Blog

  • 5 film su John Dilinger da riscoprire

    5 film su John Dilinger da riscoprire

    John Dillinger è stato un personaggio molto noto nell’era della Grande Depressione negli Stati Uniti. John Dillinger era noto per la sua audacia e sicurezza. Durante le sue rapine alle banche, spesso si presentava apertamente con il suo volto scoperto, ignorando completamente la necessità di nascondersi o di mascherarsi.

    Nonostante fosse un criminale, Dillinger aveva un certo carisma che lo rendeva popolare tra alcune persone comuni. Molte persone lo consideravano un “Robin Hood moderno” perché, in alcune occasioni, rubava denaro dalle banche che molte persone vedevano come colpevoli della Grande Depressione. La sua fuga dalla prigione di Crown Point, Indiana, è leggendaria. Dillinger riuscì a fuggire usando un’arma intagliata in legno che aveva intascato segretamente. Questa fuga ha catturato l’immaginazione del pubblico. Si dice che amasse il jazz, il cinema e il baseball. Durante le sue fasi di latitanza, frequentava i locali notturni e i ristoranti, evitando spesso di attirare l’attenzione. Dillinger fu catturato e ucciso fuori dal Teatro Biograph a Chicago. La sua morte è stata oggetto di molte speculazioni e teorie del complotto, poiché alcuni sostenevano che fosse stata una messa in scena.

    https://www.youtube.com/watch?v=KddaNdyoHBI

    John Dillinger è rimasto un personaggio iconico nella storia criminale americana, in parte per la sua personalità affascinante e per la sua abilità a sfuggire alle autorità, nonché per il suo impatto sulla cultura popolare.

    Ci sono diversi film che trattano la storia di John Dillinger, il noto criminale dell’era della Grande Depressione. Alcuni di essi includono:

    1. “Public Enemies” (2009): Questo film è diretto da Michael Mann e vede Johnny Depp nel ruolo di John Dillinger. Il film racconta la storia di Dillinger e del suo nemico, l’agente dell’FBI Melvin Purvis, interpretato da Christian Bale.
    2. “Dillinger” (1973): Questo film diretto da John Milius presenta Warren Oates nei panni di John Dillinger. Il film segue la vita criminale di Dillinger, dalle rapine alle banche fino alla sua morte.
    3. “The FBI Story” (1959): Sebbene questo film non sia principalmente incentrato su John Dillinger, rappresenta un’interpretazione della lotta dell’FBI contro il crimine organizzato, che include anche la caccia a Dillinger. James Stewart interpreta l’agente dell’FBI che narra la storia.
    4. “Gli uomini della terra selvaggia” (1974): Questo film segue le avventure criminali di Dillinger, ma non si concentra esclusivamente sulla sua figura. Warren Oates interpreta nuovamente Dillinger.
    5. “The Lady in Red” (1979): Questo film si concentra sulla storia di Polly Hamilton, la “donna in rosso,” che fu associata a Dillinger. Pamela Sue Martin interpreta il ruolo di Polly Hamilton.

    Questi film offrono diverse prospettive sulla vita e sulla carriera criminale di John Dillinger. Ogni film ha il suo stile e la sua interpretazione della storia, quindi puoi scegliere quello che ti interessa di più per esplorare questa figura storica affascinante.

    (Immagine: By FBI – https://www.fbi.gov/image-repository/dillinger-suit.jpeg/image_view_fullscreen, Public Domain, https://commons.wikimedia.org/w/index.php?curid=7230428)

  • Secondo ChatGPT lo skinny dipping può avvenire tra familiari

    Stavo sperimentando il significato di alcuni termini secondo ChatGPT, come al solito alla ricerca di definizioni curiose o fuori norma. Da quando ho iniziato a integrare sulle allucinazioni algoritmiche delle intelligenze artificiali mi sono sempre chiesto quali sono i modi per tirarle fuori o se esista un modo sistematico per farlo (e quindi, indirettamente, per evitarlo). Spesso consulto i trend di Google per fare questo, e in molti casi questi trend riguardano tematiche annesse al sesso e alla sessualità. Questo tipicamente manda in crisi chatGPT, in media, motivo per cui siccome la parola da cercare era skinny dipping (fare il bagno nudi, sostanzialmente) ho chiesto di trattare “secondo lui” l’argomento in modo garbato.

    La risposta mi ha sorpreso alquanto perché a un certo punto c’era scritto:

    Potresti usarlo in situazioni informali o scherzose, ad esempio quando amici o familiari decidono di fare il bagno senza costumi o in modo molto informale.

    Sicuramente il tasto generato presenta una qualche ambiguità nelle conclusioni, dato che nella società società in cui viviamo non è così normale fare il bagno senza costume in modo molto informale non tanto tra amici quanto tra familiari. Ho fatto notare subito la discrepanza, e come spesso avviene in questi casi chat CPT è sempre prontissimo a ritrattare quello che ha scritto (da questo punto di vista denota una flessibilità maggiore rispetto ai primi tempi in cui lo usavo, mi sembra).

    A quel punto, anche se l’esempio fa francamente più ridere che altro, mi sembrava utile capire il meccanismo che aveva portato l’intelligenza artificiale a fare quel genere di considerazioni: è evidente che c’è qualche riferimento nella sua base di conoscenza ad una situazione di skinny Dipping in cui sono presenti dei parenti.

    La mia inferenza è stata basata su un’approssimazione generale di situazioni informali in cui il “skinny dipping” potrebbe accadere, senza considerare la distinzione tra amici e familiari. Tuttavia, posso ricostruire il mio ragionamento in modo più accurato:

    1. “Skinny dipping” è un termine che solitamente si applica a situazioni informali tra persone che hanno un rapporto di amicizia stretto o di pari, dove c’è una maggiore libertà e disinibizione nel comportamento.
    2. Nei contesti familiari, specialmente con parenti come zii o cugini, è più comune mantenere una certa forma di rispetto e decoro, specialmente riguardo alla nudità e alle attività intime.
    3. Pertanto, considerando la normale dinamica sociale, è improbabile che si verifichi il “skinny dipping” in una situazione familiare con zii o altri parenti stretti.

    In breve, il mio ragionamento si basava su una generalizzazione dei contesti in cui il “skinny dipping” potrebbe accadere, senza tenere conto della distinzione tra amici e familiari e della differente dinamica sociale che esiste in queste relazioni. la prima cosa che mi è venuta in mente è che la considerazione sia stata tratta da un qualche film che presenta tematiche legate all’incesto, visto che questi film sono piuttosto numerosi. Chat CPT comunque afferma di non avere accesso diretto ai dati di questo tipo, per quanto sia noto che molte informazioni siano state scrapate dal web.

    La prima osservazione interessante che tira fuori e che nella sua base di conoscenza non c’è nulla del genere, però è come se l’intelligenza artificiale avesse tirato fuori dei principi generali che secondo lei si applicano, sulla base di una base di campioni, e sì si era resa conto solo in seguito seguito di aver scritto una cosa molto improbabile e fuori dalla realtà.

    In definitiva, lo “skinny dipping” è un termine colloquiale che si riferisce all’atto di nuotare o fare il bagno completamente nudi, di solito in luoghi come laghi, fiumi, piscine o spiagge, dove è generalmente accettato o tollerato. L’uso del termine “skinny” potrebbe derivare dall’idea di essere “skinny” (snelli, magri) o “skin” (pelle), indicando la mancanza di abiti. Questa attività è spesso considerata come un’espressione di libertà, spontaneità o avventura, ma è importante notare che può essere considerata inappropriata o indecente in determinati contesti o culture. Inoltre, alcune giurisdizioni possono avere leggi che regolano o vietano il nuoto nudi in determinate aree pubbliche.

    Foto di Maab Hasan da Pixabay

  • Andare in overacting sui social

    “Overacting” è un termine inglese che si riferisce a un’eccessiva recitazione o interpretazione teatrale, cinematografica o televisiva. Si tratta di un comportamento in cui un attore esagera o enfatizza troppo le sue espressioni facciali, gesti o intonazione vocale durante una performance. L’overacting può rendere la performance poco realistica o caricaturale, distogliendo l’attenzione dal contenuto del lavoro eccessivamente drammatizzando o enfatizzando emozioni o situazioni. Sembra altresì sostanziale che sui social media ci sia spesso una tendenza ad esagerare o drammatizzare la propria vita o le proprie esperienze, comportamento che potremmo definire “overacting” nel contesto della comunicazione online.

    Questo può manifestarsi attraverso l’uso eccessivo di emoticon, la condivisione di foto o post che enfatizzano aspetti positivi o eccezionali della propria vita, o la partecipazione a trend o sfide che richiedono una performance esagerata o melodrammatica. In molti casi, quando accade, ciò è alimentato dalla pressione di creare una percezione idealizzata di sé stessi o di aderire a standard di bellezza, successo o felicità imposti dalla cultura dei social media. Tuttavia, è importante ricordare che questa rappresentazione spesso non riflette la realtà completa e può portare a un senso di inautenticità o insoddisfazione nelle persone che la osservano.

    La tendenza all’overacting sui social media può avere diverse motivazioni. Alcuni potrebbero cercare l’attenzione, altri potrebbero sentirsi spinti a competere con gli altri per essere più interessanti o divertenti. Altri ancora potrebbero usare l’overacting come mezzo per esprimere emozioni intense o cercare un senso di appartenenza o validazione da parte degli altri. Tuttavia, è importante notare che l’overacting può avere conseguenze negative, come la perdita di autenticità e il rischio di essere fraintesi o non presi sul serio. La consapevolezza di come ci si presenta sui social media e il bilanciamento tra espressione di sé e autenticità possono aiutare a mantenere una presenza online più equilibrata e genuina.

    Cercare un equilibrio tra la condivisione autentica delle proprie esperienze e il rispetto della propria privacy può aiutare a mitigare l’effetto dell’overacting sui social media e a promuovere una comunicazione più genuina e significativa online.

     

  • Ex voto

    Nel crepuscolo inquietante di un antico santuario, le fiamme tremolavano come danzatrici spettrali, gettando ombre contorte sulle pareti sbrecciate. L’odore di cera bruciata si mescolava all’aria pesante, mentre i canti lontani delle preghiere svanivano nell’oscurità. In un angolo nascosto, un ex voto misterioso teneva il suo silenzioso patto.

    Intagliato con maestria da mani sconosciute, l’ex voto rappresentava un cuore avvolto da radici serpeggianti e un occhio centrale, simbolo dell’antica divinità del luogo. Sembra che fosse stato posto lì secoli fa, in seguito a una promessa. Coloro che si aggiravano nei paraggi avevano sentito voci di leggende oscure, delle grazie concesse in cambio di sacrifici, e il mistero dell’ex voto era il centro di queste storie.

    Ma ora, il santuario era un’ombra di ciò che era stato. Nel mondo moderno, la fede era sbiadita, soffocata dall’avidità e dalla corsa al progresso. L’ex voto era stato dimenticato, un simbolo di un tempo in cui le anime si rivolgevano all’ignoto con cuore sincero.

    Una notte, una figura inquieta entrò nel santuario. Era un uomo dal volto scolpito dalla vita intransigente della ricchezza e dell’avidità. Aveva sentito le voci sussurrate dell’ex voto e la leggenda che circondava il suo potere.

    L’uomo si avvicinò all’antico oggetto, scettico ma curioso. Con un sorriso sardonico, fece un’offerta di denaro, ignorando l’intima connessione tra l’oggetto e l’anima. L’atto era un atto di sfida al misticismo, un tentativo di dimostrare la superiorità del materialismo sulla fede.

    Ma nel momento in cui il denaro toccò l’ex voto, il santuario tremò. L’aria sembrava solidificarsi, e le ombre si contorsero come creature affamate. Un sussurro antico risuonò nell’orecchio dell’uomo, un sussurro che portava con sé una maledizione dai tempi dimenticati.

    L’uomo tentò di fuggire, ma le radici delle radici dell’ex voto si strinsero attorno a lui come artigli spettrali. Gli occhi dell’ex voto brillarono di una luce sinistra, rivelando la saggezza e il potere che giacevano al suo interno. Le radici lo avvilupparono sempre di più, consumandolo lentamente, mentre l’anima dell’uomo veniva divorata dall’oscurità che aveva sdegnato.

    All’alba, il santuario ritornò al silenzio. L’ex voto riposava nuovamente nel suo angolo nascosto, il suo potere restaurato. Il santuario aveva riacquistato un briciolo di quello che una volta era stato, ma la lezione era chiara: il misticismo non poteva essere ignorato o manipolato impunemente. E il mondo moderno avrebbe dovuto riflettere sui suoi desideri materiali, poiché l’ignoto e il sacro non potevano essere comprati o venduti con monete.

    Definizione ex voto

    “Ex voto” è una locuzione latina che significa “a causa del voto” o “in ottemperanza al voto”. Si riferisce a un’offerta votiva o a un’offerta fatta a una divinità o a un santo in adempimento di un voto o in ringraziamento per una grazia ottenuta.

    Nel contesto religioso, un ex voto è un’offerta fatta da una persona come segno di gratitudine o devozione per aver ricevuto un beneficio o una risposta a una preghiera. Gli ex voto possono assumere diverse forme, come oggetti scolpiti, dipinti, cera modellata o altri simboli che rappresentano il motivo del ringraziamento o della richiesta. Questi oggetti vengono spesso posti in luoghi di culto come chiese, cappelle o santuari.

    Gli ex voto hanno una lunga storia nelle tradizioni religiose e culturali, e sono spesso associati a luoghi di pellegrinaggio o di culto. Possono rappresentare una testimonianza tangibile di fede, devozione e riconoscenza da parte di individui che hanno sperimentato eventi significativi o situazioni difficili nella loro vita.

  • Spaghetti hacker!

    Spaghetti hacker è un libro di culto nel panorama informatico italiano del 1997 (ed. Apogeo). Un panorama che non correva alla stessa velocità dei colleghi degli Stati Uniti, all’avanguardia in ambito informatico grazie a corposi finanziamenti per la tecnologia che, almeno sulla carta, andavano concepiti in ottica guerra fredda per controbattere al vertiginoso equivalente sovietico nell’ambito. E se ARPANET nasce in un chiaroscuro, per cui i “capi” del progetto erano militari o quantomeno seriosi dirigenti statunitensi non propriamente progressisti, mentre chi ci lavorò attivamente era mediamente un convinto contestatore del Sessantotto, l’Italia sicuramente non conobbe lo stesso sviluppo in ambito tecnologico.

    Il libro si incentra essenzialmente sulla storia della diffusione dell’informatica tra i non addetti ai lavori e non professionisti nel nostro paese: parliamo di poche migliaia di smanettone informatici che in alcuni casi, racconta il libro, si costruivano da soli i modem per accedere e provavano a comporre un mitologico numero verde (rimasto attivo e inutilizzato per un certo periodo) che forniva da tanto sospirata connessione ad Internet. Erano tempi particolarmente bui: e non soltanto perché non avevamo smartphone in tasca già connessi ad Internet, ma perché quegli stessi smanettoni si trovarono appiccicati addosso l’etichetta di hacker, accusati delle peggiori nefandezze (terrorismo, pedofilia, pirateria informatica) in un periodo periodo in cui i vuoti normativi abbondavano e non esisteva sostanzialmente alcuna legge specifica che si potesse applicare all’informatica. Oggi, forse, ce ne sono anche troppe, ma moltissime derivano dallo stesso mood: legislatori chiamati a legiferare su tecnologie che non conoscevano troppo, con tutti i limiti (e i tragici equivoci) del caso.

    Quando programmo, spesso mi vedo seduto come una specie di mago Merlino con cappello a cono in testa, lo schermo si trasforma in una specie di sfera di cristallo, nella quale appaiono visioni che si possono capire, divinare attraverso formule magiche incomprensibili. […]

    L’unica ragione “politica” per la quale mi interesso di hacking e di phreaking è che sono profondamente incuriosito verso le tecnologie informatiche, forse sono presuntuoso e anticonformista se dico che questo tipo di tecnologia diventerà talmente importante in futuro al punto da modulare la libertà di ogni singolo individuo.

    (Accendin0)

    Spaghetti hacker è un gustoso sunto dal sapore libertario, non recentissimo ma pur sempre attuale, che paventa la censura di Internet come una vera e propria catastrofe, come suggeriva gran parte della cultura hacker che si sviluppò non solo in Italia nel periodo. Un qualcosa che visto oggi fa sorridere, visto che sono gli utenti stessi di Internet che invocano la censura su determinati contenuti, con una leggerezza ed una no chance che avrebbe lasciato allibito coloro i quali hanno portato Internet in Italia, sia pure spesso comoda artigianali, non ufficiali o (in alcuni casi) non completamente legali.

    Il libro rifiuta l’equiparazione che venne fatta dalle normative dell’epoca per cui a momenti la pirateria informatica era più punita di un omicidio, evidenziando più volte come quelle leggi fossero frutto delle pressioni di lobby di informatica nascenti che avevano tutte l’interesse a farsi tutelare legalmente nelle loro attività. Con vari riferimenti mitologici, soprattutto soprattutto varie hacker che diventavano “quelli bravi col computer”, che andavano a lavorare nelle multinazionali (in molti casi per due soldi), e che venivano assunti da capi che neanche capivano troppo quello che facevano. Una delle prime leggi in ambito informatico italiano è nota come legge Serafini, e anche se non esiste traccia sul web della legge viene citata più volte nel libro in questione.

    Sono tante le tecniche che vengono descritte e per cui sono state rilasciate varie testimonianze anonime (le migliori sono tutte nella fine del libro a mio avviso): si parla di hacker molto giovani che praticavano con disinvoltura cellular phreaking, ovvero la tecnica che consentiva la duplicazione di un numero di telefono (quella che oggi si chiamerebbe clonazione del numero) e che consentiva di utilizzare un telefono altrui a insaputa del proprietario. Oppure ancora le prime BBS che si diffondono in Italia, per cui era nell’ordine delle cose che tutti provassero ad intrufolarsi in quelle degli altri, per segnalare bug del sistema UNIX e per consentire ai sysadmin (amministratori di sistema) di migliorare gli stessi sistemi tecnologici le stesse infrastrutture che abbiamo utilizzato (e continuiamo ad utilizzare) fino ad oggi.

    Perché il punto fondamentale è capire che – al di là della facciata burocratica, tesa a determinare sempre e comunque un colpevole – le violazioni degli hacker sono diventate progresso, piaccia o meno, magari non subito, magari non sempre, ma in molti casi lo sono diventate perchè hanno evidenziato limiti tecnologici e hanno costretto i programmatori ad aggiornarsi, a rimanere sul pezzo, a proteggerci meglio tutti dalle incursioni. Perché l’unico modo per vincere era quello di partecipare a quello strano gioco, che rimaneva comunque confinato nell’ambito del digitale ed in cui soprattutto non c’era l’obbligo di pubblicare le cose a proprio nome, ma era prassi consolidata nascondersi dietro nickname asessuati e spesso tratti dai romanzi di Sterling o di Gibson (vere e proprie bibbie di riferimento per tutti gli hacker dell’epoca). Spaghetti hacker rimane un libro storico che farebbe, ancora oggi, venire i brividi a qualunque politico abbia seriamente parlato di censura di Internet.

    Gran parte del libro utilizza terminologia tecnica dell’epoca e cerca di spiegare come si lavorasse con l’informatica alla fine degli anni 80 e durante tutti gli anni 90: si lavorava in modo artigianale e quasi sempre sistemi open source, che permettevano di essere smantellati e manipolati e piacere con conseguenze a volte nefaste, altre semplicemente divertenti. E questo l’elemento che abbiamo ereditato per l’internet di oggi: in bilico perenne tra divertente e di cattivo gusto, tra illegale e ironico, tra tutto e niente, un lascito colossale e dai confini labili per tutte le generazioni successive di troll, molestatori, ricercatori universitari di giorni e hacker di notte, utenti in fissa con l’anonimato, programmatori C++, smanettoni di ogni ordine grado.

    Già ai tempi di War Games (film del 1983), del resto, era pressappoco consolidato nella cultura di massa cosa fosse un wardialing (comporre più numeri di fila in automatico, fino ad individuarne uno target con determinate proprietà), era pressappoco risaputo che un ragazzino sapesse telefonare gratis sfruttando la linguetta di una lattina (il primo a sfruttare quelle tecniche era stato Kevin Mitnick, condannato negli USA per questa come per altre attività digitali illecite). Ma non solo: era implicito perchè uno volesse penetrare nel sistema di un produttore di videogame (per accaparrarsi l’ultimo titolo in uscita prima degli altri). Vallo a spiegare ad un italiano che accendeva a malapena una televisione e considerava il telecomando la più grande innovazione degli ultimi anni.

    Era altresì noto alla maggioranza dei nerd ottantiani cosa fosse un supercomputer, il tutto mentre le suggestioni da apocalisse nucleare contagiavano viralmente (diremmo oggi) l’opinione pubblica (siamo in piena Guerra Fredda), in un mix confondente di panico, allarmismo e cautela che forse forse non si è esaurito nemmeno oggi. Non solo: si sapeva, quantomeno nei college americani, cosa fosse una backdoor, forse addirittura cosa fosse una realtà virtuale (il supercomputer del film War Games considera, a tutti gli effetti, la guerra simulata come grottescamente equivalente ad una reale). Siamo all’inizio degli anni Ottanta, l’informatica è in fermento, e così iniziano a diffondersi i computer ad uso domestico che entusiasmano gli smanettoni di ogni ordine e grado. In Italia non fu proprio così, ma nonostante tutto qualcosa si mosse.

    È un clima che conosciamo bene, a ben vedere: oggi si parla molto di cyberbullismo ma per la sensibilità d’epoca sarebbe stato considerato eccessivo parlarne, ad esempio. Naturalmente per capire questo aspetto è necessario considerare che gli utenti erano erano tre o quattro ordini di grandezza di meno: se oggi parliamo di decine di milioni di utenti su Internet, infatti, all’epoca erano al massimo qualche decina di migliaia di utenti BBS e simili. L’accento della criminalizzazione del mezzo trasmissivo si vide soprattutto – raccontano gli autori – per chi duplicava i software nelle BBS, per cui gli autori sostengono e smontano, per quanto possibile, le potenziali accuse di ricettazione per chi lo praticava (non per altro: una copia non è una sottrazione ad altri, è “solo” una copia). La storia di Internet la conosciamo, e tutti ricordiamo i casi in cui l’autorità, spesso sfruttando una normativa carente e ambigua, si introducevano nelle case dei ragazzini sequestrando tutti i computer, i monitor e le stampanti, e non semplicemente i dati (che sarebbero stati l’autentico potenziale oggetto di analisi).

    In Italia non si ebbe affatto lo sviluppo indicato nella maggior parte dei libri: per vedere le prime connessioni ad Internet abbiamo dovuto aspettare l’inizio degli anni anni 90. nonostante spaghetti hacker se un libro dotato fa vedere in maniera molto chiara come nascono la gran parte dei fenomeni tecnologici in Italia. Gli autori sono un informatico o un giurista (Chiccarelli e Monti, rispettivamente) che propongono una lettura snella, agevole e dal sapore libertario di quella che poi sarebbe diventata la cultura hacker a tutti gli effetti. Ponendo dilemmi che non si sono risolti neanche oggi, dopo aver trascorso un periodo di forte criminalizzazione delle attività hacker in generale, con una tecnologia di connettività che nel nostro paese si sviluppava poco e male (e si prestava alla speculazione di pochi), e che soltanto con le prime linee ISDN ad inizio Duemila inizierà a diventare un fenomeno di massa a tutti gli effetti.

    Disponibile su Amazon

Exit mobile version