo di isolarci e di reprimere la rivolta”. Si tratta di cronache reali di quanto avveniva al Cairo, dieci anni e mezzo fa, durante le proteste che portarono alle dimissioni di Mubarak. Ma nemmeno un regime spietato può fermare un popolo che cerca, anche grazie alle tecnologie di comunicazione, la libertà. Continua a narrare Amal: “Il progresso dei sistemi di comunicazione è necessario anche per entrare nel consesso delle nazioni moderne e nei sistemi di relazioni internazionali: non possiamo rimanere tagliati fuori […] Questo non ha comunque impedito al regime di bloccare tutti i servizi twitter e facebook, ma, poco dopo, abbiamo cominciato a ricevere consigli da giovani esperti per superare gli oscuramenti e le interferenze elettroniche”.

Sono estratti di un romanzo che sintetizza ottimamente e traduce in pagine memorabili, dense e coinvolgenti di letteratura contemporanea, quanto abbiamo descritto in termini analitici, sicuramente più freddi e distaccati. Il rapporto tra Internet e libertà può dunque anche essere conflittuale, nel momento in cui una strategia di controllo governativa limita le comunicazioni. Se ciò avviene, è proprio perché il mezzo in sé è progettato per consentire modalità di comunicazione orizzontali, , non necessariamente guidate dall’alto e, in moltissimi modi, consente la circolazione delle informazioni in società. Un quadro simile a quello dipinto da Amal, nel romanzo di cui si è parlato, si sta delineando drammaticamente in Afghanistan, dal 15 agosto scorso.

Crisi afghana e tecnologie dell'informazione by La Rivista ictedmagazine

Non possiamo esimerci dal volgere lo sguardo alla tragedia in atto in Afghanistan. La destabilizzazione in corso, infatti, richiede un’attenzione focalizzata anche sull’apporto delle tecnologie. Come si apprende a un primo esame del nuovo scenario, infatti, uno degli obiettivi del sopraggiunto fronte talebano è proprio quello di controllare la circolazione delle informazioni: si può leggere su “Agenda Digitale”, in un articolo a firma dell’economista e manager Mario Dal Co, che  “La corsa dei talebani non era finalizzata soltanto a far cadere subito il governo, dissolvere l’esercito e far sloggiare le truppe straniere prima della scadenza. La stessa corsa contro il tempo mirava infatti a impadronirsi del maggior numero di informazioni non lasciando modo di renderle inaccessibili”.

Il cambio di scenario sarà dunque da reinterpretare anche sotto l’aspetto dell’utilizzo delle nuove tecnologie e dei big data, per esempio. Una delle prime strategie di comunicazione dei talebani è stata quella di utilizzare in maniera più adeguata ai tempi i mezzi di comunicazione di massa, la televisione per esempio. Restano forti incognite sul rispetto dei diritti umani e sul potenziale uso delle nuove tecnologie per scopi non democratici. Su questo c’è da tenere puntati i riflettori, da parte della comunità internazionale, là dove le violazioni in atto non rappresentano certo un fenomeno solo locale, quanto un accresciuto rischio di ulteriore destabilizzazione sul fronte mediorientale, realizzata anche grazie all’utilizzo dei mezzi informatici.

 

24/09/2021

© Riproduzione riservata

LOTTA ALLA DISINFORMAZIONE: NASCE L’HUB ITALIANO DELL’OSSERVATORIO EUROPEO di Luigi A. Macrì

E’ nato l’Italian Digital Media Observatory dell’Unione Europea per la lotta alla disinformazione: un consorzio guidato dall’Università Luiss e composto da RAI, TIM,  Gruppo editoriale GEDI (editore de La Repubblica e l’Espresso), Università di Tor Vergata, T6 Ecosystem, Newsguard e Pagella Politica. L’obiettivo dell’Osservatorio è la lotta alla disinformazione ed è stato finanziato dall’Unione europea con la somma di undici milioni di euro, di cui 1,4 milioni per l’hub italiano.

Il commissario europeo all’economia Paolo Gentiloni nel corso della presentazione dell’osservatorio europeo alla LUISS ha affermato che “la disinformazione accresce le divisioni nelle nostre società e mina le basi del normale dibattito democratico (…) negli Stati Uniti il 23% della popolazione non crede alla scienza, mentre in Inghilterra il 50% non si fida della stampa.”.

L’ampia diffusione di false notizie e disinformazione, per motivi anche politici e commerciali, mette a serio rischio il sistema democratico e il diritto dei cittadini ad una corretta informazione. 

Un studio recente del M.I.T. (Massachusettes Institute of Technologies) ha messo in evidenza che le notizie false sul social network Twitter, si diffondono più rapidamente, e con un ampio margine di circa tre volte, rispetto alle notizie vere. Sinan Aral, professore alla M.I.T. Sloan School of Management e co-autore di un nuovo articolo che dettaglia i risultati afferma: ”Abbiamo scoperto che la falsità si diffonde in modo significativo più lontano, più veloce, più profondo e più ampio della verità, in tutte le categorie di informazioni, e in molti casi di un ordine di grandezza".

Deb Roy, professore associato di arti e scienze dei media presso il MIT Media Lab e direttore del Media Lab's Laboratory for Social Machines (LSM), che è anche coautore dello studio insieme a Sinan Aral e a Soroush Vosoughi evidenzia che “questi risultati gettano nuova luce sugli aspetti fondamentali del nostro ecosistema di comunicazione online” e aggiunge che i ricercatori erano "da qualche parte tra sorpresi e storditi" dalle diverse traiettorie di notizie vere e false su Twitter.

Il tema della disinformazione, delle false notizie è un tema che noi, in quanto gruppo multisciplinare di lavoro della rivista www.ictedmagazine.com, abbiamo sempre tenuto in massima considerazione. La nostra consapevolezza degli aspetti educativi e di quelli legati all’informazione, alla comunicazione ed alla politica globale ci portano ad affermare con forza che è necessario, incominciando dalle scuole di ogni ordine e grado, ad insegnare a distinguere il vero dal falso, in inglese attivare il fact checking; è un tema questo che sarà da noi ancora ripreso successivamente con ulteriori approfondimenti.

24/09/2021

© Riproduzione Riservata

La digitalizzazione necessaria, come l’ossigeno, in Italia di Massimiliano Nespola*

* Giornalista, esperto di comunicazione

Abstract A poche settimana dal lancio del Piano nazionale di Ripresa e Resilienza (PNRR), lo stato dell’arte in materia di digitalizzazione in Italia, attualmente al venticinquesimo posto della classifica europea

MN Non più tardi di qualche giorno fa – nel primo fine settimana di luglio – un nuovo attacco informatico partito dal Kenya, del tipo “supply chain”, ha seriamente compromesso la stabilità delle reti un po’ ovunque nel mondo. Proprio in quei giorni, era giunta anche la notizia di un’operazione internazionale coordinata dalla Procura di Milano contro una rete criptata di sviluppatori del ransomware. E non è la prima volta che si verifichino casi simili; tutte le volte si tratta di segnali che indicano la direzione, in tema di tecnologie. Le reti vedono oggi l’esistenza di almeno due necessità concomitanti, molto sinteticamente: quella di potenziare la sicurezza degli utenti – non solo cittadini, ma anche aziende e pubbliche amministrazioni – e quella di incrementare i livelli di prestazione in termini di velocità di trasmissione dei dati. Per quanto riguarda l’Italia, possiamo citare un dato non positivo, che dovrebbe spingere il Paese ad uno slancio per compiere dei consistenti passi in avanti: secondo l’Indice della digitalizzazione dell’economia e della società 2020, il nostro Paese è venticinquesimo in classifica. La sua posizione supera in classifica soltanto Grecia, Romania e Bulgaria. È solo un problema di scarsa volontà e di forma mentis? È lecito sostenere che le responsabilità partano dalla classe dirigente e coinvolgano la società a tutti i livelli; molto spesso i progetti realizzati non hanno ottenuto l’impatto desiderato. Nonostante l’emanazione di una serie di leggi che già da metà anni ’90 hanno iniziato a regolamentare il settore, con l’obiettivo di spingere verso lo switch off di modalità analogiche di gestione dei processi lavorativi, il nostro Paese sembra aver scoperto solo con la pandemia alcuni vantaggi delle reti ad alta velocità per il mondo del lavoro e per l’organizzazione della produzione.

Sfogliando il Piano nazionale di Ripresa e Resilienza (PNRR) che ha visto recentemente l’avvio dei lavori, si noterà che l’esigenza di optare per la digitalizzazione coinvolge numerosi livelli di azione e stanzia risorse consistenti: partendo dal dato riportato secondo cui “il 95 per cento dei circa 11mila data center/centri di elaborazione dati distribuiti utilizzati dagli enti pubblici italiani presenta oggi carenze nei requisiti minimi di sicurezza, affidabilità, capacità elaborativa ed efficienza”, ci si prefigge l’obiettivo di investire nel settore risorse ingenti. Nella missione 1 del Piano, infatti, denominata “Digitalizzazione, innovazione, competitività, cultura e turismo” sono stanziati ben 40,32 miliardi di euro, di cui 9,75 sono specificamente dedicati alla Digitalizzazione, innovazione e sicurezza nella PA.

strettamanodigitaleLa strategia che si vuole attuare è quindi molto vasta e reca in sé forti potenzialità di miglioramento. Quello che preme sottolineare ai fini del discorso è anche – anzi, soprattutto – l’aspetto fortemente positivo che essa può innescare rispetto al processo di convergenza digitale del Paese. La pandemia, infatti, ha colto l’Italia impreparata sotto numerosi aspetti e, tra di essi, quello della sostenibilità dei sistemi sanitari regionali e quello della didattica a distanza rivestono, ai fini del nostro discorso, un’importanza prioritaria. Infatti, là dove il Paese fosse stato  – nel suo insieme e senza i sensibili divari regionali che si sono riscontrati – preparato all’impatto della pandemia in questi due settori, probabilmente non avremmo assistito al dramma che si è consumato sugli schermi televisivi e che solo negli ultimi tempi sembra essere stato riportato sul binario della normalità: anziani lasciati soli, negli ospedali, nelle case, impossibilitati ad essere visitati da un proprio familiare anche solo per consegnare una busta della spesa, giovani reclusi in casa, davanti a un computer, a seguire distrattamente una lezione on line. Sono queste le categorie che più hanno sofferto l’impatto di un evento che in realtà si sarebbe potuto gestire in maniera più coordinata e con maggiore preparazione, proprio facendo leva sulle funzionalità delle tecnologie digitali di cui solo oggi si propone l’implementazione, con un ritardo inaccettabile e colpevole.

Webinar: Gestione efficiente dell’inventario e delle risorse dei data center con le etichette RFID

 

 WEBINA DATA CENTE 9 07 2021

Webinar: Gestione efficiente dell’inventario e delle risorse dei data center con le etichette RFID

Completa le verifiche dell’inventario del data center in pochi clic da una posizione centrale utilizzando etichette RFID e portali dotati di scanner.

Data: 09/07/2021

Ora: 10:00 - 11:00

Moderatore: Marco Minotti (Product Expert Identification Solutions)

 

Argomenti:

  • Stampa e applica facilmente etichette RFID UHF per superfici metalliche sui tuoi server
  • Monitora gli spostamenti dei server con portali dotati di scanner collegati al tuo sistema ERP
  • Migliora la manutenzione, le ispezioni e il reporting con etichette RFID NFC per fili e cavi
  • Aumenta e semplifica l’installazione e la manutenzione dei server
  • Necessità dei data center
  • Come Brady può soddisfare le vostre necessità con le etichette intelligenti RFID?
  • Casi di uso della tecnologia RFID nei data center

Prenotati e scoprirai come nel nostro webinar!

Iscriviti ora >>

https://register.gotowebinar.com/register/8521493707056598030

La trasformazione digitale tra l’edge computing e il 5G a cura di Giovanna Brutto

La trasformazione digitale tra l’edge computing  e il 5G a cura di Giovanna Brutto1 

Abstract - Il seguente articolo cerca di comprendere sinteticamente le trasformazioni digitali odierne e la rete del 5G.

La principale trasformazione digitale in corso in tutto il mondo nella nostra era ha introdotto un'ampia varietà di applicazioni e servizi.  Internet sta diventando sempre più ‘Outernet’, dal cyberspazio è penetrata nel mondo fisico tra cui la realtà aumentata, macchinari che consentono di operare chirurgicamente da remoto; veicoli con pilota automatico; reti radiomobili 5G e simili. Sembrerebbe quasi fantascienza, eppure essi stanno diventando parte della nostra quotidianità. Tale transizione, dal mondo virtuale a quello fisico, sta generando un’enormità di dati nella periferia della rete. Ma è possibile fermare questo inarrestabile sviluppo pensando all’impatto negativo che si genera?

 1) Dott.ssa in Scienze Politiche - Docente

Introduzione

Abbiamo assistito ad un contesto pandemico di rischio globale che è divenuto realtà con il Covid-19 con impatti devastanti in tutti i settori dai quali non siamo usciti completamente. 

Il distanziamento fisico è stato la risposta a questa pandemia per contenere l'espansione virale stravolgendo le relazioni sociali e produttive consolidate.

 Di conseguenza si è fatto leva sull’accelerazione (boost) dell’uso dei dispositivi tecnologici avendo un certo impatto sulla digital transformation.

L’effetto più tangibile del Covid-19 e del distanziamento sociale è lo smart working , cioè un ibrido di  telelavoro  e lavoro agile e si è verificata un consequenziale aumento del fabbisogno tecnologico. Sono aumentati i lavori per la fibra ottica, per mettere in comunicazione maggiore, sia gli utenti, sia dal punto di vista lavorativo che gli acquirenti con l’e-commerce per questioni di sussistenza.

La minaccia cyber è prorompente vista la maggiore mole d’attacco. 

 

L’edge computing e Internet of Things

Si è resa necessaria la progettazione di un network sempre più complesso che può simultaneamente gestire e fornire simultaneamente i requisiti essenziali di connettività e prestazioni di tutte queste applicazioni con un unico insieme di funzioni di rete estremamente complesse

A tale proposito si sta diffondendo in maniera esponenziale l’edge computing cioè un modello di calcolo distribuito nel quale l'elaborazione dei dati avviene il più vicino possibile a dove i dati vengono prodotti.

Con l’edge computing si accelerano i flussi di dati, senza latenza elaborati in tempo reale, e si consente durante la fase di creazione, alle applicazioni e ai dispositivi intelligenti di rispondere quasi istantaneamente. Si ha quindi il vantaggio di una elaborazione efficiente dei dati in grandi volumi in prossimità dell’origine, una riduzione di utilizzo della larghezza di banda Internet e un aumento della sicurezza dei dati sensibili perché si elaborano i dati senza trasferirli in un cloud pubblico.

 Esso è predisposto sia per le tecnologie di mobile computing e sia per Internet of Things (IoT).

Per mobile computing si intende una qualsiasi elaborazione effettuata da un dispositivo elettronico in movimento nello spazio fisico.

Sono dispositivi che hanno tutti un processore, una memoria, input /output.  Ad esempio comprende prodotti come una macchina fotografica digitale, un lettore MP3, una unità diagnostica portatile, un navigatore satellitare, un telefono cellulare, una apparecchiatura cardiologica portatile ecc. La mobilità dipende dalla disponibilità di una grande fonte autonoma di energia e dalla connettività ossia compie elaborazioni mentre l’apparato  in movimento rende possibile la comunicazione con altri dispositivi, sia fissi che in movimento nello spazio.

Il futuro sviluppo è legato sia al mondo sociale, personale e lavorativo e più particolarmente a quello dell’istruzione e dell’apprendimento (mobile leaning) che alla localizzazione e alla presentazione contestualizzata delle informazioni.

Per IoT si intende quel percorso nello sviluppo tecnologico in base al quale, attraverso la rete Internet, potenzialmente ogni oggetto dell’esperienza quotidiana acquista una sua identità nel mondo digitale.

Quindi esso si basa sull’idea di oggetti “intelligenti” tra loro interconnessi in modo da scambiare le informazioni possedute, raccolte e/o elaborate (Kevin Ahston).

5 G la nuova frontiera

In questa accelerazione tecnologica c’ è una spinta normativa attraverso leggi e regole creando una filiera di attività. Si sono posti degli obiettivi:  completare la copertura nazionale della rete in fibra ottica; velocizzazione dell’adozione del 5 G con investimenti ingenti.  Per 5G si indicano per la comunicazione mobile quelle tecnologie e standard di nuova generazione (le precedenti sono 2G, 3G e 4G). Viene compresa non solo la tecnologia di connessione ai nostri smartphone, ma anche gli oggetti connessi.

Ma il tema del 5G (quinta generazione mobile) non riguarda solo la tecnologia ma con tante dimensioni differenti anche la geopolitica ed Economia (i poli strategici delle superpotenze, tensioni USA contro Cina, China Ban, Golden power) e il perimetro di sicurezza nazionale cibernetica (risk assessment nazionale sul 5G, stringenti misure di sicurezza).

Il 5 G è un po’ considerato come  parola ombrello,  una iperonimia che fa convergere tante dimensioni diverse. Una sorta di  grande narrazione che avviene tramite gli strumenti della comunicazione pubblica, creando scenari tali da colpire l’immaginario collettivo all’interno di un contesto virtuale che sembra quasi magico.

È da intendersi come un Mix di tecnologie: nuove tecnologie ed effetto network: intelligenza artificiale cloud computing; Iot; nuovi modelli di business; nuove modalità di interazione sociale sul   lavoro, nelle relazioni sociali verso una nuova economia, all’interno della filiera dei servizi. C’è un impatto con le relazioni sociali, il modo con cui si lavora, con le nostre cerchie e il senso di cittadinanza nel suo complesso.

L’architrave del mondo del 5G fa leva su quelle trasformazioni tecnologiche che concernono vari fattori: la banda (ampliata in maniera significativa), la latenza (sempre più contenuta tendendo a sparire), la disponibilità dell’infrastruttura che diventa pari al 100% del tempo, grandissima affidabilità, ed efficienza, amplissima copertura e grandissima resilienza dell’infrastruttura. Questi sono i presupposti.

 Invece, quelli che sono i principali casi di uso sono riassunti in tre raggruppamenti:

 1)EMbb (Enhanced mobile broadband), ovvero la grande capacità di banda in cui vengono dati ad esempio il download di un film in qualità HD in meno di 10 secondi.

I servizi eMBB previsti nelle reti 5G supportano una grande capacità di sistema e una notevole velocità di trasmissione dati sempre crescente per l’utente finale. Lo standard eMBB introduce due importanti miglioramenti tecnologici: uno spostamento dello spettro di frequenze utilizzate verso la gamma delle onde centimetriche e millimetriche per ottenere allocazioni di larghezza di banda molto maggiori, e le antenne a schiera avanzate, che includono decine o anche centinaia di elementi di antenne ricetrasmittenti per abilitare l'utilizzo di flussi di ricetrasmissione ad elevato parallelismo e l'irradiazione direzionale con controllo elettronico del fascio.

2) URRLC (Ultra-Reliable, Low Latency Communications) definisce una famiglia di casi d'uso completamente nuovi per rendere possibili comunicazioni ultra-affidabili a bassa latenza supportando i requisiti più avanzati richiesti da alcuni settori: tra cui la guida autonoma per il settore automobilistico, la chirurgia remota, la robotica e le soluzioni cloud per Industry 4.0.

Queste applicazioni implicano la richiesta di una latenza migliorata; di una affidabilità migliorata; di maggiore disponibilità; e maggiore sicurezza.

3) mMTC (Massive Machine Type Communications) consente di gestire in modo economico la connessione senza sovraccaricare la rete di miliardi di dispositivi. Ha a che fare con la densità delle connessioni fino a un milione per km quadrato.

 Ad esempio dispositivi che possono essere indossati; controllo degli Asset, etc.

I fattori di successo critici includono la copertura, la convenienza economica, il basso consumo energetico e  la disponibilità a lungo termine.

Questa nuova tecnologia crea nuovo valore sia per noi come individui che per i settori e le imprese. E cosa emerge? 1) La BTS (stazione radio base) 5G non cambia rispetto al 4G, sono gli stessi apparati, cambia solo il firmware (un programma, ovvero una sequenza di istruzioni, integrato direttamente in un componente elettronico programmato). Cambia la densità dei siti, ma non i limiti di potenza, tutto come per il 4G.

2) le frequenze 'nuove' rispetto a quelle attuali (3,5 e 26-28 GHz), non sono in realtà nuove, sono in uso da sempre in Italia e con le stesse modalità (punto-multi-punto, ovvero diffusione su un'area di copertura);

3) i limiti di emissione in Italia sono enormemente più bassi rispetto al resto d'Europa

 Il 5G è la stessa tecnologia (trasmissione a radio frequenze) del WiFi, 1G, 2G, 3G e 4G.

Conclusioni

In realtà, facendo un’obiettiva valutazione degli svantaggi, il vero pericolo potenziale è il terminale che trasmette (cioè il telefonino), perché è 'vicino' alla persona, motivo per cui la ricerca andrebbe concentrata su quello indipendentemente dal 5G.

E inoltre tutti i portatori di pacemaker, dispositivi medici impiantati sotto pelle, potrebbero subire interferenze dannose per l’overdose d’elettrosmog prodotta nell’aria.

La disponibilità di una rete efficiente e superveloce potrebbe ingenerare la necessità di avere sempre  più gigabyte a disposizione.

Inoltre, si assiste sempre di più al fenomeno di obsolescenza programmata e psicologica

L’obsolescenza programmata è la pratica industriale in forza della quale un prodotto tecnologico di qualsiasi natura è deliberatamente progettato dal produttore in modo da poter durare solo per un determinato periodo, al fine di imporne la sostituzione con un nuovo prodotto, più efficiente e funzionale, la cui carica innovativa viene pianificata in precedenza. (Avv. Gianluca Di Ascenzo)

Quindi, la percezione che i nostri dispositivi siano invecchiati prematuramente, per essere in grado di supportare la nuova tecnologia, potrebbe portare ad un acquisto smoderato di continui supporti tecnologici e aumentare le ripercussioni negative per l'ambiente e la salute dei consumatori.

I rischi cyber sono sempre maggiori perché il perimetro d’attacco è sempre crescente, proprio perché viviamo una connessione continua tra infrastrutture, città e persone. Ma possiamo interrompere il progresso? No, possiamo però prenderne coscienza.

 

Bibliografia virtuale

Antonella Carbonaro, Luigi Colazzo, Andrea Molinari, L’era del mobile computing

Cyber Security Virtual Conference 7,8,9,10 Luglio 2020

Boggio Andrea, Slides e seminario on line Cyber Security Virtual Conference, I rischi del 5 G.

Gianluca Di Ascenzio , Obsolescenza programmata e obsolescenza psicologica. Sintesi di un fenomeno denunciato dai consumatori e all’attenzione del Parlamento europeo

Sitografia

https://www.cybersecurity360.it/

https://www.ordineavvocatiroma.it/

https://www.ericsson.com

https://www.altroconsumo.it

https://www.impresacity.it

https://arxiv.org

https://www.hpe.com/i

https://www.rohde-schwarz.com/

Safer Internet day: genitori e Internet di Giovanna Brutto

Safer Internet day: genitori e Internet

di Giovanna Brutto1

 

ABSTRACT - L’emergenza sanitaria e l’isolamento forzato hanno generato forti pressioni psicologiche fra gli insegnanti, gli alunni e le loro famiglie.

La continuità d’insegnamento e di relazione restano sempre importanti per il successo formativo ma la necessità di adattarsi a questa nuova realtà digitale espone tutti a nuovi e/o crescenti rischi informatici. Come possono orientarsi i genitori ad una gestione consapevole dei rischi di Internet per i loro figli? Analizziamo nel nostro articolo alcuni strumenti utili che le famiglie possono acquisire per gestire e ridurre i rischi della navigazione in rete.

Il Safer Internet day viene incontro alle esigenze delle famiglie che desiderano informarsi sulle precauzioni e sulle buone norme da adottare per arginare i pericoli della rete. Questo evento istituito e promosso dalla Commissione Europea è una giornata internazionale riconosciuta in 140 Paesi di tutto il mondo ed è celebrata ogni anno il 9 febbraio con l’obiettivo di incentivare l’utilizzo di ambienti sicuri di navigazione da parte di bambini e adolescenti. (v.Fig.1: Bambini e Internet)

1) Dott.ssa in Scienze Politiche - Docente Scuola primaria

 

 

INTRODUZIONE

L'emergenza sanitaria ha generato insieme ad altre azioni anche la necessità di proteggere la scuola ed i loro utenti cercando, per quanto possibile, di garantire continuità. I provvedimenti normativi hanno permesso di svolgere le attività didattiche scolastiche di ogni grado su tutto il territorio nazionale attraverso la Didattica a Distanza (DAD v. il d.l. 25 marzo 2020, n. 19, articolo 1, com. 2, l. p) e la Didattica Digitale Integrata (DDI v. Linee Guida pubblicate dal Ministero il 7 agosto 2020). 

 …” Una ricorrenza importante in cui vede nei giovani i principali protagonisti ed è anche occasione per interrogarci tutti su come guidare al meglio i nostri ragazzi e le nostre ragazze ad una navigazione sicura e consapevole nella realtà digitale...

   Noi adulti non possiamo certo ignorare il dilagare di fenomeni odiosi di violenze e aggressioni, verbali o psicologiche, come il bullismo, il cyber bullismo o le violenze di genere, che trovano proprio nella Rete terreno fertile e nei giovani i principali bersagli. Occorre che la Scuola e la famiglia restino unite per contrastare un nemico comune. Occorre che la Scuola e la famiglia siano presìdi fondamentali nell’educazione all’uso appropriato delle nuove tecnologie. Ed è per questo che una componente centrale nell’insegnamento dell’educazione civica, che abbiamo voluto introdurre, è costituita proprio dall’educazione alla cittadinanza digitale (…)” (ex Ministro dell’Istruzione L. Azzolina)

Le parole chiave dell’educazione civica digitale sono, infatti, spirito critico e responsabilità da cui deriva la capacità di discernimento degli aspetti positivi e negativi della tecnologia.

(...)I giovani non vanno mai lasciati soli di fronte a questi rischi e le sole vie per poter contrastare il dilagare di tali fenomeni sono la consapevolezza e la conoscenza…. (L. Azzolina). 

Si pone pertanto come pietra miliare una sinergia con famiglie, imprese e istituzioni veicolata in “Together for a better internet”, slogan del Safer Internet Day.

Sono state promosse infatti iniziative locali e territoriali da parte delle scuole, nell’ambito del Piano nazionale per la scuola digitale (PNSD).

 

CONSIGLI PER I GENITORI 

Ecco i dieci migliori suggerimenti dai genitori per aiutare la categoria a rimanere al sicuro online.

  1. “Essere sempre disponibili in caso di bisogno di aiuto”. I figli devono poter parlare con il genitore quando hanno bisogno di supporto.
  2. "Cosa faresti se questo è accaduto…?" Dare al proprio figlio strategie per affrontare esperienze online che possono turbarlo.
  3. “Ricorda che non tutti danno la loro vera identità online “. Ricorda a tuo figlio di riferire sempre se qualche adulto conosciuto online lo fa sentire a disagio, o gli chiede di incontrarsi o condividere informazioni personali o immagini.
  4. "Conservare le informazioni personali al sicuro, e anche di altre persone. "Questo include nomi completi, contatti dettagli e posizioni in tempo reale.
  5. "Rispettare gli altri online". Ricordaglielo se non va bene offline ...
  6. "Pensare prima di pubblicare": le azioni online possono avere conseguenze per sé stessi e per gli altri.

7."Chiedere e ricevere il permesso da altri” è importante prima di condividere on line le immagini, aggiungere persone in chat di gruppo, ecc.

  1. “Ricorda che non tutto è vero online” educare i figli al pensiero critico per riconoscere le informazioni accurate e le fonti sicure. 
  2. “Le cose che gli altri pubblicano online potrebbero non essere sempre com'è veramente la loro vita”.

Rassicurare il figlio che nessuno ha una vita perfetta come può sembrare online e giudicare sé stesso rispetto alle vite online di altri non è un giusto confronto.

  1. “Riconoscere quando andare online e invitare a prendere delle pause, quando ne ha bisogno”. i figli potrebbero aver bisogno di supporto per farlo, come un timer o un promemoria.

CONCLUSIONI

Parlare regolarmente delle proprie esperienze online fa parte della vita familiare. Si dovrebbe imparare ad avviare una discussione con i figli sugli aspetti positivi del mondo di Internet, mantenendo le conversazioni ampie e valorizzando la loro opinione, mostrandosi interessato a tutti gli aspetti del loro mondo online. È importante rimanere di mentalità aperta e occorre ricordare che i bambini usano Internet in modo diverso dagli adulti. Man mano che crescono, i bambini useranno tecnologia e Internet in modo diverso, quindi bisogna tener conto delle loro età e guidarli nella maniera più appropriata. Lavorare insieme diventa fondamentale per discutere degli usi della tecnologia e gli usi che vengono fatti dai propri figli. Raggiungere un accordo congiunto per utilizzarlo in modo sicuro e responsabile, e lavorare insieme per stabilire aspettative e confini chiari è essenziale. I genitori dovrebbero istruirli su cosa possono fare se succede qualcosa online che è preoccupante, sconvolgente o poco chiaro e bisogna ricordare loro che possono sempre parlare di qualsiasi cosa. Se viene menzionato qualcosa di sconosciuto bisognerebbe chiedere ulteriori spiegazioni o approfondimenti.  Qualora un figlio venga spontaneamente dal genitore con una preoccupazione, è importante rimanere calmo e curioso, piuttosto che furioso. Evitare di dare la colpa o di manifestare delle critiche, in quanto ciò potrebbe interrompere il dialogo, nel caso in cui   si senta di aver fatto qualcosa di sbagliato o sia nei guai. Rimanere non giudicante, riconoscere le sfide che ha superato e ringraziarlo di quello che ha rivelato è una ottima strategia. Se si scopre che il figlio ha a che fare con una situazione preoccupante situazione online, ma non è disposto a parlarne, deve essere rassicurato assicurandogli di volere contribuire a migliorare le cose. L'importante è far sapere che si è presenti incondizionatamente per affrontare i momenti significativi di quel delicato e particolare momento che è la crescita. 

 

BIBLIOGRAFIA

NORMATIVA

  • Linee Guida, adottate in applicazione della legge 20 agosto 2019, n. 92 recante “Introduzione dell’insegnamento scolastico dell’educazione civica” 
  • DECRETO-LEGGE 25 marzo 2020, n. 19. Misure urgenti per evitare la diffusione del COVID-19 articolo 1, come. 2, lettera p. per l’introduzione della Didattica a Distanza.
  • Linee Guida pubblicate dal Ministero il 7 agosto 2020 per disciplinare la Didattica Digitale Integrata.

 

SITOGRAFIA

 

 

 

 

 

Intelligenza Artificiale e Salute di Erica Calcagno

 

Intelligenza Artificiale e Salute di Erica Calcagno1

Abstract: La Digital Health, l'insieme dei servizi digitali al servizio della salute e delle cure mediche, presenta indubbiamente numerosi vantaggi, tra i quali la possibilità di intervenire attivamente sul recupero della propria salute.

 

Con il termine Intelligenza Artificiale (AI) si intende una disciplina informatica che si occupa di creare sistemi hardware e software dotati di caratteristiche tipicamente umane, quali la capacità di comprendere, ragionare, apprendere e interagire. Tra le varie applicazioni dell'Intelligenza Artificiale, la salute risulta essere una delle più interessanti e vantaggiose degli ultimi anni. In che modo è possibile intervenire attivamente sul recupero della propria salute? La Digital Health si avvale di diverse app mediche (Digital Therapeutics/DTx) che presentano diverse tipologie, in base al tipo di disturbo da monitorare. Fermo restando che l'utilizzo di queste app non sostituisce la terapia farmacologica, bensì coadiuvi il processo di guarigione, tuttavia si tratta di interventi curativi che, secondo gli ultimi studi medici, possono migliorare i risultati clinici.

Come funziona, dunque, una terapia digitale?

Potrà sembrare fantascientifico, ma anche una terapia digitale si avvale di un principio attivo e di uno o più eccipienti. La differenza sta nel fatto che, se nella farmacologia classica il principio attivo è di origine biologica, nel campo delle Dtx, il principio attivo è un algoritmo relativo all'elemento terapeutico in base al quale si potrà ottenere un determinato effetto clinico. Per quanto riguarda gli eccipienti, la forma con la quale il paziente ha la possibilità di confrontarsi è una sorta di gioco a premi, in cui si può avere un promemoria della terapia oppure, semplicemente, contattare il medico di fiducia. La prima app digitale è stata rilasciata nel 2009, con il nome di Deprexis, ed è ancora oggi una piattaforma che offre interventi cognitivi specifici per la cura della depressione. Altre app che sono state approvate dalla FDA, sono la terapia digitale reSET, per il disturbo legato all'uso di sostanze stupefacenti e la Endeavor Rx, un'app dedicata al trattamento del disturbo da deficit dell'attenzione e all’iperattività, il tutto attraverso un videogioco che permetterebbe al bambino di migliorare l'attenzione.

L'Italia si trova, ancora una volta, indietro rispetto alla digitalizzazione e alle terapie digitali. Le motivazioni potrebbero essere dovute ad una diffidenza generale, da parte di una certa fetta del personale medico, nei confronti di questo tipo di innovazione che, a sua volta, genera una mancanza di richiesta sul mercato e, di conseguenza, i nostri sviluppatori non hanno grandi possibilità di esprimersi al meglio, creando nuove app. A questo bisogna aggiungere il fatto che, molte volte, si corre il rischio di confondere queste app con altre applicazioni relative al benessere e alla forma fisica. Segni positivi, però, ci giungono dall'Istituto Superiore di Sanità, che sta avviando la prassi per regolamentare l'uso delle Dtx in Italia.

 Pur rimanendo fermamente convinta dell'impossibilità di una totale digitalizzazione in ambito medico-sanitario, auspico, per il nostro paese, un prosieguo e una messa in pari tecnologica, ai fini di un buon uso delle terapie digitali anche per i nostri pazienti.

1) Docente di Italiano, Storia e Geografia

Fake News nell’epoca della quarta rivoluzione di Rosa Suppa

Abstract

«La verità è il prodotto di relazioni di potere e chi ha il potere tende a imporre la propria verità.» Individuare  fake news non è facile, esse non si palesano solo attraverso articoli “clickbait” che compaiono a lato delle pagine internet. Mettere in discussione le premesse che autorizzano certe conclusioni può consentire di aggredire alcune posizioni di potere e quindi – kantianamente – «promuovere un’uscita dallo stato di minorità.»

PENSIERO COMPUTAZIONALE, CREATIVITÀ DIGITALE ED INTELLIGENZA ARTIFICIALE A SCUOLA: UNA NUOVA VOCE NEL MONDO DEI SOCIAL NETWORK

di Mario Catalano

Docente, Ricercatore, Editore Scientifico

La rapida diffusione delle tecnologie, dell’intelligenza artificiale e degli algoritmi di machine learning – in grado di ricavare conoscenze in modo efficiente ed efficace da un complesso di dati sempre più ricco - sfida il mondo della formazione, chiamandolo a promuovere la ricerca di una sintesi tra i tradizionali valori fondanti della nostra cultura e le opportunità di sviluppo sociale ed economico presenti nel nuovo scenario dell’economia digitale.

Per dare un contributo in questa direzione, l’autore ha creato un canale YouTube (“Sorprese a 64 bit”), che propone contenuti sulla formazione del pensiero computazionale a scuola, nonché sullo sviluppo delle tecnologie d'intelligenza artificiale, sulle relative implicazioni etiche e su come le istituzioni educative potrebbero fare di tali temi parte integrante dei curricoli scolastici.

Fig. 1: “Sorprese a 64 bit”, canale di formazione sul mondo del coding, della robotica e dell'intelligenza artificiale.

Il canale si rivolge ai docenti, agli studenti e, in generale, a tutti i membri della comunità educante, nella speranza di promuovere il dibattito pubblico sui progressi tecnologici e le conseguenti trasformazioni sociali in corso. L’approccio proposto nei video pubblicati s’ispira alla logica del “learning by doing”: pertanto, si presentano applicazioni, kit di robotica ed attività illustrando come concretamente avvalersene per scopi di autoformazione oppure, in classe, per favorire nuovi e tradizionali apprendimenti negli allievi.

In relazione all’intelligenza artificiale, si propongono percorsi d'insegnamento e di apprendimento che prevedano lo sviluppo - con linguaggi di programmazione visuale - di media digitali (videogiochi, storie interattive, etc.) in cui incorporare modelli di machine learning. Questi sono realizzati con applicazioni web concepite per far comprendere a giovani e non esperti la logica degli algoritmi di apprendimento delle macchine.

II canale “Sorprese a 64 bit” è disponibile all’indirizzo https://www.youtube.com/c/Sorpresea64bit

La trasformazione digitale tra l’edge computing e il 5G di Giovanna Brutto

Abstract: Il seguente articolo cerca di comprendere sinteticamente le trasformazioni digitali odierne e la rete del 5G. La principale trasformazione digitale in corso in tutto il mondo nella nostra era ha introdotto un'ampia varietà di applicazioni e servizi. Internet sta diventando sempre più ‘Outernet’, dal cyberspazio è penetrata nel mondo fisico tra cui la realtà aumentata, macchinari che consentono di operare chirurgicamente da remoto; veicoli con pilota automatico; reti radiomobili 5G e simili. Sembrerebbe quasi fantascienza, eppure essi stanno diventando parte della nostra quotidianità. Tale transizione, dal mondo virtuale a quello fisico, sta generando un’enormità di dati nella periferia della rete. Ma è possibile fermare questo inarrestabile sviluppo pensando all’impatto negativo che si genera?

Introduzione

Abbiamo assistito ad un contesto pandemico di rischio globale che è divenuto realtà con il Covid-19 con impatti devastanti in tutti i settori dai quali non siamo usciti completamente. 

Il distanziamento fisico è stato la risposta a questa pandemia per contenere l'espansione virale stravolgendo le relazioni sociali e produttive consolidate.

 Di conseguenza si è fatto leva sull’accelerazione (boost) dell’uso dei dispositivi tecnologici avendo un certo impatto sulla digital transformation.

L’effetto più tangibile del Covid-19 e del distanziamento sociale è lo smart working , cioè un ibrido di  telelavoro  e lavoro agile e si è verificata un consequenziale aumento del fabbisogno tecnologico. Sono aumentati i lavori per la fibra ottica, per mettere in comunicazione maggiore, sia gli utenti, sia dal punto di vista lavorativo che gli acquirenti con l’e-commerce per questioni di sussistenza.

La minaccia cyber è prorompente vista la maggiore mole d’attacco. 

 

L’edge computing e Internet of Things

Si è resa necessaria la progettazione di un network sempre più complesso che può simultaneamente gestire e fornire simultaneamente i requisiti essenziali di connettività e prestazioni di tutte queste applicazioni con un unico insieme di funzioni di rete estremamente complesse

A tale proposito si sta diffondendo in maniera esponenziale l’edge computing cioè un modello di calcolo distribuito nel quale l'elaborazione dei dati avviene il più vicino possibile a dove i dati vengono prodotti.

Con l’edge computing si accelerano i flussi di dati, senza latenza elaborati in tempo reale, e si consente durante la fase di creazione, alle applicazioni e ai dispositivi intelligenti di rispondere quasi istantaneamente. Si ha quindi il vantaggio di una elaborazione efficiente dei dati in grandi volumi in prossimità dell’origine, una riduzione di utilizzo della larghezza di banda Internet e un aumento della sicurezza dei dati sensibili perché si elaborano i dati senza trasferirli in un cloud pubblico.

Esso è predisposto sia per le tecnologie di mobile computing e sia per Internet of Things (IoT).

Per mobile computing si intende una qualsiasi elaborazione effettuata da un dispositivo elettronico in movimento nello spazio fisico.

Sono dispositivi che hanno tutti un processore, una memoria, input /output. Ad esempio comprende prodotti come una macchina fotografica digitale, un lettore MP3, una unità diagnostica portatile, un navigatore satellitare, un telefono cellulare, una apparecchiatura cardiologica portatile ecc. La mobilità dipende dalla disponibilità di una grande fonte autonoma di energia e dalla connettività ossia compie elaborazioni mentre l’apparato in movimento rende possibile la comunicazione con altri dispositivi, sia fissi che in movimento nello spazio.

Il futuro sviluppo è legato sia al mondo sociale, personale e lavorativo e più particolarmente a quello dell’istruzione e dell’apprendimento (mobile leaning) che alla localizzazione e alla presentazione contestualizzata delle informazioni.

Per IoT si intende quel percorso nello sviluppo tecnologico in base al quale, attraverso la rete Internet, potenzialmente ogni oggetto dell’esperienza quotidiana acquista una sua identità nel mondo digitale.

Quindi esso si basa sull’idea di oggetti “intelligenti” tra loro interconnessi in modo da scambiare le informazioni possedute, raccolte e/o elaborate (Kevin Ahston).

5 G la nuova frontiera

In questa accelerazione tecnologica c’ è una spinta normativa attraverso leggi e regole creando una filiera di attività. Si sono posti degli obiettivi: completare la copertura nazionale della rete in fibra ottica; velocizzazione dell’adozione del 5 G con investimenti ingenti. Per 5G si indicano per la comunicazione mobile quelle tecnologie e standard di nuova generazione (le precedenti sono 2G, 3G e 4G). Viene compresa non solo la tecnologia di connessione ai nostri smartphone, ma anche gli oggetti connessi.

Ma il tema del 5G (quinta generazione mobile) non riguarda solo la tecnologia ma con tante dimensioni differenti anche la geopolitica ed Economia (i poli strategici delle superpotenze, tensioni USA contro Cina, China Ban, Golden power) e il perimetro di sicurezza nazionale cibernetica (risk assessment nazionale sul 5G, stringenti misure di sicurezza).

Il 5 G è un po’ considerato come parola ombrello, una iperonimia che fa convergere tante dimensioni diverse. Una sorta di grande narrazione che avviene tramite gli strumenti della comunicazione pubblica, creando scenari tali da colpire l’immaginario collettivo all’interno di un contesto virtuale che sembra quasi magico.

È da intendersi come un Mix di tecnologie: nuove tecnologie ed effetto network: intelligenza artificiale cloud computing; Iot; nuovi modelli di business; nuove modalità di interazione sociale sul  lavoro, nelle relazioni sociali verso una nuova economia, all’interno della filiera dei servizi. C’è un impatto con le relazioni sociali, il modo con cui si lavora, con le nostre cerchie e il senso di cittadinanza nel suo complesso.

L’architrave del mondo del 5G fa leva su quelle trasformazioni tecnologiche che concernono vari fattori: la banda (ampliata in maniera significativa), la latenza (sempre più contenuta tendendo a sparire), la disponibilità dell’infrastruttura che diventa pari al 100% del tempo, grandissima affidabilità, ed efficienza, amplissima copertura e grandissima resilienza dell’infrastruttura. Questi sono i presupposti.

Invece, quelli che sono i principali casi di uso sono riassunti in tre raggruppamenti:

1)EMbb (Enhanced mobile broadband), ovvero la grande capacità di banda in cui vengono dati ad esempio il download di un film in qualità HD in meno di 10 secondi.

I servizi eMBB previsti nelle reti 5G supportano una grande capacità di sistema e una notevole velocità di trasmissione dati sempre crescente per l’utente finale. Lo standard eMBB introduce due importanti miglioramenti tecnologici: uno spostamento dello spettro di frequenze utilizzate verso la gamma delle onde centimetriche e millimetriche per ottenere allocazioni di larghezza di banda molto maggiori, e le antenne a schiera avanzate, che includono decine o anche centinaia di elementi di antenne ricetrasmittenti per abilitare l'utilizzo di flussi di ricetrasmissione ad elevato parallelismo e l'irradiazione direzionale con controllo elettronico del fascio.

2) URRLC (Ultra-Reliable, Low Latency Communications) definisce una famiglia di casi d'uso completamente nuovi per rendere possibili comunicazioni ultra-affidabili a bassa latenza supportando i requisiti più avanzati richiesti da alcuni settori: tra cui la guida autonoma per il settore automobilistico, la chirurgia remota, la robotica e le soluzioni cloud per Industry 4.0.

Queste applicazioni implicano la richiesta di una latenza migliorata; di una affidabilità migliorata; di maggiore disponibilità; e maggiore sicurezza.

3) mMTC (Massive Machine Type Communications) consente di gestire in modo economico la connessione senza sovraccaricare la rete di miliardi di dispositivi. Ha a che fare con la densità delle connessioni fino a un milione per km quadrato.

Ad esempio dispositivi che possono essere indossati; controllo degli Asset, etc.

I fattori di successo critici includono la copertura, la convenienza economica, il basso consumo energetico e la disponibilità a lungo termine.

Questa nuova tecnologia crea nuovo valore sia per noi come individui che per i settori e le imprese. E cosa emerge? 1) La BTS (stazione radio base) 5G non cambia rispetto al 4G, sono gli stessi apparati, cambia solo il firmware (un programma, ovvero una sequenza di istruzioni, integrato direttamente in un componente elettronico programmato). Cambia la densità dei siti, ma non i limiti di potenza, tutto come per il 4G.

2) le frequenze 'nuove' rispetto a quelle attuali (3,5 e 26-28 GHz), non sono in realtà nuove, sono in uso da sempre in Italia e con le stesse modalità (punto-multi-punto, ovvero diffusione su un'area di copertura);

3) i limiti di emissione in Italia sono enormemente più bassi rispetto al resto d'Europa

Il 5G è la stessa tecnologia (trasmissione a radio frequenze) del WiFi, 1G, 2G, 3G e 4G.

Conclusioni

In realtà, facendo una obiettiva valutazione degli svantaggi il vero pericolo potenziale è il terminale che trasmette (cioè il telefonino), perché è 'vicino' alla persona, motivo per cui la ricerca andrebbe concentrata su quello indipendentemente dal 5G.

E inoltre tutti i portatori di pacemaker, dispositivi medici impiantati sotto pelle, potrebbero subire interferenze dannose per l’overdose d’elettrosmog prodotta nell’aria.

La disponibilità di una rete efficiente e superveloce potrebbe ingenerare la necessità di avere sempre più gigabyte a disposizione.

Inoltre, si assiste sempre di più al fenomeno di obsolescenza programmata e psicologica

L’obsolescenza programmata è la pratica industriale in forza della quale un prodotto tecnologico di qualsiasi natura è deliberatamente progettato dal produttore in modo da poter durare solo per un determinato periodo, al fine di imporne la sostituzione con un nuovo prodotto, più efficiente e funzionale, la cui carica innovativa viene pianificata in precedenza. (Avv. Gianluca Di Ascenzo)

Quindi, la percezione che i nostri dispositivi siano invecchiati prematuramente, per essere in grado di supportare la nuova tecnologia, potrebbe portare ad un acquisto smoderato di continui supporti tecnologici e aumentare le ripercussioni negative per l'ambiente e la salute dei consumatori.

I rischi cyber sono sempre maggiori perché il perimetro d’attacco è sempre crescente, proprio perché viviamo una connessione continua tra infrastrutture, città e persone. Ma possiamo interrompere il progresso? No, possiamo però prenderne coscienza.

Giovanna Brutto

Docente

Dott.ssa Scienze Politiche

 

  • Antonella Carbonaro, Luigi Colazzo, Andrea Molinari, L’era del mobile computing
  • Cyber Security Virtual Conference 7,8,9,10 Luglio 2020
  • Boggio Andrea, Slides e seminario on line Cyber Security Virtual Conference, I rischi del 5 G.
  • Gianluca Di Ascenzio, Obsolescenza programmata e obsolescenza psicologica. Sintesi di un fenomeno denunciato dai consumatori e all’attenzione del Parlamento europeo

Sitografia

The Social Dilemma e gli hacker mentali di Luigi A. Macrì

Social Dilemma è un documentario, distribuito da qualche settimane su Netflix, di Jeff Orlowski, un regista di 36 anni che è stato in precedenza premiato con un Emmy per un altro documentario Chasing Ice sullo scioglimento dei ghiacciai e sul riscaldamento globale.

Il documentario tratta un tema molto attuale e diffuso ovvero gli effetti e i condizionamenti relativi alla presenza dei social nelle nostre vite. L’aspetto interessante di questa produzione e che i protagonisti sono tutti giovani che sono stati dirigenti di Google, Facebook, Pinterest, Instagram, Twitter e che hanno in comune una sorta di disagio etico, la sensazione comune che i social, nati con le migliori intenzione da chi le ha inventate e progettate e dirette, siano poi sfuggiti di mano.

RIFERIMENTI

logo icted

ICTEDMAGAZINE

Information Communicatio
Technologies Education Magazine

Registrazione al n.157 del Registro Stam­pa presso il Tribunale di Catanzaro del 27/09/2004

Rivista trimestrale  

Direttore responsabile/Editore-responsabile intellettuale

Luigi A. Macrì