vitocola.it

Condividere saperi, senza fondare poteri

BLOG

0 comments

Una scatola nera su tutte le auto e addio alla privacy

Il disegno di legge Concorrenza, ad opera di Salvatore Tomaselli e Luigi Marino del PD, sta per essere approvato in via definitiva e, tra le tante cose (come la regolamentazione di Uber), obbligherà tutti gli automobilisti all’installazione di una “scatola nera” all’interno dei propri autoveicoli.

Queste scatole nere non sono proprio una novità. Circa il 16% degli automobilisti ne ha già installata una, grazie al fatto che le compagnie assicurative offrono uno piccolo sconto sulla polizza in cambio della spontanea georeferenziazione del veicolo. L’automobilista, a fronte di questo sconto, cede la propria privacy e la propria libertà di spostamento.  Il Codacons dice però che lo sconto è poca cosa dal momento che la maggiore diffusione di questi apparati è quasi del tutto limitata a quelle province (Napoli, Caserta, Salerno, Reggio Calabria e Catania) dove il prezzo della Rc auto è la più cara d’Italia. E poi il costo dell’acquisto, del montaggio e della manutenzione del dispositivo (black box) restano a carico del cittadino.

L’obbligo partirà prima per i mezzi pubblici e, dopo un anno, si estenderà a quelli privati.  Il governo dovrà ancora definire quali informazioni minime dovranno essere obbligatoriamente rilevate e quale sarà il loro trattamento, ma di certo non potranno impedire ai GPS di tracciare e registrare l’attività dell’autoveicolo e, quindi, la sorveglianza sull’attività delle persone all’interno delle automobili è già compiuta.

Qualche tempo fa Maurizio Caprino, su Il Sole 24 Ore, ha sostenuto che la compatibilità di questo dll con le norme UE è tutta da verificare, dal momento che quest’ultima è interessata più a obblighi in materia di sicurezza (come i “sistemi di frenata automatica, allarme in caso di cambio di corsie involontario, cruise control attivo e simili”) che ai sistemi di tracciamento.

Allora a chi può interessare tutto questo affaccendarsi del governo per la scatola nera?

Certamente alle compagnie assicurative che attraverso il controllo sull’uso del veicolo, hanno la possibilità di verificare la dinamica di un incidente  in modo da smascherare eventuali truffe ai loro danni. E conviene anche ai produttori dei dispositivi che, manco a farlo apposta,  da tempo spingono in tal senso.

Insomma questo ddl Concorrenza attuerà, di fatto, una sorveglianza massiva attraverso la raccolta indifferenziata di informazioni sensibili su tutti gli automobilisti, sottoponendoli a una restrizione della propria libertà.

Qui non c’è in ballo la sicurezza delle persone ma soltanto un incremento del campo dei sistemi di sorveglianza di massa (come il pre-screening dei passeggeri sugli aerei, le intercettazioni di massa dell’NSA, il pullulare delle telecamere di sorveglianza privata con una legislazione che ne ha mollato completamente il controllo, ecc…).

Insomma per chi non vuole essere tracciato non resteranno che due opzioni: la bicicletta o l’hackeraggio della scatola nera.

 

 

 

0 comments

La notte più buia della Big Apple

Di fronte all’Oceano Atlantico, sulla foce del fiume Hudson, sorge New York, la città più popolata degli Stati Uniti.
La chiamano Big Apple perché il suo perimetro urbano somiglia a una grande mela e sembra che il primo ad accorgersene sia stato Edward Martin che così la definì nel suo libro “The Wayfarer in New York” del 1909. Vent’anni dopo il giornalista sportivo John Fitzgerald, intitolò la sua rubrica sulle corse di cavalli a New York “Around the Big Apple”, mentre  nel 1971 l’Ufficio del Turismo adottò ufficialmente il simbolo della mela accanto al nome della città.
Il periodo più buio della storia della grande mela è certamente il 1977. Lo stato sociale è completamente a pezzi e il livello di povertà è al suo massimo storico. Il sindaco democratico Abraham Beame (che alla fine di quell’anno terminerà il suo mandato) per fronteggiare la crisi economica, come da consolidata tradizione liberista aveva varato un taglio indiscriminato di tutte le spese per i servizi sociali.  Come di solito, in questi casi, a farci le spese sono le fasce sociali più deboli con il conseguente inasprimento della pace sociale soprattutto nei quartieri poveri della città.
Infatti le gang oltre a controllare il traffico della droga sono anche l’unico riferimento sociale ed economico dei giovani americani dei quartieri popolari. Come se non bastasse, David Berkowitzuz, denominato “il figlio di Sam” (o il “killer della 44”), ha già ammazzato sei persone, ferendone altre nove. Berkowitzuz era il cognome della famiglia che lo aveva adottato perché lui, in realtà, si chiamava Falco ed era figlio di un pescivendolo italo-americano che lo aveva abbandonato alla nascita.  Il killer confesserà, dopo la cattura, di essere stato “affascinato dalla stregoneria, dal satanismo e dalle scienze occulte fin da bambino” e che il film “Rosemary’s Baby” lo aveva colpito in modo particolare.
Prima che Berkowitzuz fosse catturato (dai poliziotti italo-americani Strano, Gardella e Falotico il 10 agosto), alle 21 e 30 del 13 luglio sulla Big Apple cala la notte più scura che i newyorkesi ricordino.
Quasi in tutta la città va via la luce e l’interruzione durerà fino alla sera del giorno successivo. Un violento temporale ha fatto saltare le linee dell’alta tensione della società elettrica “Con Edison”  provocando un blackout totale sull’intera rete.  Solo il distretto del Queens si salva perché è da sempre servito da un’altra compagnia elettrica, la “Long Island Lighting Company”.
Un po’ il buio ma soprattutto il disagio dei sobborghi e dei quartieri  popolari come Brooklyn, Harlem e il South Bronx, scatenarono una serie di rivolte urbane spontanee.  Circa duemila negozi furono saccheggiati e quasi la metà incendiati.  Il giorno dopo i bollettini della polizia parlarono di oltre tremila arrestati e quelli della stampa ufficiale sottolinearono soltanto due concetti chiave: saccheggio e vandalismo.
La morale conseguente fu facile da riassumere in un solo titolo: “notte di terrore“.
Eppure ci furono anche quelli, come gli abitanti del Greenwich Village, che scesero in strada e cantarono e ballarono per tutta la notte a lume di candela.
Poi la luce ritornò e anche se non si riuscì a fare chiarezza fino in fondo sulle responsabilità di quel lungo back out, restava ancora un killer da catturare e una mela da sgranocchiare. Nel frattempo nelle sale cinematografiche si proietta Star Wars e a Memphis muore Elvis Presley, giusto per completare il buio più pesto della storia, e non solo di New York.

0 comments

Catching ‘em all

Sembra arrivata l’ora di Pokémon Go. A breve il gioco sarà scaricabile anche in Italia e in qualche modo dobbiamo attrezzarci.

Il gioco non gira su tablet ma solo su smartphone con iOS e Android, al momento Microsoft è fuori come sono fuori tutti gli smartphone con le CPU Intel.

I requisiti per Android:
– versione Android 4.4 KitKat;
– display con risoluzione 1280×720 pixel;
– connessione internet (minimo 3G);
– GPS.

I requisiti per iOS:
– versione iOS 8;
– iPhone 5;
– connessione internet (minimo 3G);
– GPS.

Attenzione, se avete fatto il  jailbreak al vostro iPhone l’app non funziona, la stessa cosa se avete scaricato e installato l’apk, dovrete disinstallarla per scaricare e installare il gioco in italiano.

Il gioco viene definito a “realtà aumentata” perchè, utilizzando il GPS, vi geolocalizza e vi fa apparire i pokémon sui luoghi che frequentate comunemente.

Dopo aver lanciato l’app bisognerà configurarla con un profilo-utente, attivare internet e gps, e dopo aver dato uno sguardo al tutorial iniziale si è pronti per il gioco.  Quando pokémon Go vi avviserà, con una vibrazione, della presenza nei paraggi di un pokémon, dovrete inquadrare di fronte, e intorno a voi, con la fotocamera e appena individuate un pokémon, dovete tirar fuori una poké ball e con le dita lanciargliela contro, se fate centro lo catturerete e arricchirete la vostra pokédex. Ovviamente la cattura non è proprio facilissima e le difficoltà aumenteranno ad ogni livello successivo.   In sostanza più girate e più possibilità avrete di incontrare pokémon e, soprattutto, pokéstop, delle scatole blu dalle quali prelevare (scorrendovi sopra con le dita) degli oggetti utili per catturare i pokémon, o delle uova di pokémon che si schiuderanno dopo che avrete coperto una certa distanza.

I giocatori (allenatori) già esperti consigliano di lanciare la poké ball con un tiro né forte e né debole ma soltanto quando il pokémon è esattamente dentro un cerchio di colore verde.  I pokémon più facili si cattureranno anche con una sola poké  ball, per quelli rari o evoluti ce ne vorranno di più.

Come per tutti i giochi anche qui, se avete voglia di spendere dei soldi (che vi sconsiglio di fare), potete acquistare delle monete da spendere nell’acquisto di poké ball più efficienti come le Great Ball, le Ultra Ball o le Master Ball.

Tips and tricks

Quando siete a caccia sulla vostra mappa e notate un movimento nell’erba, vuol dire che siete vicini a un pokémon. Consultate il grafico in basso a destra sullo schermo per vedere di quali pokémon si tratta e a quale distanza si trovano: se nel grafico vedete tre impronte allora il pokémon è lontano, con due è un po’ più vicino mentre con una sola impronta potete preparare la poké ball e quando non ci saranno più impronte siete pronti per la cattura.

Tenete conto che i pokémon fanno parte di grandi famiglie legate agli elementi naturali (laghi, erba, vulcani, ecc…) e pertanto saranno presenti in prossimità di tali elementi. Ce ne sono anche di notturni, come Haunter e Golbat , che se volete catturare dovrete passeggiare di notte.

Strumenti utili sono gli incense pot, che lanciati a terra creano una nuvola che attira i pokémon; oppure i lure module che, se attivato nel pokéstop, attira pokémon per la durata di 30 minuti, in questo caso visibili a tutti i giocatori che si trovano nella stessa area.

Dal quindo livello in poi avrete l’accesso alle pokémon gym, dei posti in cui combattere con altri giocatori per impossessarvi dei loro pokémon.

Un consiglio utile per i combattimenti è quello di muovere le dita sullo schermo il più velocemente possibile.

Se volete delle scorciatoie sappiate che è possibile barare falsando la propria posizione sul GPS, come descritto da Jake Davis, con un trucco banale che fornisce false coordinate al GPS allo smartphone in modo da sembrare di essere presenti in determinati posti. Avrete in tal modo un mezzo potente in grado di trasportarvi in qualsiasi posto vergine o poco popolato.  Ma attenti perché se la Niantic se ne accorge vi bannerà.

Inoltre Il Sole 24 ore vi svela anche chi c’è dietro Pokémon Go.

0 comments

A tutto Pokémon Go

Pokémon Go non è ancora ufficialmente in Italia ma molti già ci giocano avendo scaricato l’apk per Android o da un account americano per iOS.

Kotaku però si è accorto che Pokèmon Go fa più di qualsiasi altra app.

Oltre a tracciare lo smartphone anche se gli avete negato l’accesso e raccogliere dati per fornirli a società terze non dichiarate, si impossessa dell’accont Google.

Se si accede con un account Google, Niantic (la società produttrice di Pokèmon Go) diventa di fatto proprietaria dell’account e di tutto quanto è collegato ad esso. Può praticamente leggere le e-mail di Gmail, tutti i documenti di Google Drive e le foto di Google Foto.

Ovviamente, capite da voi, che il rischio è troppo alto.

La buona notizia è che Niantic lo sa e che, al momento, sta forzando l’app a non richiedere troppi permessi, ma è sempre meglio dare uno sguardo alla Google Dashboard.

Il consiglio è quello di aspettare la nuova release dell’app, ma soprattutto l’uscita italiana ufficiale.

0 comments

Hackmeeting 2016 (0x13)


locandina
Un giorno di parecchi anni fa, mio padre, di ritorno da un viaggio a Roma, mi portò in regalo un’automobilina elettrica.  Una macchina di una qualche polizia americana, con una vistosa calotta di plastica arancione sul tettuccio e con due poliziotti all’interno dipinti di fronte sul parabrezza e di profilo sui finestrini laterali. Era molto colorata e voluminosa e aveva un interruttore sul fondo, vicino allo sportello delle batterie che, una volta posizionato su ON, faceva partire il suono di una sirena e di una musichetta di sottofondo, la calotta arancione iniziava a illuminarsi a intermittenza e la macchina partiva verso una direzione qualsiasi, mai la stessa. Con mio grande stupore e divertimento, l’automobilina quando cozzava conto un ostacolo non si bloccava ma rinculava e cambiava direzione, sempre. Io mi divertivo a posizionarla sotto il tavolo con tutte le sedie intorno, perché tra tutti quei piedi l’automobilina non riusciva mai a venirne fuori. Alla lunga avevo decifrato tutti i suoi movimenti (non molti in verità) e con una serie di ostacoli, ben posizionati, riuscivo a determinare sia il percorso che il punto di arrivo dell’automobilina. Fatto questo (per un bel po’ di volte) ormai quella macchinina non aveva nient’altro da raccontarmi. Non mi restava che smontarla e vedere com’era fatta dentro, quello sarebbe stato il suo racconto più interessante. Nelle mie intenzioni c’era la fretta si smontarla ma anche la preoccupazione di riuscire a rimontarla daccapo. Adottai delle procedure professionali, cercando di imitare mio padre quando smontava gli orologi, e collocai tutti i pezzi smontati uno accanto all’altro, in un qualche ordine che me ne ricordasse la loro posizione originale. Non ricordo bene se il rimontaggio fallì perché la memoria mi tradì o perché l’intervento di mio padre mise fine all’intero esperimento. Ricordo soltanto le parole di sconforto di mia madre che per molto tempo mi ricordò di aver “rotto” un bel giocattolo.

Lo so che questo racconto più che avere a che fare con gli hackers riguarda il normale mondo della curiosità dei bambini, ma un nesso deve pur esserci se ancora oggi, quando smonto e rimonto una lavatrice, un ferro da stiro o un computer, mi viene sempre in mente quella macchinina della polizia americana.

Probabilmente non è un caso il fatto che alcuni studenti del MIT di Boston, cinquantotto anni fa, iniziarono giocando con i trenini elettrici per poi passere a divertirsi con un IBM 704. Furono proprio loro i primi a riutilizzare il termine Hacker e un primo manifesto culturale fu, certamente, la performance di un TX-0  a cui Peter Samson fece suonare la fuga di Bach.  La filosofia di base era estremamente semplice ed esplicativa: “hands on”. Metterci le mani, provarci, ma se possibile condividerne il processo e l’esperienza. Per quale finalità? Conoscenza e divertimento, non necessariamente in questo ordine.

Hacker è il nome di un comportamento, di una cultura, di un’etica, di una filosofia che ha radici molto antiche, risalenti a quelle pratiche umane slegata da attività di produzione, del lavoro e del profitto e corroborate dalle varie correnti dello scetticismo come fluido vitale. Non ha nulla a che fare con nuove etiche del lavoro (quelle che secondo Pekka Himanen mettono in discussione l’etica protestante del lavoro)  ma su di esso ha e continua ad avere forti ricadute sociali. Il problema di fondo è lo spirito del godimento personale, o la passione, lontani non soltanto dal dovere e dalla costrizione ma anche dalla natura stessa del lavoro e della produzione (anche se non alienante).

Il gioco, che come dice Huizinga è precedente allo sviluppo della cultura. ha molta più pertinenza con i prodromi dell’idea hacker di mondo possibile di qualsiasi altra etica. E’ fine a se stesso, è mezzo di godimento individuale e collettivo, è altamente contaminato e contaminabile e la sua socialità non può prescindere dalla condivisione profonda, radicale, di tutte le conoscenze. Non può darsi un gioco collettivo se tutti i giocatori non sono in possesso dello stesso livello di conoscenza. Parliamo del grado non agonistico del gioco, la paidia (gioco libero, spontaneo) che Platone e Aristotele tenevano ben distinto dall’agon (gioco competitivo).

I primi oggetti hackerati sono proprio dei giocattoli creati dal riutilizzo (dissacrazione) di oggetti utilizzati per rituali religiosi o di attrezzi casalinghi e di uso comune.  E’ vero che l’hackeraggio ha avuto e continua ad avere una sua utilità e funzionalità che va al di là del gioco in se, nel senso di far sopravvivere (o reificare) oggetti o dinamiche da lavoro, ma in questo caso il gioco si è tutto consumato all’interno del processo di apertura e trasformazione. In ogni caso l’oggetto iniziale è un nuovo oggetto: non è più quello di partenza poiché ha perso segretezza ed ha aumentato la conoscenza e la comprensione.

Che fosse fondamentale il gioco ce lo svelano anche gli scritti sull’educazione di Rousseau; la riduzione della persona a soggetto logico di Kant, l’antipatia di Hegel per tutto ciò che non fosse sottomissione alla disciplina (unico modo per conseguire il sapere assoluto e universale) e un polimorfo movimento culturale come il dadaismo.

Basta esser curiosi e smaniosi di conoscere infilando le proprie mani negli oggetti che si hanno di fronte, per avere una visione hacker del mondo? Si, è probabile, ma dovrebbe essere essenziale anche la volontà di condividere quel processo o quel sapere acquisito senza innescare profitti e, soprattutto, senza fondare poteri. Questa, forse, è la più grande e sottile differenza che sta alla base di tante iniziative che nel nome ricordano la filosofia hacker ma che, invece, stanno a mille miglia di distanza. Dai tanti variopinti hackathon (addirittura istituzionali o industriali), ai molti inutili HackLab o FabLab che nascondono aziende che producono “dal basso” (?) o hackerspace come fonti di guadagno imprenditoriali.

Questo spirito che conserva in modo originario una filosofia della conoscibilità del mondo è, per ora, ancora ristretto e nella società dell’informazione è messo a dura prova da una piramide (come quella disegnata da Russell Ackoff) che allarga sempre di più la sua base (dei dati). Per fortuna un’idea hacker di approccio anche alle scienze, ma soprattutto alla sua metodologia di trattamento dei dati, come scrive Alessandro Delfanti in “Biohacker”, ci pone di fronte a nuove frontiere e nuovi compiti come quello di “scardinare la ricerca biologica con lo stesso approccio usato un tempo per hackerare un computer” (la svolta open access di Craig Venter, la condivisione sulla viaria di Ilaria Capua, il collettivo DIYbio o la performance di Salvatore Iaconesi e Oriana Persico).

Il digitale e le nuove tecnologie sono, ovviamente, il terreno da osservare con maggiore scrupolo. Un’indagine critica sulla natura concettuale e i principi fondamentali dell’informazione, comprese le dinamiche collegate alla computazione, alla manipolazione meccanica di dati, al flusso informazionale (processo di raccolta e di scambio delle informazioni) e all’etica legata al suo utilizzo sono, necessariamente, i nuovi oggetti con cui giocare, le nuove teorie e pratiche da penetrare e da comprendere.

Momenti di confronto ce ne sono e quello degli hackmeeting sono fondamentali per indagare il conoscibile.

Come recita l’about del sito hackmeeting.org,  c’è un raduno periodico delle controculture digitali che ogni anno mette insieme tutti coloro che amano “gestire se stessi e la propria vita e che si battono per farlo”.

Quest’anno mediattivisti, ricercatori e semplici appassionati che si riconoscono nella filosofia hacker, si ritroveranno al Polo Fibonacci dell’Università di Pisa, dal 3 al 5 giugno, per l’edizione 2016 di Hackmeeting Italia.HM2

L’incontro annuale delle controculture digitali italiane, delle comunità che si pongono in maniera critica rispetto ai meccanismi di sviluppo delle tecnologie e dell’informazione, si svilupperà su tre giorni di seminari, giochi, feste, dibattiti, scambi di idee e apprendimento collettivo. Si analizzeranno le tecnologie che utilizziamo quotidianamente, come cambiano e che stravolgimenti inducono sulle nostre vite, quale ruolo è possibile all’interno del cambiamento.

L’evento è totalmente autogestito: non ci sono organizzatori e fruitori, ma solo partecipanti.

Qui trovate la mappa del meeting.

La comunità Hackmeeting ha una lista di discussione dove poter chiedere informazioni e seguire le attività della comunità.
Esiste anche un canale IRC (Internet Relay Chat) dove poter discutere e chiacchierare con tutti i membri della comunità: collegati al server irc.autistici.org ed entra nel canale #hackit99.

Per tutto il resto leggetevi l’articolo  di Daniele Gambetta, di eigenLab Pisa e ne capirete di più.

0 comments

Potenza 25 aprile for dummies (o dell’informazione tossica)

La pagina più brutta della storia italiana è stato il ventennio fascista, anche se in realtà fu di qualche anno in più (dal 29 ottobre 1922 al 29 aprile 1945). Il riferimento ai venti anni avviene per uno slittamento al 1925, anno in cui Mussolini dichiarò fuori legge tutti i partiti.

Il 25 aprile 1945 il Comitato di Liberazione Nazionale chiamò all’insurrezione tutti gli italiani contro i fascisti e i nazisti e il 29, a Caserta, venne sancita ufficialmente la fine del fascismo (la fine effettiva della guerra in Italia sarà il 3 maggio).

Ecco perché è importante il 25 aprile: non è il giorno della memoria dei caduti (generici) di una guerra ma è la data di un’insurrezione, di una rivolta, dell’atto culminante, dell’esplosione della rabbia popolare contro la dittatura fascista. E’ la vittoria della resistenza italiana e di tutti i partigiani che diedero vita alla Costituente e alla Costituzione italiana.

Ricordare quella data, festeggiarla – se volete, è fondamentale per non distrarsi troppo, nel quotidiano, di fronte all’abbassarsi dei livelli di democrazia.

E’ importante per i giovani che devono saper mantenere alta la guardia contro gli autoritarismi di ogni tipo, soprattutto a quelli nascosti nelle istituzioni;  devono sapersi opporre alla strafottenza di chi governa solitario; ma anche imparare a decifrare gli algoritmi di una cultura liberista che aumenta la sfera dei bisogni e allunga la strada per il loro soddisfacimento. Saper riconoscere l’informazione fuorviante e ristabilire i giusti livelli di comunicazione attraverso pratiche di controinformazione.

Ed è solo di informazione che voglio parlare in queste poche righe e lo stimolo mi viene dall’idea di Basilicata Antifascista di raccogliere opinioni e contributi su quanto accaduto a Potenza il 25 aprile.
Il tutto parte dalla mancanza (che Giampiero ben descrive nel suo post su FB) di sensibilità e opportunità della politica ufficiale e istituzionale potentina rispetto alla ricorrenza del 25 aprile per finire, paradossalmente, con la condanna a coloro i quali quel giorno erano gli unici in piazza a ricordare quella data, anche se non come ricorrenza.

Come si fa a passare da una denuncia all’altra? Attraverso un’informazione che da carente diventa tossica; con la forma che riempie di contenuti l’assenza di sostanza (la notizia).

Accade che agli addetti all’informazione (quasi tutti) sfugga la notizia di un evento organizzato per la giornata del 25 aprile. Certo forse era poco pubblicizzato, un volantino nelle scuole e su Facebook (l’evento segna 225 “mi interessa” e 161 “partecipo”), ma questi “addetti” neanche approfondiscono più di tanto le ricerche pur in una totale assenza di eventi “ufficiali”.

La primavera potentina aspetta proprio il 25 aprile per dare il meglio di se: piove fin dalla mattina e il freddo rincara la dose con una spennellata di neve. Puntuali e imperterriti, alle 16.30, i giovani antifascisti raggiungono piazza prefettura, montano il loro striscione tra i porticati del Gran Caffé e danno il via all’evento. La cosa dura, tra la distribuzione del volantino qualche canzone e una discussione aperta a tutti, fino a sera quando vanno via tutti. Nessun facinoroso, nessuna lite e niente polizia, neanche un vigile urbano a garantire l’ordine.

Il giorno dopo? Niente, di nuovo nessuna notizia, di nuovo solo l’assenza di manifestazioni ufficiali tranne quella dell’Ansa che con un dispaccio della polizia parla di “alcuni  movimenti antagonisti” e di “una manifestazione non autorizzata”.

Tutto qui, questo è il racconto della giornata, più qualcuno che su Facebook ti dice “io credo all’Ansa”.

Anziché complimentarsi con quei ragazzi, si punta il dito sull’autorizzazione.  Peccato che si scambi la forma per l’in-forma-zione.

Pure durante il fascismo contava la forma, innanzitutto.

Voi come immaginate l’informazione ai tempi del fascismo?  Io me l’immagino tossica, solo ufficiale. Niente verifiche, niente approfondimenti, pensava a tutto l’Agenzia Stefani. E, ovviamente, c’era chi diceva io credo alla Stefani.

“Spiega ai tuoi figli

e ai figli dei tuoi figli

non perché l’odio e la vendetta duri

ma perché sappian quale immenso bene

sia la libertà

e imparino ad amarla 

e la conservino intatta

e la difendano sempre”

25 aprile

 

 

0 comments

La banda dell’ultralarga

Ha ragione da vendere Massimo Mantellini quando mette il punto interrogativo sulle “competenze” di Enel, aggiungendo che “Solo un burocrate spericolato chiuso nel proprio ufficio può immaginare che l’infrastuttura digitale del Paese sia in fondo un gingillo tecnologico alla portata di chiunque”.

Stiamo parlando della “banda ultralarga”, annunciata da Renzi qualche giorno fa e che riguarda l’accesso a internet attraverso una connessione minima di 30 Mpbs.

Partiamo da un dato sostanziale: l’Italia è al 25° posto nella classifica dei 28 Stati membri dell’UE, con un accesso alla rete, geograficamente, molto divaricato; ovvero c’è una grande separazione tra le grandi aree urbane dove si accede a internet con la fibra ottica e le piccole aree dove a malapena si raggiungono i 10 Mbps. Se prendiamo come esempio la maggioranza dei comuni lucani, con i loro 2 o 4 Mbps, la velocità scende ancora di più.

Dunque aumentare la velocità delle connessioni e, soprattutto, diminuire (se non annullare) il digital divide, è una priorità imprescindibile.

Anche l’attuale governo se n’è occupato ponendo al centro della proprio proposta politica un’agenda digitale come azione programmatica improcrastinabile. Peccato che in realtà è una semplice bandierina per il marketing politico di Renzi.

Perché dico questo?

Perché non riesco a capire il motivo per il quale si cambia azienda di riferimento, scegliendo una semi-pubblica come Enel, ma si approva un progetto (Enel Open Fiber) che non prevede un intervento capillare sul territorio ma solo in zone economicamente più omogenee (cioè più convenienti dal punto di vista dell’investimento) e quindi con un approccio di tipo privatistico-imprenditoriale.

Il cluster A, quello “con il migliore rapporto costi-benefici, dove è più probabile l’interesse degli operatori privati a investire”, raggruppa le 15 principali città italiane (Roma, Milano, Napoli, Torino, Palermo, Genova, Bologna, Firenze, Bari, Catania, Venezia, Verona, Messina, Padova e Trieste) e le loro aree industriali, dove risiede il 15% della popolazione  (9,4 milioni di persone).
Il cluster B, diviso ulteriormente in cluster B1  e cluster B2, è formato da 1.120 comuni nei quali risiede il 45% della popolazione (28,2 milioni di persone).
Il cluster C , 2.650 comuni con il 25% della popolazione (15,7 milioni di persone) rappresenta le aree marginali e rurali a “fallimento di mercato” , sulle quali si prevede l’intervento del privato solo a condizione di un adeguato sostegno dello Stato.
Il cluster D con i restanti 4.300 comuni (in maggioranza al Sud) e il 15% della popolazione (9,4 milioni di persone)  è l’area dove è previsto soltanto l’intervento pubblico.

In pratica il progetto prevede di portare la banda direttamente in casa del cliente finale (FTTH) ma principalmente laddove conviene di più,  e accadrà che Enel si occuperà di portare la rete nei cluster denominati A e B (ma nel frattempo soltanto a 244 comuni l’ultralarga),  mentre gli altri due (C e D) dovranno continuare ad aggrapparsi alla rete cellulare (almeno laddove arriva il 4G); infatti il programma governativo prevede la copertura del 100% entro il 2020 ma limitatamente ai 30 megabit.

Se si considera che i comuni italiani sono 8.085 la copertura in fibra, al momento, interesserà soltanto  il 3% del territorio.

In conclusione, quasi tutto il sud resterà al palo e per la Basilicata le cose non sono certo migliori.
Basta andare sul sito Infratel Italia  per scoprire che i 100 megabit sono previsti  soltanto nelle due città capoluogo, che in 64 comuni è in corso di completamento la 30 Mega e che nei restanti 65 comuni si oscillerà tra i 2 e i 20 mega.

Pagine:1234567...129»