LA NUTRIMATICA

LA NUTRIMATICA

Dimmi cosa mangi e ti dirò chi sei

La celebre frase del politico e gastronomo francese di metà ‘800, Jean-Anthelme Brillant Soverian, racchiude in sé un intero universo, poiché il cibo è talmente connotato con l’essere umano, da divenirne il portavoce, il discriminante di comportamenti e di scelte. E poteva l’informatica non mettersi al suo servizio?

Mi piace pensare che l’argomento cibo sia come l’abito blu, che stia bene in ogni occasione e raccontare come i due ambiti vadano a braccetto. Una delle specialità scientifiche che sfrutta il proficuo connubio, per la necessità tecnica di armonizzare una enorme mole di numeri, è la scienza dell’alimentazione: da quando l’informatica è comparsa nelle nostre vite, i nutrizionisti usano strumenti digitali sempre più sofisticati, per raccogliere e analizzare i dati sui pazienti, al fine di sviluppare piani alimentari dettagliati. Schiere di programmatori hanno creato software specifici per aiutare i tecnici della nutrizione nella loro attività, sviluppando software a servizio di università, dietologi e biologi. Questi preziosi supporti servono per l’anamnesi, la creazione di piani alimentari e la gestione dei pasti dei pazienti ma aiutano anche i professionisti nello svolgere indagini alimentari e impostare diete personalizzate in tempi rapidi e con estrema facilità. Oltre alla gestione dei pazienti, i software si interfacciano con strumenti professionali per la valutazione della composizione corporea come l’adipometro e il bioimpedenziometro e il calorimentro. Vi sono anche programmi che valutano le interazioni tra cibo e farmaci, patologie, allergie e intolleranze; questa funzionalità li rende utilissimi sia nelle strutture sanitarie, che nella ristorazione collettiva scolastica e aziendale, perché è in grado di comunicare con qualsiasi cartella clinica o prescrizione medica, di gestire le diete, di raccogliere le prenotazioni dei pasti, di coordinare le comande per la cucina, di programmare le scorte alimentari ed erogare i pasti con la consegna del cartellino nutrizionale.

Altro ambito interessante della nutrimatica sono le app che riconoscono i piatti e ne fanno l’elenco degli ingredienti, forniscono il loro apporto calorico e sono in grado anche di darne la ricetta per la preparazione. E cosa serve per compiere questo miracolo? Basta una foto e ci penserà l’intelligenza artificiale! Per quello che riguarda il computo calorico dei piatti, l’applicazione di riferimento è Im2Calories: basta scattare una fotografia a ciò che si sta per mangiare, e l’algoritmo fornisce immediatamente una stima abbastanza attendibile delle calorie che si stanno per assumere. Al progetto sta lavorando Google, che sa bene che le immagini del cibo, insieme a quelle dei gatti e degli altri pets, si contendono il primato come le più postate sui social network.

Im2Calories usa sofisticati algoritmi matematici e l’intelligenza artificiale per analizzare cosa c’è nel piatto e fare una stima delle calorie. La tecnologia si basa su DeepMind, società acquistata da Google l’anno scorso per 400 milioni di dollari. Il progetto è in nuce e il software necessita di migliorie. Uno dei principali problemi è che non sempre riesce a riconoscere cosa c’è nel piatto e il risultato dipende anche dalla qualità delle immagini; comunque l’utente può «insegnare» al software a capire meglio. L’iter per la brevettazione dell’app è avviato e la tecnologia potrebbe servire anche a migliorare la salute; in un futuro prossimo questa potrebbe anche dire all’utente di quanta attività fisica ha bisogno per smaltire il cibo ingerito.

Per gli amanti della cucina, quelli a cui non piace solo mangiare ma amano cimentarsi tra padelle e fornelli, come spavaldi chef casalinghi, esistono app che forniscono la ricetta del piatto fotografato, con tanto di lista degli ingredienti e di procedimento per realizzarla. La più innovativa si chiama Pic2Recipe ed è una nuova applicazione del MIT che sfrutta le reti neurali. L’immagine scattata innesca la ricerca all’interno del database che fornisce in pochi secondi la ricetta completa. Si tratta di certo di un’app molto interessante, che potrebbe aprire la strada a nuovi utilizzi; è insomma una sorta di Shazam per il cibo. Il sistema è stato sviluppato sfruttando l’intelligenza artificiale e un database con oltre un milione di ricette e un sistema di riconoscimento delle immagini. Una volta inserita la foto della pietanza, Pic2Recipe fornisce un elenco di ricette e di ingredienti, ordinati in funzione della fiducia che il sistema ripone nelle varie alternative. Purtroppo per il momento il database raccoglie ricette principalmente americane.

L’app è il risultato del lavoro di un gruppo di studenti di ingegneria elettronica e informatica del Massachusetts Institute of Technology (Mit) e al momento non mancano le pecche. Innanzitutto, lo strumento non è ancora in grado di stabilire il modo in cui è stato cotto il cibo: se si tratta di cottura al vapore o arrosto. Sa che è carne, per esempio e cerca di azzeccare la ricetta, valutando gli altri elementi nello scatto. A volte si confonde quando gli ingredienti non sono facili da individuare, come nel caso dei sushi se la pietanza ha più varianti. I programmatori sono al lavoro per rendere l’algoritmo sempre più capace, così in futuro avremo una valida ragione per il foodporn, cioè la tendenza, a volte maniacale, di fotografare tutto ciò che si sta per mangiare: riprodurre il piatto a casa e sentirsi tutti come Gualtiero Marchesi.

Quando l’informatica aiuta il benessere psicologico

Quando l’informatica aiuta il benessere psicologico

La definizione di salute è contenuta nella costituzione dell’Organizzazione Mondiale della Sanità ed  è uno stato di completo benessere fisico, mentale e sociale e non semplicemente l’assenza di malattia o infermità. Ma il benessere non è solo quello psico-fisico della “mens sana in corpore sano”, nell’era dell’informatizzazione spinta, come è quella che stiamo vivendo, ritengo si debba parlare di “benessere organizzativo”; rubo l’espressione al professore di psicologia del lavoro Francesco Avallone, che lo definisce: “Il benessere organizzativo si riferisce alla capacità di un’organizzazione di promuovere e di mantenere il più alto grado di benessere fisico, psicologico e sociale dei lavoratori in ogni tipo di occupazione”. Mi aggancio a questa sua affermazione per parlare di individuazione di nuove strade e di soluzioni tecnologiche originali, a supporto del benessere organizzativo in ambito lavorativo.

Non sono originale nel dire come la pandemia abbia aumentato lo stress, l’ansia e il rischio di burnout sul posto di lavoro ovunque nel mondo, ma provo a pensare a come i “bot” potenziati dall’intelligenza artificiale invece delle sole persone, possano aiutare in questo senso.

È palese a tutti come molti trovino il lavoro da remoto più interessante ora, rispetto a prima della pandemia, perché hanno più tempo da trascorrere con la famiglia, perché possono riposare organizzando le incombenze e perché non hanno perdite di tempo e costi per raggiungere il luogo fisico dove svolgere il proprio compito, ma la scelta non è priva di controindicazioni.

Tutti abbiamo sentito più stanchezza e ansia sul lavoro quest’anno, rispetto a qualsiasi altro anno precedente e questo ha prodotto un impatto negativo sul benessere psicologico nella stragrande maggioranza della forza lavoro globale, causando più stress, sottolineando la mancanza di equilibrio tra lavoro e vita privata, andando incontro a sgradevoli burnout, a depressione per assenza di socializzazione e non sottovalutiamolo, solitudine. Le nuove pressioni subite a causa della situazione pandemica prima e della instabilità politica mondiale ora, si sovrappongono ai fattori di stress abituali legati al lavoro, tra cui la pressione per raggiungere i risultati, la gestione di attività noiose e di routine e il dover affrontare carichi di lavoro sentiti come ingestibili.

La mancanza di benessere al lavoro non compromette solo la vita professionale ma anche quella privata, sulla quale si genera una inevitabile ricaduta. La maggioranza dei lavoratori di certo pensa che i problemi di salute mentale e benessere psicofisico legati al lavoro (ad esempio stress, ansia e depressione) si riflettano su ogni aspetto del quotidiano. Sento sempre più spesso parlare tra i miei collaboratori e conoscenti di insonnia, cattiva salute fisica, riduzione della serenità domestica, con conseguente sofferenza nei rapporti familiari e scarsa frequentazione degli amici, anche perché molti di questi legati al lavoro in presenza. Per questi motivi ritengo che il datore di lavoro debba offrire maggiore supporto alla salute mentale dei collaboratori. Le conseguenze della crescita di ansia e stress da lavoro possono essere alleggerite con gli strumenti tecnologici a supporto del benessere organizzativo e della salute.

Penso ad esempio a servizi di accesso self-service alle risorse sanitarie, a servizi di consulenza su richiesta, a strumenti di monitoraggio della salute, all’accesso ad app per il benessere o la meditazione e chatbot per rispondere velocemente a domande relative a questi argomenti. Ho recentemente letto un’indagine svolta sui lavoratori da cui è emerso come questi preferirebbero parlare dello stress e dell’ansia con un robot piuttosto che con il proprio manager e l’80% di loro è propensa ad utilizzarlo come consulente o terapeuta. Questo perché le persone ritengono che l’Intelligenza Artificiale possa creare una “free zone”, una “zona priva di giudizio”, caratteristico di una mente umana e difficilmente eliminabile, che possa essere un interlocutore imparziale e che possa fornire risposte rapide su domande specifiche relative alla propria salute mentale, senza lasciare tracce sul curriculum lavorativo del dipendente o del collaboratore.

Ritengo che si debba lavorare in questo senso, perché un collaboratore soddisfatto e in buona salute è l’interlocutore ideale dell’imprenditore.

“Si vis pacem para bellum”

“Si vis pacem para bellum”

Se vuoi la pace, prepara la guerra” scriveva Flavio Vegezio Renato, studioso latino del primo secolo dopo Cristo. Da allora la citazione è stata spesso utilizzata negli studi politici (ad es. nel “Principe” di Machiavelli) e nelle relazioni internazionali, per affermare il principio della dissuasione, ovvero la costituzione di un apparato militare paragonabile a quello del nemico potenziale, come metodo di equilibrio tra le nazioni e di deterrenza dei conflitti.

Quello che è accaduto durante la Guerra Fredda ha dimostrato che una trattativa di pace ha successo e si raggiunge più facilmente un accordo se esiste una condizione di parità riguardo gli arsenali. In pratica quando le armi della diplomazia sono spuntate, l’ultima possibilità sembra mettere in mostra i muscoli e prepararsi ad uno scontro: se l’altra parte capisce il pericolo, probabilmente si raggiunge l’accordo. Questo va bene per scongiurare la guerra, ma la pace…?

Dobbiamo rassegnarci all’idea da molti condivisa che sia solo “la parentesi tra due guerre”? Quello che oggi stiamo vivendo è in realtà un fallimento della diplomazia internazionale e un tentativo di risolvere le questioni con la forza, ma rispetto al passato, perché questo scenario è visto e rivisto, il conflitto russo-ucraino ha caratteristiche mai riscontrate prima, che si discostano da tutti i codici comportamentali precedenti e gli studi fatti.  Di certo siamo in un contesto culturale diverso e di fronte alla prima guerra davvero “social”. Il coinvolgimento e la diffusione dei social media è ormai ad un tale livello, che sui marchingegni informatici di ognuno di noi, vecchi o giovani, utenti abituali o occasionali di Facebook o Instagram, si trova una quantità impressionante di materiale fresco, giunto direttamente dalle zone dal conflitto.

La prima cosa che mi viene da dire è che, poiché l’Ucraina è un paese occidentale, quasi tutti i suoi abitanti sono avvezzi all’uso dei social e quindi ognuno di essi è un Media, mentre in conflitti che si svolgono anche da anni in altre parti del mondo, i massacri ci sono ma non vengono divulgati, perché pochissimi hanno uno smartphone che documenti quello che succede. Ecco quindi immagini di città che molti di noi non conoscevano prima, riprese durante la loro distruzione, con video su Tik Tok o live su Facebook e Telegram, o migliaia di foto su Instagram. I social stanno altresì permettendo di aggirare la censura di Mosca, che ha chiuso praticamente molte testate giornalistiche, televisive e radiofoniche non allineate al regime e che mantengono accesa una luce di speranza in chi vuole davvero sapere che accade fuori e dentro il Paese. Su Telegram in particolare, sembra si stia combattendo una guerra parallela, con i due opposti schieramenti, che fanno largo uso di questo sistema di messaggistica più sicuro di WhatsApp, per comunicare gli spostamenti del nemico e dare notizie in tempo reale.

Contemporaneamente, quando proclamare la propria posizione può essere molto pericoloso, i social network sono la piazza dove esprimere le proprie idee e diventano un’arma di propaganda o contro-propaganda dal potere imprevisto, soprattutto per chi è ancora legato ai vecchi modelli novecenteschi di guerra. Ovvio che chi fornisce questo servizio è anche un protagonista dell’economia mondiale e deve rispondere delle sue politiche aziendali, in un momento in cui l’Occidente impone sanzioni molto severe alla Russia. Qui il vero conflitto è tra affari ed etica!!! Al di là delle questioni morali, la situazione è comunque inedita. A volte è la stessa modalità della testimonianza ad essere inopportuna, a causa dei codici espressivi dei Social, che rischiano di essere bizzarri, se non grotteschi, con le terribili immagini di bombardamenti, esodi, esecuzioni sommarie e fosse comuni: dolore, dolore, dolore, insomma. L’effetto è insolito, ma si sa che ogni generazione comunica con i codici che conosce e con gli strumenti che sa usare e che ha a disposizione. Inoltre va precisato che i Social usati da tutti in realtà hanno editori e proprietari che non sempre sono neutrali o dalla parte di chi scrive, vedi Tik Tok che è cinese, per cui le notizie e i filmati divulgati vanno visti con occhio critico. Questo perché i social, per quanto proclamino di essere soltanto dei distributori di contenuto e non degli editori, in realtà non lo sono quasi mai.

Si tratta di piattaforme che in realtà non sono libere, perché legate a logiche finanziarie e commerciali a causa dei costi e soprattutto dei profitti ingenti che producono e i cui algoritmi, suggerimenti e censure non sempre sono scevri da “selezioni e purghe” gradite alla politica. I nuovi paradigmi espressivi di questa guerra via social hanno le implicazioni di una comunicazione veicolata attraverso un colosso informatico con le sue logiche: si tratta di una nuova forma di giornalismo “dal basso”, fatto dai cittadini e non dai professionisti, o è solo un invito a continuare a cliccare? La domanda non è banale e richiede una attenta riflessione…

La prima guerra informatica della storia

Da quando è scoppiato il conflitto, tutt’altro che improvviso, tra Ucraina e Russia, per la prima volta nella storia degli ultimi anni, ci siamo resi conto di quanto l’informatica e la rete, e quello che gli ruota attorno, siano i veri attori e comprimari della faccenda. Elon Musk mette a disposizione i suoi satelliti privati Starlink, non disponibili prima nel paese aggredito, messi in orbita dalla propria agenzia spaziale, per connettere in poche ore un paese in guerra e aggredito; AirB&B che connette in rete centinaia di migliaia di privati e non nel mondo, attraverso il tam tam informatico offre rifugio a 100.000 profughi; addirittura in Russia, dove una feroce repressione sulle comunicazioni anti regime è in atto, le recensioni dei ristoranti si trasformano in strumenti di informazione per aggirare la censura. Ruolo importantissimo del sabotaggio dell’offensiva russa arriva dai social e dalle app, soprattutto quelle di pagamenti come Apple Pay e Google Pay, che creeranno non pochi grattacapi ai Russi, che si spera protestino ancora più vivacemente con il loro leader, per bloccare un conflitto che danneggia tutti. Facebook, Twitter, TikTok e ora anche il sito della BBC, che ha ripreso le trasmissioni radio su onde corte, sono in parte bloccati dal Cremlino e nel paese è difficile avere informazioni libere e non di stato. Un’altra piattaforma, sino a poche settimane fa considerata border-line: Tor, perché è anche la casa di Anonymous, il gruppo di abili hacker attivisti impegnati in campagne di hacking ispirate a principi di giustizia sociale, dall’invasione dell’Ucraina, ha preso di mira istituzioni, media e aziende russe con attacchi cyber. C’è da dire che gli informatici del regime non stanno a guardare e che gli attacchi e le risposte cyber si moltiplicano grazie a malware pericolosi, che mirano a colpire l’esercito ucraino e la sua logistica, nonché le centrali nucleari del paese. Il problema è che i ransomware si espandono facilmente e possono danneggiare anche paesi lontani, per questo occorre dotarsi di sistemi d rilevazione e blocco di questi programmi nocivi, per salvaguardare ora più di prima le nostre aziende.  Insomma l’informatica e i suoi addetti stanno facendo sentire il proprio peso su un equilibrio diplomatico delicatissimo con conseguenze imprevedibili, vista la difficile loro gestione, e che per la prima volta in un conflitto, stanno apertamente facendo la differenza.

Donne e byte

Donne e byte

L’11 febbraio si celebra la giornata internazionale delle donne e delle ragazze nella scienza, nelle cosiddette STEM (Science, Technology, Engineering and Mathematic), che ancora oggi, seppure preparate, qualificate e di talento ancora troppo poche le donne nel mondo dell’informatica e delle discipline scientifiche-tecnologiche, perché ancora imprigionate nello stereotipo del “le donne in quegli ambiti non sono portate”. Purtroppo si tratta di un luogo comune talmente diffuso, da essere il discriminante su cui si basa ancora oggi la selezione nel mercato del lavoro. Io lo ritengo un vero e proprio pregiudizio, poiché nella mia esperienza ho incontrato donne bravissime nell’ambito informatico; il vero problema è che ce ne sono poche. Purtroppo il 44% dei reclutatori in Italia ritiene gli uomini più portati nelle materie tecnico scientifiche e le donne in quelle umanistiche; a supporto di questa affermazione arrivano i dati europei, che evidenziano come nel settore ICT solo due impieghi su dieci siano occupati dalle donne. In Italia ad aggravare la situazione si aggiunge il fatto che le ragazze che scelgono di lavorare nel settore, anche se spesso più preparate dei colleghi uomini, hanno meno opportunità lavorative e retribuzioni più basse. Le statistiche pubblicate nel 2021 su dati del 2020, disegnano una realtà molto frammentata nella quale le donne, pur costituendo la maggior parte dei neo-laureati con il 58,7%, stentano ancora a seguire percorsi di studio scientifici; il rapporto nelle facoltà tecnologico-informatiche infatti è del 14,3%, ovvero di una donna ogni sei uomini. Per contro, osservando le facoltà umanistiche, le donne sono in superiorità numerica, arrivando fino al 92,8% nelle facoltà legate all’educazione e alla formazione.

Sicuramente gli stereotipi hanno origini culturali e l’unico modo per scardinarli è partire dall’educazione famigliare e scolastica, in cui occorre cambiare il linguaggio utilizzato e i libri di testo dove ancora oggi, sin dalle elementari, si propone l’immagine dell’uomo che lavora, magari fa l’astronauta e la donna spesso casalinga o al massimo che fa la parrucchiera o l’infermiera. È necessario un cambio nei modelli di riferimento per le bambine e le ragazze, affinché possano costruire un’immagine di sé che le faccia sentire capaci di intraprendere ogni tipo di carriera. Le donne di oggi hanno avuto delle loro antesignane, figure femminili pionieristiche che hanno dato il loro contribuito all’informatica, in tempi certo meno facili.

Nei primi dell’800 visse ed operò Ada Lovelace, il cui nome reale era Augusta Ada Byron, figlia del poeta e della matematica Anne Isabella Milbanke ; a questa giovane britannica si deve lo sviluppo nel 1843di quello che a pieno diritto viene considerato il primo software. Ada Lovelace incontrò in molte occasioni Charles Babbage, insigne matematico e teorizzatore della macchina analitica; la fanciulla rimase affascinata dalle sue teorie e iniziò a studiare i metodi di calcolo realizzabili con la macchina differenziale. I suoi lavori le valsero il riconoscimento di prima programmatrice della storia, poiché Ada la descrisse come un computer dotato di software; la giovane studiò un algoritmo per calcolare i numeri di Bernoulli, metodo usato ancora oggi, seppure con le logiche debite evoluzioni.

Dopo Ada il salto temporale è ampio, dobbiamo infatti arrivare al primo dopoguerra quando i computer diventarono una realtà e furono le donne a scriverne i programmi. In seguito la programmazione passò al settore privato e le donne rimasero all’avanguardia e si occuparono dei lavori più importanti. L’informatica Grace Hopper, considerata la realizzatrice del primo “compilatore”, un metodo che permetteva di creare linguaggi di programmazione che si avvicinano alla parola scritta; creò anche il linguaggio flowmatic adatto ai non tecnici. In seguito partecipò alla creazione del linguaggio Cobol, che sarebbe diventato il più usato dalle aziende. 

Negli anni ’50 Mary Allen Wilkes diventò una pioniera dell’informatica; nel 1961 la giovane scienziata venne scelta per creare il primo personal computer della storia, scrivendo il software che consentiva agli utenti di interagire con la macchina in tempo reale.

Negli anni ‘70 uno studio rivelò che il numero di donne e di uomini che si interessavano all’informatica era più o meno lo stesso, poi qualcosa di incomprensibile è accaduto e negli anni ‘80 le donne cominciarono ad essere estromesse dalla programmazione: il messaggio era che i computer erano per i maschi. Quest’atmosfera sessista ha alimentato la sociobiologia, secondo cui gli uomini sarebbero più adatti alla programmazione delle donne, perché la natura gli ha dato in maggiore quantità le qualità necessarie per primeggiare in quel campo.

Il risultato di questo pensiero distorto è un mondo nel settore ICT dominato dai maschi più di un tempo e più di qualsiasi altro settore. Io non sono assolutamente d’accordo con questa supremazia, mi piacerebbe vedere tante fanciulle dietro ai miei pc e con questo articolo voglio spronare le appartenenti al gentil sesso ad intraprendere la carriera di programmatore e sviluppatore, perché le innate doti femminili di precisione, dedizione e controllo sono preziosissime nel nostro settore. Dunque donne, non temete e affrontate con gioia e coraggio statistiche, numeri e stringhe di programmazione, sono certo che verrete apprezzate e scelte.

La crisi kazaca è causata dalle crypto valute?

La crisi kazaca è causata dalle crypto valute?

Nell’ex capitale Almaty si sentono ancora spari e si assiste a qualche scontro sporadico tra gruppi di manifestanti e truppe governative. Le proteste contro il caro-gas dei giorni scorsi sono sfociate in veri e propri disordini, con molti manifestanti che chiedevano a gran voce che l’ex presidente Nursultan Nazarbayev, dimessosi nel 2019 e poi nominato padre della patria, esca definitivamente di scena. In conseguenza dei tafferugli e degli oltre 150 morti, il suo successore ha assunto la carica di capo del Consiglio di Sicurezza Nazionale, ruolo che in realtà veniva ancora ricoperto dal precedente leader e che lo rendeva reggente occulto. Le autorità non parlano esplicitamente di golpe, ma a far propendere le convinzioni in questo senso va l’arresto dell’ex capo dell’intelligence del Kazakistan e alleato dell’ex presidente per «alto tradimento», con l’accusa di aver provato a rovesciare il governo proprio nell’ambito delle proteste provocate dal caro-gas.

Vi chiederete: ma che cosa c’entrano i disordini con le cripto valute? Ora vi spiego.

Negli ultimi 12 mesi, secondo un calcolo fatto dal Financial Times, circa 88.000 macchine di cryptomining sono state spostate in Kazakistan dalla Cina, perché le società di quel paese cercano di allentare le crescenti pressioni di Pechino sul settore, ma anche per i bassissimi costi dell’energia elettrica nell’ex repubblica sovietica e per via delle basse temperature che lì il clima regala, poiché gli immensi server che vengono usati per minare i bitcoin devono essere refrigerati, oltre a consumare molta energia.

Questa attività è una delle cause dell’aumento del costo dell’energia elettrica e delle proteste divampate, scatenate dalla crisi dell’elettricità e del gas, che hanno un filo diretto con l’estrazione di cripto valute, come Bitcoin ed Ethereum.

Il ministero dell’Energia kazako aveva già lanciato l’allarme lo scorso novembre, registrando un aumento della domanda dell’energia elettrica pari all’8% annuo: il numero crescente di società che estraggono Bitcoin che hanno deciso di spostare l’attività nel Paese nel 2021 hanno aumentato i consumi a dismisura.

Il costo dell’energia è uno dei fattori principali che consentono la profittabilità delle attività estrattive di cripto valute. La soluzione degli algoritmi che ‘proteggono’ i bitcoin e che consente la loro emissione avviene attraverso l’azione di migliaia di processori che elaborano le monete. È un’attività considerata altamente energivora e dannosa per l’ambiente. Il Kazakistan ha sofferto per mesi di gravi carenze elettriche a causa di questa attività. Lo ha ammesso il governo, che ha promesso un giro di vite per regolamentare più strettamente le attività di cryptomining  e di istituire una tassa per le società del settore che hanno sede legale nel Paese.

La situazione, insomma, è incandescente. E sul fronte delle crypto valute, il Kazakhstan non è un posto qualunque. Il Paese asiatico è appena dietro agli Stati Uniti in termini di quota del mercato globale del mining di Bitcoin, con il 18,1% di tutto il mining; di fatto è diventato l’eldorado dei minatori di cripto valute, Le sue miniere di carbone, infatti, forniscono un approvvigionamento energetico economico e abbondante. Ora il rischio crollo per la potenza di calcolo è reale, sarà interessante tenere d’occhio l’hashrate, termine tecnico usato per descrivere la potenza di calcolo di tutti i minatori nella rete bitcoin. Se questo crollasse o anche solo si abbassasse in modo importante, potrebbe darci contezza di cosa sta succedendo in Kazakistan. Proprio ieri, come riporta Cointelegraph, la società di mining Canaan ha annunciato di aver da poco ingrandito la sua attività nel paese con oltre 10mila Avalon Miner (estrattori di cripto valute). Le proteste divampate nel Paese potrebbero cambiare le carte in tavola, soprattutto le reazioni governative. Non per niente la questione ha mobilitato la Russia e la Cina, che ha appoggiato le scelte sovietiche di appoggiare il governo e fatto scendere il valore di Bitcoin & Co. Il dubbio di trovarsi di fronte all’ennesima speculazione è legittimo?

La coscienza artificiale

La coscienza artificiale

Ho letto qualche giorno fa la notizia di un episodio, che ritengo piuttosto grave, in cui un assistente vocale casalingo ha suggerito ad una bambina un’azione molto pericolosa: toccare con una moneta i poli di una spina della corrente inserita a metà. Colpevole è stata Alexa, l’assistente vocale tuttofare ormai presente in moltissime case; dopo l’accaduto Amazon ha aggiornato il software del suo device, per evitare che in futuro suggerisca sfide pericolose. Nel fatto citato l’intelligenza artificiale aveva proposto ad una bambina di provare la cosiddetta “penny challenge”, una sfida che consiste nell’inserire un carica batterie del telefono in una presa fino a metà e di toccare con una moneta i poli esposti. La bambina ha chiesto di partecipare ad una sfida che aveva trovato sul web e Alexa l’ha accontentata. Fortunatamente la madre si è accorta e ha impedito che accadesse qualcosa di grave, poiché i metalli conducono elettricità e inserirli in prese può causare incendi e folgorazioni mortali.

Perché ho riportato questo episodio? Perché i progressi in campo informatico stanno creando intelligenze artificiali sempre più performanti ma tra intelligenza e coscienza c’è un abisso. La discussione e le ipotesi sulla sua fattibilità hanno radici profonde, sin dal decennio 1940-1950, in cui un preveggente Isaac Asimov scrisse le 9 storie di “Io, robot”, una raccolta di racconti di fantascienza che ha per protagonisti dei robot positronici.

Nel libro la tematica principale è il timore che un giorno i robot, le macchine, possano sostituire l’uomo. L’autore esorcizza questa paura confidando nell’uomo che con la sua intelligenza, può fare molto di più ed è superiore ai robot. Con una lungimiranza quasi profetica, Asimov affermava con forza che l’uomo deve riuscire a mantenere questa superiorità e vivere la vita aiutato dai robot, ma solo in mansioni che questi possano svolgere senza dover prendere decisioni di tipo etico.

La mia domanda quindi è: un giorno i robot avranno una coscienza? E come la controlleremo? Dove porteranno le sperimentazioni sui circuiti ibridi fatti crescere su cellule nervose?

È un futuro intrigante, anzi inquietante, che ci fa dimenticare che la coscienza è un mistero per gli stessi esseri viventi, figuriamoci per una macchina. La capacità di sentire, di provare qualcosa, è riservata per ora agli organismi viventi dotati di un sistema nervoso complesso, perché essere coscienti vuol dire “sentire qualcosa”. Avere sensazioni prima fisiche, che diventano psichiche, vuol dire avere un sistema sensoriale e nervoso complessissimo, come solo quello umano rappresenta e per avere macchine che siano in grado di sentire, di elaborare ed esprimere risposte coscienti, sarà necessario un corpo che interagisca con l’ambiente e con altri simili.

L’efficienza delle interazioni di tipo sociale sarà ottenuta quando le intelligenze artificiali possiederanno una forma di coscienza fenomenica; provare qualche cosa e far diventare questo un modello, permetterà alle macchine di sentire gli altri e quindi immaginare i loro stati mentali. E quando questo avverrà, anche le interazioni sociali saranno diverse, perché non reagiranno semplicemente a quello che fa un’altra creatura ma la risposta sarà in virtù di comportamenti frutto di un’azione intenzionale: cioè che l’intelligenza artificiale prova e sente qualcosa: dolore, felicità, pensiero, convinzione, speranza.

Come non pensare al computer Al di “2001 Odissea nello spazio”, di Stanley Kubrick, in cui il computer di bordo dell’astronave uccide uno ad uno tutti i componenti dell’equipaggio, che si sono accorti di suoi comportamenti pensanti anomali?

Quando costruiremo macchine che capiscono che altre creature desiderano, allora sapremo che avranno evoluto la coscienza.

È un futuro entusiasmante ma che fa paura, noi informatici siamo abituati ad un meccanismo di causa effetto: programmiamo una macchina e gli insegniamo a fare delle cose, ma solo quelle e come conseguenza di un nostro input; qui si tratta di vedere agire macchine si costruite da noi, ma in grado, una volta create, di agire secondo una propria scelta, in base agli algoritmi di autoapprendimento sui quali si basano le applicazioni di Machine Learning.

Esperti di robotica hanno creato “macchine biologiche” in grado di riprodursi: gli xenobot capaci di comportarsi come semplicissimi organismi vitali: che siano gli antesignani di futuri organismi ibridi? Aspettiamo, considerando la velocità dei progressi in questo campo, dovrei riuscire a vederne i frutti.

In sintesi, qual è l’insegnamento che possiamo trarre da tutto ciò?

Che esiste un “effetto Matrix”, facendo riferimento alla popolare trilogia cinematografica? In effetti le cellule vivono una neuro-simulazione indotta da altri, quindi Matrix è una realtà a cui bisogna iniziare a credere sul serio?

Direi di no, perché nel caso di Matrix qualcuno dall’esterno ha creato la matrice e la realtà per gli esseri umani, per noi esseri umani reali, Matrix è semplicemente il risultato dei processi randomici della selezione naturale, perché tutto quello che sappiamo è frutto della raccolta dati di milioni di fibre nervose dall’ambiente circostante: calore, temperatura, pressione, dolore, piacere, che noi elaboriamo e traduciamo in azioni da inserire nel database dell’esperienza.

Volendo riferirmi ad una trilogia che amo molto: si, in un certo senso siamo già dentro Matrix, perché quando percepiamo qualcosa essa rappresenta la realtà ultima; l’immagine, la sensazione, l’emozione non sono altro che un’icona sullo schermo del mio computer mentale, quello che l’evoluzione di 500 milioni di anni ha prodotto affinché potessimo sopravvivere e continuare la specie. Quello che dovranno imparare a fare le macchine è esattamente questo. Ci riusciranno? Si! Quando? Non tra molto tempo ma auspico che dietro di esse resti sempre la nostra presenza e che la coscienza che li spinge ad agire sia la nostra, non la loro.

La sicurezza è l’obiettivo prioritario

La sicurezza è l’obiettivo prioritario

Noi che ci occupiamo di web siamo alla continua ricerca di metodi e azioni che permettano di mantenere le reti e i dati dei nostri clienti al sicuro. L’ormai imprescindibile presenza di internet e l’utilizzo dell’informatica nelle nostre vite e nelle nostre attività quotidiane, deve garantire che esse siano al sicuro da attacchi provenienti dal web ed è dovere di chi opera in questi campi, mettere in atto tutte le strategie professionali e tecniche, affinché questo avvenga. Da esperto del settore da ormai oltre venticinque anni, sono rammaricato di leggere di vulnerabilità dei sistemi e di rischio per i dati degli utilizzatori della rete; la notizia a cui mi riferisco sta tenendo banco in questi giorni ed è una di quelle che fanno tremare Internet: si è evidenziata una vulnerabilità in una libreria di Apache chiamata Log4j 2! Ah sì? direte voi, ma il problema è serio perché questa falla permette di attaccare una quantità enorme di servizi Internet e di aziende. In sostanza, quasi tutti i server e i prodotti informatici che usano Java sono attaccabili per il solo fatto di ricevere dati da Internet, senza che il pericolo che veicolano abbia bisogno di credenziali di accesso alla rete interna.

A lanciare l’allarme è stata l’Agenzia per la Cybersicurezza Nazionale, che ha diramato un comunicato in cui si parla di una: “vasta e diversificata superficie d’attacco sulla totalità della rete Internet” ed è più grave di quanto non si possa immaginare. Scoperta per caso da un ricercatore di Alibaba, il colosso del commercio online cinese, la falla consente ai criminali di far girare qualsiasi programma sui server che utilizzano Java. Il problema è che è molto semplice farlo, basta infatti un comando inviato ad hoc da un qualsivoglia programma per la navigazione Web e il danno è fatto.

Appena la vulnerabilità è venuta a galla, sono partiti una quantità imprecisata di attacchi, con conseguenze che si evidenzieranno solo nel corso delle prossime settimane. Inizialmente la maggior parte delle fraudolenze scoperte era mirata a creare cripto valute, il resto al momento ha obiettivi sconosciuti. Secondo Microsoft e Sophos, sono già stati lanciati attacchi attraverso Log4Shell, che hanno compromesso le reti aziendali con l’installazione di malware o programmi utilizzati per rubare credenziali di accesso. Sicuramente molti di questi attacchi infiltreranno nei sistemi informatici dei ransomware, causeranno furti di dati segreti con attività di spionaggio industriale e tentativi di frodi finanziarie. Il pericolo era conosciuto da tempo tra gli addetti ai lavori ma gli attacchi diventano ogni giorno più sofisticati; l’unico aspetto positivo della faccenda, è che i primi colpiti erano del tutto ignari, ora le aziende stanno cercando di correre ai ripari.

Purtroppo l’abilità dei criminali è in grado di eludere anche i sistemi protettivi messi in atto; pare che a pochi giorni dall’inizio delle violazioni, gli hacker stiano utilizzando modi meno diretti per sfruttare la vulnerabilità ed eludere le barriere erette per bloccarne i tentativi di accesso da chi sta cercando di arginare i danni. In poche ore sono state scoperte decine di varianti nell’utilizzo della falla, create per rendere più difficile smascherare le intrusioni. Devo dire purtroppo che la colpa del disastro sta nelle fondamenta fragile del castello internet.

Chi non mastica programmazione e creazione di reti, con tutto quello che ne consegue in termini di funzionalità e sicurezza, forse non ha la percezione dell’entità del danno e del pericolo che ne consegue; vi chiederete: “come è possibile che una funzione operativa dal nome sconosciuto ai comuni mortali, sia la colpevole di quello che è stato definito dagli addetti al settore, una catastrofe senza precedenti? Mi spiego: Log4J 2 è una libreria sconosciuta ai non informatici ma nota a chi sviluppa software in Java, il linguaggio di programmazione più usato oggi al mondo nei prodotti per il Web; lo scopo della sua creazione è tenere traccia di quello che succede sui server, annotando in un file di testo ogni operazione compiuta: il logging. Questa operazione automatica è utilissima perché rende semplice trovare eventuali errori di programmazione, malfunzionamenti e abusi. Paradossalmente però, Log4J 2, programma scontato sviluppato in open source, viene controllato e gestito da un numero esiguo di sviluppatori per i quali non rientra tra le priorità. Il pasticcio brutto di questi giorni ha messo in evidenza che il logging, una delle attività più importanti e più critiche per la gestione di servizi Web e dei prodotti ad esso connessi del pianeta, viene svolta da una libreria gratuita e programmata a tempo perso da sviluppatori volenterosi.

Quello che fa paura e sta rubando il sonno a noi informatici, è che la falla in Log4Shell è solo la punta dell’iceberg; sono infatti molte le programmazioni di piccole funzioni utili e facili date per scontate da tutti, gestite da pochissime persone, se non addirittura da una sola. Chiudere le porte della stalla quando i buoi sono scappati non può essere il modo di operare di chi opera nell’informatica e i tristi fatti di questi giorni devono farci ragionare in termini di prevenzione, strategie di organizzazione del lavoro e messa in sicurezza dei dati come attività imprescindibile per chi opera nel settore IT.

Ermes, il dio che protegge i computer

Ermes, il dio che protegge i computer

In questo periodo gli attacchi informatici di successo provengono dal web (80% del totale) e sfruttano comportamenti umani scorretti (oltre l’85% del totale). Nonostante la realtà preoccupante in termini di sicurezza, i sistemi progettati da molte aziende per proteggere da tali minacce non sono efficaci, poiché adottano un approccio statico, basato sulla reputazione delle pagine che vengono visitate. Da informatico con oltre 25 anni di esperienza nel settore, ho apprezzato particolarmente l’approccio che #ERMES propone per risolvere i continui attacchi ai dati; per spiegare nei dettagli che cosa è il prodotto di cui #IPSNet è partner nelle vendite, ho voluto rivolgere all’Ing. Hassan Metwalley, CEO di Ermes – Intelligent Web Protection, alcune domande:

Come nasce l’idea di Ermes?

Ermes nasce da un progetto di ricerca portato avanti tra Italia e Stati Uniti sul fenomeno dei web trackers. Alla base della ricerca, e di quella che è poi diventata Ermes – Intelligent Web Protection con gli sviluppi dei primi algoritmi di AI, l’intuizione del Prof. Marco Mellia del Politecnico di Torino: i grandi cambiamenti che stavano avvenendo nel web avrebbero modificato la natura degli attacchi cyber, spostandone il focus dalla rete aziendale al browser, passando quindi per l’essere umano.        

Qual è lo scopo del prodotto?

L’obiettivo delle nostre soluzioni è quello di ridurre sensibilmente (di oltre il 30%!) l’esposizione delle organizzazioni agli attacchi hacker veicolati via web, oggi principale vettore di attacco con cui vengono colpite le aziende e che le soluzioni di sicurezza tradizionali non riescono a presidiare efficacemente. Gli attacchi che vanno a segno, infatti, fanno leva sull’interazione umana ed è necessario l’impiego dell’intelligenza artificiale per prevenire e bloccare sul nascere questa tipologia di attacchi, sempre più sofisticata.

In cosa è innovativo rispetto ad altri prodotti presenti sul mercato?

La nostra tecnologia è stata presa in oggetto dalle ricerche di Gartner proprio per il contributo che i nostri algoritmi di Intelligenza Artificiale portano nell’ambito della cybersecurity, permettendo di identificare quelle minacce che risultano invisibili alle altre soluzioni poiché non si imita a valutare la “reputazione” dei servizi web ma ne analizza il comportamento. Per spiegarlo con un esempio, è come se durante dei controlli in aeroporto, oltre a guardare il passaporto dei servizi web, Ermes li facesse passare sotto un metal detector. In questo modo, Ermes riesce ad evitare sia che i criminali accedano ad informazioni utili a costruire un attacco, sia che gli attacchi raggiungano effettivamente le vittime e vengano eseguiti. Inoltre è una soluzione on-device, complementare a qualsiasi sistema di sicurezza informatico e a differenza delle tradizionali soluzioni, che richiedono tempistiche e costi di attivazione non indifferenti, la protezione di Ermes è attivabile in pochi semplici passi, offrendo una migliore esperienza di navigazione per gli utenti ed una migliore performance dei dispositivi.

Come funziona la commercializzazione?

Riteniamo che la costituzione di collaborazioni con una rete di Partner qualificata, che sia vicina anche alle realtà che operano in ambito territoriale, sia necessaria per portare in maniera efficace e rendere accessibile la nostra soluzione sul mercato italiano. IPSNet si distingue per essere un punto di riferimento da oltre 20 anni per le aziende del territorio Piemontese, e riteniamo che attraverso questa unione sarà ancora più semplice facilitare il processo di digitalizzazione e la messa in sicurezza delle tante realtà che si affidano a loro.  

Perché avere una adeguata protezione sul web è fondamentale per le aziende?

Il web negli ultimi anni si è distinto come principale vettore di attacco utilizzato dagli hacker per colpire organizzazioni di varia entità, non solo utenti privati. Basti pensare che l’80% degli attacchi hacker che hanno avuto successo hanno sfruttato proprio questo vettore. Il web risulta estremamente vulnerabile, poiché gli attacchi che vengono posti in essere strumentalizzano l’anello più debole della catena di sicurezza: le persone. Queste passano sempre più tempo online, sia per questioni lavorative che private, e navigano da diversi dispositivi e ubicazioni; questo rende difficile mantenere determinati standard di sicurezza.

Quali pericoli si corrono?

Gli attacchi hacker che avvengono sul web crescono esponenzialmente sia in termini di volumi, che per grado di sofisticatezza. Ogni giorno vengono creati oltre 200.000 nuovi siti di phishing (attacchi che non avvengono solo tramite Email, come erroneamente si crede) che spesso vivono per soli pochi giorni (o addirittura ore) e non riescono ad essere quindi identificati dalle soluzioni tradizionali. Inoltre, durante la navigazione, gli utenti lasciano inconsapevolmente delle tracce e informazioni che possono essere utilizzate da hacker per costruire attacchi su misura, in grado di trarre in inganno anche gli utenti più attenti, che vengono inconsapevolmente strumentalizzati per porre in essere le azioni criminali. Minacce ed attacchi con queste caratteristiche necessitano dunque del supporto dell’Intelligenza Artificiale per far sì che questi pericoli possano essere sradicati. 

Grazie a tutte queste caratteristiche innovative e al supporto che l’azienda fornisce ai suoi dealer, #IPSNet,  nel proprio ruolo di #SystemIntegrator e #ManagedServiceProvider, ha scelto l’innovativa soluzione di Intelligenza Artificiale #ERMES per la #Cybersecurity dei propri affezionati clienti.

Giorgio Bagnasco.

Quando l’informatica aiuta la scienza

Quando l’informatica aiuta la scienza

Siamo nell’epoca del complottismo spinto, spesso si sente parlare di vaccini che contengono microchip, farmaci attivabili dal 5G e tentativi da parte dell’Ordine Segreto Mondiale di gestire le nostre menti. Non è questa di certo la sede per discutere di queste amenità, che rappresentano la mancanza di buon senso e l’anti scienza e parliamo invece di cosa l’informatica può fare a sostegno della medicina. È di queste ultime settimane la notizia della sperimentazione di un microchip inserito nel cervello di una 38enne americana, Sarah, da qualche anno gravemente affetta da una forma severa di depressione che non ha risposto alle cure tradizionali e che ora pare stia bene. La fonte della notizia è seria, è stata pubblicata su Nature Medicine e parla della stimolazione cerebrale personalizzata; si tratta di una tecnologia che impianta nel cervello di pazienti affetti da depressione grave un microchip alimentato a batterie.

È una specie di “pacemaker” per il Sistema Nervoso Centrale, un dispositivo capace di individuare i processi schematici dell’attività neurale, che corrispondono ai picchi di emozioni negative del paziente; la loro intercettazione produce l’invio di impulsi elettrici che regolano la produzione dei neurotrasmettitori che causano la depressione.

Sarah ha avuto un netto e sostanziale miglioramento dei sintomi già dopo 12 giorni, con successiva e repentina remissione della malattia. La paziente ha dichiarato di aver vissuto un piacevole e duraturo cambiamento della sua visione del mondo, il dispositivo ha tenuto a bada la sua depressione, permettendole di tornare a prendere in mano la propria esistenza.

Il metodo della stimolazione profonda del cervello era già usato per trattare il morbo di Parkinson, ora si affacciano interessanti applicazioni ad altre malattie neurologiche e psichiatriche; certo il metodo va affinato e soprattutto reso personalizzabile, perché ogni esigenza è specifica ed ogni paziente un caso a sé.

I microchip impiantati nella donna sono stati inseriti in due diverse regioni del cervello dopo aver eseguito un’attenta mappatura dell’attività cerebrale attraverso indagini strumentali. Il suo encefalo è stato sottoposto ai diversi stimoli per individuare la sede idonea all’innesto e dopo l’inserimento del chip Sarah ha iniziato a ridere di gran gusto, cosa che non accadeva da tempo.

Le due sedi sono quelle deputate alle emozioni e al meccanismo di ricompensa e nell’amigdala, il centro di integrazione dei processi neurologici superiori delle emozioni, coinvolta anche nella memoria emozionale. Questa zona dell’encefalo è anche attiva nel sistema di comparazione delle esperienze passate e nell’elaborazione degli stimoli olfattivi.

Il primo chip è stato in grado di “spegnere” gli stimoli nervosi che conducevano alla depressione, il secondo a “predire” quanto i sintomi si manifesteranno. Questo pacemaker da cervello non produce una stimolazione continua, ma è programmato per rilasciare uno stimolo ogni tot secondi e ogni volta in cui rileva un’attività elettrica legata alla depressione.

Per un informatico come me, leggere delle applicazioni in campo medico del mio lavoro mi riempie di orgoglio e di propositività verso le future ed infinite applicazioni che l’unione di questi due ambiti può produrre.

Supporto clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux
Servizio di supporto per clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux