Passa ai contenuti principali

La biografia di Aaron Swartz

 

È possibile scaricare gratuitamente dal sito della Milano University Press la biografia di Aaron Swartz scritta da Giovanni Ziccardi. In fondo all'articolo il link per il download. 

Scheda a cura dell'editore:

La vita troppo breve dell’hacker Aaron Swartz – morto suicida l’11 gennaio del 2013 – ha tantissimi aspetti incredibili. Piccolo genio dell’informatica cresciuto in un sobborgo di Chicago, incontra, da adolescente, studiosi del calibro di Tim Berners-Lee e Lawrence Lessig e lavora con loro per costruire le architetture informatiche, e le licenze d’uso, del futuro. Con un cambio di vita radicale, deciderà poi di dedicarsi all'attivismo politico e tecnologico proprio mentre i suoi coetanei più talentuosi sfruttano l’onda della Silicon Valley per arricchirsi. Lui dedicherà, invece, le sue energie e il suo talento a combattere per l’open access, per la sicurezza delle comunicazioni, per l’anonimato e per “liberare” contenuti e cultura dai confini, e pedaggi, delle grandi banche dati. A un certo punto, però, il governo degli Stati Uniti d’America lo prenderà di mira e, lentamente, la potente macchina giudiziaria americana lo stritolerà. Il suo insegnamento, le sue teorie, la sua passione sono ancora oggi, a distanza di dieci anni dalla sua morte, esempio per tantissimi utenti, hacker e cittadini della società dell’informazione.

Biografia dell'autore a cura dell'editore:

Giovanni Ziccardi (Castelfranco Emilia, 1969) è professore di Informatica Giuridica all’Università degli Studi di Milano. È coordinatore del Centro di Ricerca in Information Society Law (ISLC) e membro del Comitato Etico e del Comitato Sicurezza ICT dell’Ateneo.

Link per il download

Commenti

Post popolari in questo blog

Cancellazione sicura: la sanificazione dei dati informatici

La sanificazione è un punto importante del ciclo di vita del dato: quando il dato giunge al termine del suo ciclo vitale ovvero quando è diventato inutile, obsoleto o ridondante è essenziale poterlo dismettere in modo sicuro facendo in modo che non sia possibile per nessuno poterlo ricostruire in alcun modo. Formattare i dischi da smaltire non basta, è come buttare nel cassonetto un libro strappando solo la pagina dell'indice, il primo che passa potrebbe recuperarlo e leggerlo. I vostri dati sono tutti al loro posto pronti per essere ripristinati. Secondo un'indagine condotta da uno dei maggiori produttori mondiali di HD sulla vendita online di supporti di memorizzazione usati è stato possibile recuperare integralmente il contenuto di questi hard disk ben 7 volte su 10. Molti dati personali vengono recuperati da supporti digitali smaltiti in modo superficiale. In cosa consiste la sanificazione dei dati? Si definisce sanificazione dei dati quel processo attraverso il qua

Chiamate vocali a prova di intercettazione con Signal

Di tanto in tanto mi capita di scorrere la lista di coloro tra  miei contatti che sono iscritti a Signal, l'applicazione voip gratuita e open source basata sulla crittografia end-to-end lanciata nel 2014 dall'organizzazione no profit Open Whisper Systems, e mi dolgo davvero di quanto pochi essi siano soprattutto se paragonati con quelli iscritti alla più popolare app di messagistica di Meta, ovvero la maggior parte di loro. Anarchico, hacker, crittografo, maestro d'ascia, skipper, Moxie Marlinspike, il fondatore del servizio Signal, è convinto che il progresso tecnologico debba andare di pari passo con la sicurezza degli utenti. Così intorno alla sua "creatura" è nata una community di persone che mettono la privacy al primo posto. Tra questi anche Edward Snowden il whistleblower ex consulente dell'NSA, l'agenzia per la sicurezza nazionale degli Stati Uniti, che nella primavera del 2013 divulgò una serie di informazioni classificate sui piani di sorveglian

L'arte del camuffamento: come ingannare gli algoritmi di riconoscimento facciale

La società nella quale viviamo è purtroppo diventata anche una società del controllo e della sorveglianza. Per proteggere la nostra privacy è opportuno adottare un modello di autodifesa digitale (privacy threat model) adeguato al nostro profilo di rischio. Se sei arrivato su questa pagina e stai leggendo questo blog allora hai già fatto il primo passo: puoi far parte anche tu del nostro gruppo di #gentesicura . Per sviluppare un modello di autodifesa digitale occorre farsi alcune domande: che tipo di informazioni voglio proteggere? Da chi le voglio nascondere? Quale sarebbe l'impatto sulla mia vita se queste informazioni venissero scoperte? Oggi una delle minacce più gravi è certamente rappresentata dai sistemi di videosorveglianza e dai loro algoritmi di riconoscimento facciale. Probabilmente in qualche banca dati digitale è già presente una vostra foto collegata al vostro nome e cognome. Anche se non è detto che questo database sia pubblico, è sempre buona norma fare una ricerca