Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U...
Transcript of Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U...
Ciclo di incontri
“Atomi e Bit”
Come accorgersi del mondo
attorno a noi
Un mondo di etichette
Aggiungere bit agli atomi
Quando il contenitore è meglio del contenuto
2
1
Ci sono cose che facciamo talmente spesso che sono diven-
tate per questo “scontate”. Si incontra un amico, lo si salu-
ta, gli si dice “Ehi, che bel cappello che hai!” Tutto normale.
Non pensiamo neppure per un attimo: “Come ho fatto a
riconoscere che è lui? A vedere che ha un cappello diverso da quello
che portava prima?”.
Riconoscere gli oggetti che fanno parte del nostro mondo è fonda-
mentale, talmente importante in effetti che quegli esseri che sono stati
in grado di farlo meglio sono arrivati a dominare il mondo di oggi, noi,
ovviamente, ma anche le lumache, le farfalle, gli elefanti…
Noi saremo bravi a riconoscere alcune cose, quasi sempre con la
vista, ma non siamo affatto bravi a riconoscere se un’erba è o meno
commestibile. Ci fidiamo del supermercato o di quanto ci hanno inse-
gnato i genitori. Ci catapultassero in mezzo ad una giungla e fossimo
costretti a vivere cibandoci di quello che troviamo attorno…beh, non
vivremmo a lungo. La lumaca, sì. Quindi prendiamo atto che ciascuno
è bravo a riconoscere certe cose e che ciascuno utilizza un modo tutto
suo (tipico della specie) per riconoscere e comprendere il mondo attor-
no, dalla vista degli umani, all’olfatto (per la maggior parte delle specie
viventi), agli ultrasuoni (per i chirotteri) agli infrarossi (per le zanzare),
agli ultravioletti (per le api), alle vibrazioni (per i serpenti). Questa
varietà e strutturazione di riconoscimento e comprensione, come
vedremo, vale anche per le macchine.
Il riconoscere è una caratteristica talmente interiorizzata che ci
riesce difficile pensare che esistano cose che non possono essere
riconosciute: certo, è comune l’esperienza di non essere in grado di
3
1
riconoscere, nel senso di distinguere, delle cose, da persone di un’al-
tra razza a insetti di un certo tipo che ci paiono tutti uguali… Ben diver-
so, però, è capire che certe cose sono fondamentalmente indistingui-
bili come è il caso degli oggetti della fisica quantistica che proprio per
questo ci risulta incomprensibile.
Qui, comunque, ci concentriamo su oggetti che sono riconoscibili e
distinguibili.
Partiamo da quello che ci è più vicino, cioè da noi…
Come riconosciamo e identifichiamo gli oggetti
intorno a noi?
Proviamo a guardare questa fotografia. Quanto tempo avete impie-
gato per riconoscere in quel verde un albero, in quelle macchie rosse
circolari delle arance e in quel blu un cielo?
È probabile che la sensazione sia di non aver impiegato alcun
tempo, che semplicemente guardare, riconoscere, e spesso capire
siano un‘unica cosa.
Esistono due processi al lavoro nel nostro cervello quando guar-
diamo qualcosa: il processo di categorizzazione e quello di identifica-
zione. È il primo che ci
dice che quello che stiamo
vedendo contiene le cate-
gorie cielo, alberi e frutti. Il
secondo identifica “quel
cielo di Lombardia così
bello quando è bello”, l’a-
rancio e le arance.
Questa suddivisione
tra categorizzazione e
identificazione è molto
antica. I filosofi greci l’ave-
4
1
vano messa come punto di partenza per la conoscenza del mondo.
Con varie sfumature, dipendenti dal filosofo, si credeva che ogni cosa
avesse un‘essenza che la caratterizzasse e che fosse questa essen-
za la base della categorizzazione che noi umani facciamo e che utiliz-
ziamo per capire un determinato oggetto. Ciascun oggetto ha delle
qualità specifiche che lo distinguono dagli altri. Capiamo l’essenza del-
l’essere sferico, ma poi aggiungiamo caratteristiche come colore,
peso, tipo di superficie, dimensione ed arriviamo a dire che si tratta di
una arancia. In realtà il nostro meccanismo di comprensione utilizza
un altro elemento fondamentale: il contesto. Quella stessa immagine
di arancia della figura posta in una vetrina di un negozio di vestiti ci fa
immaginare una arancia di plastica usata per decorare la vetrina, se la
vediamo in una cesta di un fruttivendolo il fatto che possa essere
“finta” non ci sfiora neppure. Inoltre immediatamente riconosciamo
un’arancia vera da una figura di un’arancia vera…
La contestualizzazione, come vedremo, è un elemento molto
importante nel riconoscimento effettuato dalle macchine in quanto
semplifica loro la vita (così come semplifica la nostra).
Secondo studi recenti, risalgono al 2005, pare che prima si attivi il
processo di categorizzazione e immediatamente dopo quello di identi-
ficazione. In realtà quello che arriva alla nostra percezione (alla
coscienza) è il risultato dei due. Abbiamo cioè l’impressione che quel-
lo che vediamo sia quello che capiamo.
Un primo problema nel riconoscimento visivo di un oggetto è quel-
lo di riuscire a separarlo dal contesto. Nel caso del nostro apparato
visivo, e questo vale per tutti i vertebrati in quanto il funzionamento di
questo apparato è molto simile, l’occhio è in grado di raccogliere infor-
mazioni (non accuratissime) sulla distanza dei diversi punti dell’imma-
gine da noi e questo fornisce un primo elemento per decidere se due
punti appartengono o meno allo stesso oggetto. Inoltre, la retina ha
cellule specializzate per riconoscere la presenza di linee, quello che
spesso significa la presenza di un bordo e quindi di un limite di un
5
1
oggetto. L’insieme di linee viene inviato al cervello ed è qui che avvie-
ne la vera e propria separazione e riconoscimento degli oggetti. Per il
cervello le informazioni sulla presenza di linee sono talmente impor-
tanti che implicitamente giudichiamo la qualità di una immagine dalla
facilità di riconoscere in questa delle linee. Le linee che riconosce l’oc-
chio non sono altro che differenze di luminosità tra punti. Questo è il
motivo per cui una foto contrastata ci appare meglio definita rispetto ad
una che lo è meno, mentre in realtà una foto contrastata avendo meno
tonalità ha anche meno dettagli. In generale un‘immagine con molti
contrasti è più facile da capire che non una che ne ha pochi. In una
giornata grigia tutto pare appiattirsi. Perdiamo quelle informazioni che
permettono al cervello di capire la profondità.
Il ruolo delle linee è talmente
importante per il nostro proces-
so di riconoscimento che, quan-
do queste non ci sono, ci pensa
il cervello ad aggiungerle por-
tando al riconoscimento di
oggetti che in molti casi, come
in questa figura, non esistono.
Sono le illusioni che impropria-
mente definiamo ottiche men-
tre, in realtà, le illusioni avven-
gono nel cervello.
Si noti come questo
“difetto” del cervello
deriva da una sua quali-
tà importantissima:
quella di riconoscere
oggetti anche quando
questi sono visibili solo
6
1
in parte, perché, ad esempio, sono parzialmente coperti da un ogget-
to che si trova tra noi e loro. In questo caso, infatti, possiamo ricono-
scere un oggetto solo perché il cervello ne completa le parti mancan-
ti. Un’auto viene riconosciuta sia che la si possa vedere sia quando vi
sia davanti un carretto che blocca la visione della parte centrale per cui
quello che arriva al cervello è un cofano e un portabagagli.
Questa capacità viene appresa, i bambini piccoli non ce l’hanno ed
è per questo che si mettono a piangere se un oggetto di loro interes-
se viene fatto sparire dietro ad un altro o il fatto che non riconoscano
un oggetto di cui sia visibile solo una parte.
In pratica il nostro cervello trasforma le informazioni che arrivano
dagli occhi in informazioni che “hanno senso”. Questo avviene in mol-
tissime situazioni ed in effetti avviene così di frequente che non ce ne
accorgiamo affatto.
Vediamo un esempio di questa ricerca forzata del riconoscimento
effettuata dal cervello nella figura contenente immagini sfocate. . In
ciascuna delle quattro immagini sono presenti dei cerchi che racchiu-
dono un oggetto. Quando li osserviamo il nostro cervello non ha diffi-
coltà a identificare un’auto, una persona, un telefonino, una bottiglia,
una scarpa. Il fatto è che i diversi oggetti sono in realtà la stessa figu-
ra che è stata inserita èiù volte nelle immagini. Non si tratta quindi di
7
1
immagini sfocate di oggetti diversi ma di immagini di uno stesso ogget-
to. È il nostro cervello che sforzandosi di riconoscere, riconosce anche
cosa che non ci sono
Quando il regista gira il film si mette vicino alla telecamera per
vedere le cose così come queste vengono catturate dalla telecamera
e quindi nella prospettiva in cui appariranno sul film. Cosa succede
quando noi andiamo a vedere il film? Spesso cerchiamo un posto cen-
trale non troppo vicino allo schermo, ma altrettanto spesso quei posti
sono occupati ed andiamo quindi a sederci in un’altra zona. Quando
usciremo dalla sala saremo convinti di aver visto le stesse immagini
che hanno visto tutti gli altri spettatori. Questo non è vero a livello delle
immagini che hanno raggiunto i diversi cervelli in quanto queste sono
state deformate in base al punto in cui si trova lo spettatore. Solo quel-
lo situato al centro dello schermo e ad una distanza ben precisa dallo
schermo ha visto le immagini che il regista ha deciso di raccogliere.
Tutti gli altri hanno visto qualcosa di diverso con gli occhi. Tutti, però,
nella misura in cui il loro cervello è stato in grado di riconoscere i diver-
si elementi dell’immagine, avranno avuto la stessa sensazione e
saranno pronti a giurare di aver visto le stesse cose.
Legata a questa caratteristica del processo di riconoscimento è
anche l’attribuzione di una intenzionalità in alcuni tipi di oggetti che
vediamo. In particolare prestiamo molta attenzione agli occhi di una
persona e siamo in grado di capire se questa ci sta guardando o meno.
Questo in generale è vero ma a volte attribuiamo questa intenzionali-
tà anche in situazioni in cui la cosa è impossibile, ad esempio ad una
persona disegnata in un quadro.
In alcuni casi l’impressione è quella che la persona dipinta ci segua
con lo sguardo! Questo capita quando gli occhi del dipinto “guardano”
esattamente di fronte (a 90 gradi rispetto alla tela del quadro) come nel
caso della Monna Lisa. Il meccanismo è identico a quello della visione
di un film. Il nostro cervello “aggiusta” l’immagine che arriva dai nostri
occhi per compensare la prospettiva e, così facendo, ci fa apparire di
8
1
essere inseguiti dallo sguardo presente
nel dipinto. Il fenomeno si presenta solo
quando guardiamo immagini bidimen-
sionali, come uno schermo di un cine-
ma o un dipinto in un quadro o una
parete. Infatti, in questo caso, la man-
canza di profondità fa sì che i punti per-
cepiti come più vicini e più lontani (gra-
zie al gioco delle ombre e della prospet-
tiva) non variano al variare della nostra
posizione (cosa che invece avviene se
guardiamo un oggetto tridimensionale
in cui man mano che ci spostiamo
vediamo parti diverse dell’oggetto e
cambiano le distanze tra i vari punti) e
questa invarianza porta il cervello a
ricostruire l’immagine come se noi continuassimo ad osservarla dal
centro.
Facciamo ora un passo avanti e vediamo come è possibile ricono-
scere alcuni oggetti sulla base di loro caratteristiche specifiche.
Partiamo da come possiamo riconoscere una persona.
La Biometria
La biometria, dal greco “misura degli esseri viventi”, è una scienza
relativamente giovane, poco più di cento anni, che studia la misura-
zione delle variabili fisiologiche o comportamentali per consentire il
riconoscimento e identificazione di esseri viventi. Probabilmente il più
noto sistema biometrico è quello basato sul riconoscimento delle
impronte digitali anche perché utilizzato dalla polizia giudiziaria e reso
popolare dai “gialli”. In effetti, il padre della biometria è considerato il
francese Alfonso Bertillon, fotografo, che lavorò per la polizia di Parigi
9
1
e classificò i detenuti del carcere di Parigi sulla base della misura della
lunghezza delle ossa (arti e cranio).
Queste misure sono uniche per ciascuna persona ma le misure
devono essere fatte in modo molto preciso. Bertillon insegnò questa
sua tecnica a varie polizie europee ma le misure effettuate da altri si
rivelarono poco precise e quindi inutilizzabili. La sua tecnica fu sosti-
tuita ai primi del novecento dall‘identificazione tramite impronte digita-
li, grazie agli studi di Galton e di sir Henry.
Nel tempo si sono aggiunti molti altri sistemi di identificazione basa-
ti su caratteri antropometrici, sia di tipo fisiologico sia di tipo compor-
tamentale, specialmente con
l’avvento dei computer e a
seguito del crescente interes-
se di avere macchine in
grado di riconoscere perso-
ne. Alcune delle tecnologie
sviluppate nella biometria
sono state estese per con-
sentire il riconoscimento di
oggetti, così come in prospet-
tiva alcune tecnologie svilup-
pate per il riconoscimento di
oggetti iniziano ad essere applicate al riconoscimento di persone.
Il problema di fondo della biometria è quello di riuscire ad identifi-
care in modo certo l’identità di una persona, di cui si conoscono a prio-
ri alcuni parametri caratteristici, in modo rapido e semplice che non dia
origine né a falsi negativi né a falsi positivi. Con falso negativo signifi-
ca incorrere nell’errore di dichiarare che quella persona non è quella
che si ritiene essere mentre in realtà lo è (pensiamo ad un sistema bio-
metrico per aprire la porta di casa che un bel giorno non ci riconosca
più e ci lasci fuori sulla strada) mentre, con falso positivo si intende l’er-
rore in cui viene riconosciuta l’identità della persona mentre questa
non è la persona che si voleva identificare (nell’esempio precedente
10
1
un estraneo si presenta alla mia porta di casa e viene riconosciuto
come fossi io e quindi gli viene aperta la porta).
In generale quanto più si vuole evitare il falso negativo, tanto più
probabile diventa che si incorra in falsi positivi e viceversa, quanto più
si vuole evitare un falso positivo tanto più è probabile incorrere in falsi
negativi. Questo è abbastanza intuitivo. Infatti, se voglio essere sicuro
di permettere l’accesso in casa al proprietario (evitare un falso negati-
vo), ad esempio tramite la lettura delle impronte digitali, dovrò neces-
sariamente essere tollerante a piccole variazioni che potrebbero esse-
re causate da una ferita accidentale sul polpastrello, o alla possibilità
di riconoscere comunque le impronte deformate dall’aver tenuto, ad
esempio, le mani in acqua per molto tempo. Tutti motivi validi che però
portano ad accettare varianti dell’originale e rendono quindi più proba-
bile che un’altra persona molto simile al proprietario (dal punto di vista
di impronte digitali) possa essere scambiata per lui (incorrendo quindi
in un falso positivo). In effetti, a fine 2008, ha suscitato scalpore il fatto
che due ricercatori siano riusciti a trovare il modo, rilevando le impron-
te digitali che il proprietario di una casa lasciava sul lettore di impron-
te, di realizzare un calco in lattice che messo su un dito di un’altra per-
11
1
sona, come una finta pelle, è riuscito ad ingannare il lettore di impron-
te consentendo loro di aprire la serratura.
Questo problema dei falsi positivi e dei falsi negativi può essere
ridotto considerevolmente (qualcuno arriva a dire “annullato”) se si
ricorre a più “misure” in contemporanea, ad esempio lettura dell’im-
pronta, scansione dell’iride, mappa delle vene della mano.
Alcuni sistemi biometrici sono adatti ad essere integrati in un tele-
fonino che a questo punto potrebbe riconoscere il proprietario o, in
futuro, inviare le caratteristiche biometriche rilevate ad un centro ser-
vizi per riconoscere chi lo sta tenendo in mano e quindi trasformarsi
nel terminale di quella persona.
Il passaggio dal riconoscimento del proprietario a quello di ricono-
scere una persona tramite misure biometriche è immenso. Infatti, nel
primo caso è sufficiente paragonare delle caratteristiche di riferimento
precedentemente rilevate (ad esempio memorizzate al momento del-
l’acquisto del telefonino) con quelle rilevate in quel momento e deci-
dere se vi sia o meno corrispondenza. Nel secondo caso, invece, il
problema è quello di cercare tra milioni, potenzialmente miliardi, di pro-
fili uno che sia coincidente con le misure rilevate. Oltre alla enorme
capacità elaborativa richiesta, aumenta considerevolmente il margine
di errore nell‘identificazione in quanto su miliardi di persone si posso-
no trovarne un certo
numero con caratteristiche
simili.
La biometria, pur
essendosi sviluppata in
particolare per riconosce-
re e identificare le persone
ha avuto anche interes-
santi sviluppi in altri domi-
ni, ad esempio in agricol-
tura per riconoscere gli
12
1
insetti. Sono stati realizzati dei riconoscitori di suoni in grado di distin-
guere una specie di insetti dall’altra. Questi riconoscitori sono partico-
larmente importanti nell’agricoltura moderna che ormai si basa su
monoculture di tipo industriale (come i campi di patate Russet
nell’Idaho che producono le patate per i McDonald di gran parte del
mondo) e che utilizzano enormi quantità di anticrittogamici al punto
che il 40% del costo del prodotto finale è dovuto a questi prodotti.
Appositi microfoni distribuiti nei campi sono in grado di rilevare i suoni
prodotti dagli insetti, tramite triangolazione del suono si arriva a deter-
minare la posizione dell’insetto e speciali irroratori robotizzati spruzza-
no solo in quel punto il veleno riuscendo così a diminuire drastica-
mente i costi e anche l’inquinamento.
È proprio l’automazione nella irrigazione e irrorazione degli antri-
crittogamici che fa assumere ai campi la forma di cerchi: un punto cen-
trale serve per convogliare gli antiparassitari che vengon distribuiti tra-
mite un braccio rotante.
In un certo senso qui è più semplice in quanto non siamo in pre-
senza di esseri che potrebbero “barare” per farsi o non farsi ricono-
scere.
Il suono è certamente uno dei tanti elementi che possono essere
analizzati per rilevare ed identificare persone e animali. Quello che
viene analizzato è la struttura del suono e questa è dipendente dalle
corde vocali per cui un raffreddore non influisce sul riconoscimento.
13
1
Non è tuttavia un parametro molto preciso e può essere utilizzato solo
insieme ad altri.
Altri sistemi di misura biometrica, oltre alle impronte digitali che
abbiamo già visto, sono basati sulla fotografia dell’iride, sulla mappa
delle vene nella retina, nella mano. Altri ancora si basano sulla distan-
za tra un certo numero di punti caratteristici del viso (distanza tra le
pupille, tra queste e la punta del naso, del mento,…), sulla diversa
resistenza alla corrente elettrica tra diversi punti del palmo della mano
(sistema questo molto interessante per un riconoscimento tramite tele-
fonino).
Altri sistemi si basano sul modo di camminare delle persone (il
gait). Questo è talmente “personale” che una sua alterazione è in
genere indicativa di una patologia e in genere si manifesta prima anco-
ra che la persona si renda conto che c’è qualcosa che non va. È sfrut-
tando questa caratteristica che sono state realizzate delle pantofole in
grado di misurare variazioni al modo di camminare che possono esse-
re indicative di micro ictus, prodromi ad un ictus conclamato. Vengono
prescritte a persone che hanno già sofferto di un episodio di ictus e
che sono quindi statisticamente più soggette ad ulteriori episodi.
Identificare le cose… chiamandole per nome
Un modo per identificare persone, oggetti ed anche idee è quello di
associare loro un nome. Non pensiamo che questa sia una cosa stretta-
mente umana. Alcune ricerche hanno dimostrato che anche i del-
fini hanno (e danno) un nome. I
sibili che emettono rappresenta-
no dei nomi; ad un particolare
sibilo (vocabolo, diremmo noi)
corrisponde il nome di un delfino
del gruppo che nell’udirlo “si
volta” in quanto sente di essere
chiamato.
14
1
Gli umani sono ovviamente specialisti nel dare nomi. Addirittura in
alcune religioni, cristianesimo incluso, il compito di attribuire un nome
ad una cosa è stato conferito da un dio agli uomini. Osservare i nomi
nelle varie lingue, culture, paesi, è un‘esperienza molto interessante.
Una cosa che si nota spesso è il tentativo di utilizzare il nome
anche come classificazione, il nome non è quindi solo un identificato-
re di una persona ma anche un modo per collocare quella persona in
un contesto.
Per gli Hindù, ad esempio, che vedono la popolazione suddivisa in
caste, gli appartenenti alla casta più alta hanno il primo nome (gotra)
che denota il capostipite e che quindi viene tramandato di generazio-
ne in generazione. A volte questo corrisponde ad una professione,
altre volte al villaggio da cui si presuppone la provenienza. È vietato a
due persone che abbiano lo stesso primo nome contrarre matrimonio
(anche se molto probabilmente non hanno alcuna parentela tra loro).
Anche per le altre caste il primo nome denota la casta o sottocasta di
appartenenza e siccome questo è spesso un punto a sfavore oggi
molti indiani hanno abbandonato questo nome a favore di uno neutro.
Per i Sikh non vi è distinzione tra nomi femminili e maschili per cui
gli uomini aggiungono tra il nome e il cognome il termine Singh, che
significa cuore di leone, e le donne Kaur, che significa principessa.
In Cina tutti i nomi sono composti da due coppie di caratteri di cui
il primo indica la famiglia (il cognome) e il secondo il nome imposto alla
nascita. Nella coppia che denota il nome viene inserito un carattere
che rappresenta l’idea di bellezza, di un profumo, di un fiore se il nome
è attribuito ad una bambina, una idea di forza o fierezza se il nome è
per un bambino. Curioso che molte bambine abbiano un nome del tipo
“speriamo che il prossimo sia maschio”!
In Cina viene considerato offensivo attribuire ad un bambino un
nome che è già stato di un’altra persona di quella famiglia (ad esem-
pio di un nonno…esattamente l’opposto di quanto avviene in molte cul-
ture occidentali).
15
1
Negli ultimi anni molti cinesi che hanno relazioni con occidentali
hanno cambiato il loro nome con un nome occidentale, altri hanno
aggiunto un nome occidentale a precedere il cognome.
Ovviamente i nomi che utilizziamo per le persone, gli antroponimi,
sono solo una piccola parte dei nomi che abbiamo creato nel tempo.
Abbiamo nomi per indicare posti, toponimi, fiumi, idronimi, e anche dei
nomi utilizzabili al posto del vero nome, gli pseudonomi.
Gli scienziati hanno iniziato a dare nomi ad animali e oggetti con
l’obiettivo di introdurre una classificazione, tra i più famosi Carlo
Linneo, il biologo svedese che mise a punto una nomenclatura per
piante e animali basata sulle loro caratteristiche visibili in modo da
classificarle. Nel dare il nome ad una cosa lo scienziato cerca di met-
terne in evidenza la sua appartenenza ad una classe di fenomeni,
oggetti che condivido-
no alcune di quelle
caratteristiche, ad
esempio esapodi sono
tutti gli animali con 6
zampe (gli insetti).
Se però diamo il
nome Felis silvestris
catus per ben denotare
il nostro micio abbiamo
in realtà descritto solo
un tipo di animale: se
vogliamo identificare il nostro particolare gatto gli daremo un nome
che, almeno per noi, è unico, ad esempio TOM.
Certo potrebbero esserci molti altri gatti a cui è stato dato lo stesso
nome per cui questo che a noi è sufficiente per identificare il nostro
gatto in generale non lo è. Non è un identificatore univoco nel conte-
sto del mondo mentre lo è nel nostro contesto.
Sempre più spesso occorre avere un identificatore univoco asso-
16
1
ciato ad una persona o ad un oggetto: il codice fiscale ne è un esem-
pio. È formato da alcune lettere che derivano dal cognome, altre dal
nome, dalla data di nascita la cui codifica specifica anche il sesso e dal
luogo di nascita (oltre ad un carattere di controllo). Il codice fiscale è
un identificatore, così come il numero di telefono...
Il numero di telefono
Siamo talmente abituati al numero di telefono da non farci neppure
caso. Eppure questo rappresenta il punto di arrivo di una evoluzione
interessante e complessa, evoluzione che continua e che porterà nella
prossima decade alla scomparsa di questo ovvio compagno di viaggio
della nostra vita.
Se Meucci può essere considerato l’inventore del telefono, e quin-
di difendiamo l’italianità di questa invenzione, l’americano Bell è l’in-
ventore del sistema di telecomunicazioni. A fine anni 70 (del 1800…)
Bell iniziò ad affittare degli apparecchi telefonici a singole persone che
potevano quindi chiedere ad altre aziende di creare una connessione
in rame tra due apparecchi, ad esempio per avere una comunicazione
tra casa e ufficio. Il sistema non si prestava ad una diffusione, pensia-
mo cosa vorrebbe dire se si dovesse chiedere a qualcuno di tirare un
filo dal nostro telefono al punto a cui vorremmo telefonare! La Western
Union e la neonata Bell Company realizzarono immediatamente che
occorreva pensare ad una vera e propria rete di connessione condivi-
sibile da tutti i possessori di telefono con dei sistemi di commutazione
per permettere ad un qualunque telefono di raggiungere qualunque
altro telefono. Era necessario, a questo punto, identificare ogni telefo-
no in modo da poter stabilire la connessione.
L’identificazione venne fatta attribuendo al telefono il nome del suo
proprietario (o della ditta). Un apposito ufficio riceveva le richieste di
connessione e collegava i fili dal chiamante al chiamato, identificato,
per l’appunto, tramite il nome.
17
1
L’identificazione tramite numeri avvenne a fine del 1879, a Lowell,
nel Massachusetts. L’evento scatenante fu un’epidemia di morbillo! Il
dr. Moses Greeley Parker era preoccupato che i quattro operatori che
effettuavano le comunicazioni tra i duecen-
to apparecchi telefonici di Lowell si amma-
lassero lasciando incustodito l’ufficio di
commutazione e portando quindi alla para-
lisi del servizio. Infatti, persone reclutate al
momento per sostituire gli ammalati avreb-
bero avuto enormi difficoltà ad effettuare la
commutazione sulla base di nomi che non
conoscevano. Una identificazione tramite
numeri si prestava ad un ordinamento
molto semplice e quindi poteva essere
gestita da persone non pratiche.
La commutazione manuale si serviva comunque ancora dei nomi,
questa volta di località, per la lunga distanza. Il chiamante diceva: mi
passi il 43761 di Torino. Il numero di telefono era un codice sequen-
ziale che via via, cifra per cifra instradava la chiamata. Non era quindi
possibile che esistessero i numeri 43761 e 437612. Arrivati alla cifra 1
la terminazione era raggiunta (nei nostri nomi questo non è vero, Maria
e Marianna sono due “nomi” validi e distinti” anche se condividono le
prime cinque lettere).
Curioso notare che in alcune zone del mondo la numerazione era
composta da due parti, ad esempio 3R122: 3 indicava la linea che si
voleva raggiungere. Siccome questa era condivisa da più telefoni (col-
locati in case diverse, anche distanti tra loro) all’identificatore di linea
(terminato con la lettera R, per Ring, squillo) seguiva una serie di
numeri che indicavano all’operatore il numero di volte in cui questo
doveva girare la manovella per far squillare il telefono. Nel caso di
3R122 l’operatore doveva girare una volta, poi fermarsi un attimo, gira-
re due volte e poi dopo un attimo altre due volte. In questo modo tutti
18
1
i telefoni collegati a quella linea avrebbero emesso uno squillo segui-
to da due squilli ravvicinati e da ulteriori due squilli. Ciascuna “casa”
aveva un codice di squilli per cui se il signor Mario sentiva la sua
sequenza rispondeva, se era una sequenza diversa no. Chiaro che si
sperava che le persone che condividevano la linea non ricevessero
molte telefonate a notte fonda…
In Italia questo sistema non venne mai applicato, anche se si ave-
vano linee condivise tra due famiglie (il Duplex). Una tecnologia appo-
sita permetteva di indirizzare la chiamata ad una famiglia piuttosto che
ad un’altra e ciascuna aveva il suo numero di telefono. L’unico proble-
ma era che quando una parlava l’altra si trovava senza telefono.
In molti posti, ancora oggi, le prime cifre del numero di telefono
erano rappresentate da lettere (ad esempio in Inghilterra) che identifi-
cavano l’area in cui si trovava il telefono (ad esempio HAM a Londra
indicava il quartiere di HAMpstead, per cui il numero era HAM342,
certo più facile da ricordare che 315342). In America si usa spesso
nella pubblicità convertire il numero di telefono in un nome, in quanto
questo è più facile da ricordare. Ad esempio per prenotare una stanza
alla catena Hilton si fa il numero 1-800-HILTONS (dove le lettere cor-
rispondono ai numeri sul telefono, la cifra 1 viene selezionata per A,B
e C, la 2 per E, F e G e così via; non occorre ricordarsi l’associazione
in quanto nei telefoni in USA le troviamo scritte di fianco al numero).
Come abbiamo visto, i numeri di telefono sono sia un identificativo
di una linea sia un sistema per indicare alle centrali telefoniche come
raggiungere “quella” linea con un certo numero di passi, ciascuno indi-
cato in sequenza da una cifra.
Il numero di telefono è unico in una certa zona, ad esempio a
Venezia c’è un unico 541200. Quel numero, però esiste anche a Torino
per cui occorre far precedere al numero vero e proprio anche l’indica-
tivo, cioè l’identità della zona in cui si trova quel numero: 041 per
Venezia, 011 per Torino.
Lo stesso vale se si deve chiamare al di fuori di una nazione. In
questo caso occorre premettere l’identificativo di nazione, per l’Italia
19
1
questo è +39 (il + indica un codice di accesso internazionale che varia
da operatore ad operatore), per gli USA +1.
L’avvento del cellulare ha portato ad un importante cambiamento
nella nostra percezione di numero. Mentre con il fisso il numero di tele-
fono identifica sostanzialmente il posto in cui è collocato il telefono (la
casa del mio amico a Torino) con il cellulare il numero identifica una
persona (il mio amico). Di qui il cambiamento nel modo di parlare: non
più “pronto chi parla?” ma “ciao Mario”.
La trasformazione della rete di telecomunicazioni da centrali elet-
tromeccaniche a computer, l’introduzione di computer all’interno del
telefono e quindi la presenza di agende telefoniche nel telefono e l’av-
vento di Internet e delle chiamate effettuate via Internet ha portato alla
possibilità di fare a meno del numero. Questo esiste ancora ma è
diventato invisibile. Per chiamare Mario selezioniamo il nome “Mario”.
Se chiamiamo tramite computer, o telefonino di ultima generazione,
spesso non occorre neppure più selezionare il nome “Mario” ma è suf-
ficiente “cliccare” sulla sua foto: benvenuti nel nuovo mondo delle tele-
comunicazioni.
Il numero di telefono ed oggi il nome, sono disaccoppiati oggi dalla
linea: questo significa che possiamo sceglierne uno che ci piace (pur-
chè non sia già utilizzato). Questo ha dato origine a delle aste per
acquistare certi numeri. Il record è la vendita del numero 666-6666 a
Doha nel Qatar per 2,75 milioni di dollari. In Cina il numero 888-8888
è stato venduto a Chengdu per 270723 $ (il numero 8 è considerato di
buon auspicio in Cina).
Identificare oggetti
La produzione di grandi quantità di prodotti, la loro distribuzione e
vendita ha fatto emergere la necessità di identificare i singoli oggetti.
In questo primo ebook vediamo le tecnologie in termini di quanto offro-
no come capacità di rappresentazione e di identificazione. Le ripren-
20
1
deremo nel prossimo dal punto di vista del come funziona e nel suc-
cessivo in come viene utilizzata. Nell’ultimo ebook di questa serie
vedremo, invece, come potranno essere utilizzate in futuro.
Il sistema oggi più utilizzato è quello che si serve della tecnologia
del codice a barre e in cui il codice segue lo standard UPC: Universal
Product Code.
L’identità dell’oggetto viene codificata tramite 12 cifre decimali a cui
viene fatto precedere e seguire un codice di inizio e fine più un codice
che viene posizionato tra le prime e le seconde sei cifre. Il tutto viene
rappresentato da 30 posizioni che possono contenere una barra (per
rappresentare un 1) o uno spazio (per rappresentare uno 0).
L’etichetta che vediamo su molti prodotti si presenta quindi come un
insieme di barrette di cui alcune sembrano più spesse semplicemente
perché rappresentano più barre consecutive una di fianco all’altra.
Queste barre danno il nome al codice, codice a barre…
Questo codice è stato pensato per poter essere facilmente letto
dagli scanner ottici.
Una evoluzione del codice a barre sono le etichette bidimensionali
in cui l’informazione è rappresentata da piccoli quadrati, sempre con il
21
1
significato che una presenza significa un uno e una assenza uno zero.
Diventa possibile memorizzare molte più informazioni addirittura
immagini e suoni. L’interessante di questa modalità di codifica è che è
possibile leggere le informazioni tramite la fotografia dell’etichetta, non
è quindi più necessario disporre di un apparato particolare di scanne-
rizzazione. Ad esempio, i telefonini cellulari che hanno una macchina
fotografica integrata (la maggioranza ormai) dotati di un apposito soft-
ware (anche questo sempre più disponibile) diventano in grado di leg-
gere queste informazioni. Per permettere di leggere le informazioni nel
senso corretto l’etichetta contiene su tre vertici un quadrato “riquadra-
to”. Quella riportata in figura rappresenta l’orientamento corretto del-
l’etichetta ma questo orientamento è realizzato automaticamente dal
software di decodifica per cui la foto può essere scattata senza tener
conto dell’orientamento.
La facilità di lettura e interpretazione di queste etichette è quella
che ha suggerito il loro nome, QR: Quick Response, cioè Risposta
Rapida.
Lo scanner che viene utilizzato per la lettura dei codici a barre
richiede una vicinanza tra lo scanner e l’etichetta mentre nel caso delle
etichette bidimensionali la foto può essere scattata a distanza. Si pre-
stano quindi per essere messe su cartelloni pubblicitari e altre tipolo-
gie di oggetti che non sono avvicinabili al lettore.
Inoltre la maggiore quantità di informazioni che è possibile inserire
nell’etichetta stessa permette di aggiungere alla identità dell’oggetto
altre informazioni.
Sia i codici a barre, sia le etichette bidimensionali devono essere
visibili allo strumento che deve leggerli. Occorre quindi anche scoprire
dove queste etichette sono messe, esperienza comune al supermer-
cato in cui il cassiere gira il prodotto per cercare dove sia l’etichetta.
L’evoluzione tecnologica ha portato alla disponibilità di sistemi di
identificazione che permettono di ovviare a questo vincolo. Tra questi
sistemi quello che si sta maggiormente diffondendo è quello basato sui
codici elettronici. EPC: Electronic Product Code.
22
1
Con i codici elettronici abbiamo sostanzialmente una codifica molto
simile a quella dei codici a barra. L’elettronica utilizzata permette
potenzialmente anche di includere nell’etichetta svariate altre informa-
zioni e in questo senso quindi si dispone di un sistema che contiene
anche le funzionalità aggiuntive fornite dalle etichette bidimensionali.
Addirittura, nelle etichette elettroniche la quantità di informazioni
potenzialmente memorizzabili può essere enorme. In pratica però, dal
punto di vista della identificazione possiamo equiparare le etichette
elettroniche ai codici a barra.
Data la flessibilità dell’elettronica, esistono svariati codici per l’iden-
tificazione (ciascuno definito in uno standard).
A differenza delle etichette bidimensionali e dei codici a barra le eti-
chette elettroniche devono giocare un ruolo attivo nella comunicazio-
ne della identità. È un po’ quello che succede quando incontriamo una
persona che non conosciamo. Se vogliamo saperne il nome dobbiamo
chiederglielo e attendere che questa ce lo dica.
Mentre, quindi, i tipi di etichette trattati prima sono sostanzialmente
all’oscuro che qualcuno sta catturando la loro identità, nel caso delle
etichette elettroniche questo non succede. L’etichetta diventa parte
attiva del processo di riconoscimento. Tuttavia, possiamo avere due
modalità di comunicazione. Una in cui la comunicazione è iniziata da
chi vuole sapere l’identità, l’altra in cui l’identità è trasmessa in conti-
nuazione dall’etichetta per cui chiunque passi nell’area di azione del-
l’etichetta può leggere questa identità. Nel primo caso si parla di eti-
chette “passive” nel secondo di etichette “attive”.
Il vantaggio delle etichette passive è quello di consumare pochis-
sima energia (al punto che l’energia necessaria viene fornita dallo
strumento che le legge nel momento in cui vuole leggerle). Il van-
taggio delle etichette attive è che il campo in cui può avvenire la
comunicazione è molto più ampio, misurabile in metri piuttosto che in
centimetri.
23
1
L’identificazione su Internet
Un altro tipo di identificatore è la URL: Uniform Resource Locator,
cioè quell’insieme di caratteri che identificano in modo univoco una
certa risorsa raggiungibile tramite Internet.
Spesso si confonde Internet con il Web perché la maggior parte di
noi conosce Internet in quanto utilizza il Web. In realtà sono due cose
diverse e sono anche nate a distanza di molti anni l’una dall’altra.
Internet è una rete logica di reti fisiche, i cui albori si fanno risalire agli
anni 70, che permette di raggiungere una qualunque tipologia di siste-
ma collegato ad una rete di comunicazione.
Ogni risorsa che partecipa alla rete Internet è caratterizzata da un
indirizzo formato da una stringa di 0 e 1. Il meccanismo di indirizza-
mento utilizzato oggi nella stragrande maggioranza dei casi è definito
dallo standard IPv4, Internet Protocol versione 4.
Questo permette di identificare circa 4,3 miliardi di risorse. Un
numero molto grande che però non è in grado di soddisfare le richie-
ste che stanno iniziando ad arrivare come conseguenza del fatto che
24
1
sempre più oggetti si collegano alla rete e questo, in ottica Internet
significa che diventano “risorse” indirizzabili. È un po’ come dire che
con 6 cifre utilizzabili per un numero telefonico si possono identificare
un milione di telefoni (in realtà parecchi di meno in quanto alcuni grup-
pi di numeri, archi di numerazione nel dialetto delle telecomunicazioni,
sono riservati ad alcuni servizi e quindi non utilizzabili per identificare
telefoni). Quando il numero di telefoni ha superato questa soglia è
stato necessario aggiungere una settima cifra.
Per permettere di identificare su Internet molte più risorse è stato
definito un nuovo standard, IPv6 (versione 6). Questo consente di
identificare una quantità talmente grande di risorse che in genere
viene espresso dicendo che sarà possibile identificare fino a 1500
risorse per ogni metro quadro della superficie terrestre. Potremo attri-
buire una identità ad ogni lampadina, ad ogni oggetto che esiste e che
quindi potrà essere, se ha senso, collegato in Internet.
Il Web nasce negli anni 90 dalla necessità di raggiungere dei docu-
menti (oggi chiamati pagine Web). A livello di connessione i documen-
ti sono memorizzati in un qualche computer che è collegato in Internet
ed è quindi visto come una risorsa Internet con un suo indirizzo IP.
L’indirizzo web, quindi, contiene l’identità di questo computer su cui
sono presenti i documenti desiderati.
Per rendere facile l’indirizzamento anziché utilizzare una stringa di
zeri e uno (di cui è in effetti composto l’indirizzo IP) si utilizzano dei
caratteri alfabetici facili da ricordare per noi (ad esempio,
www.futuretelecomitalia.it). Questa stringa di caratteri è formata da
una serie di vocaboli. La stringa è chiusa da un vocabolo che identifi-
ca una classe di risorse (spesso viene rappresentata la nazione a cui
fanno riferimento, ad esempio it per l’Italia, a volte la categoria, ad
esempio edu per education, usata da molte università, o org, usata da
organismi sovrannazionali, com, usata da enti con fini commerciali)
Il primo vocabolo in genere è www, che sta a significare World Wide
Web, una precisazione che aveva un significato quando è nato il
25
1
WWW ed esistevano anche una varietà di altri sistemi. Oggi il WWW
rappresenta la quasi totalità al punto che è spesso possibile trala-
sciarlo.
Il passaggio da indirizzo alfabetico a indirizzo IP in zeri e uno è
effettuato tramite un sistema di traduzione, chiamato DNS (Domain
Name System, sistema per la gestione dei domini). Questo meccani-
smo è anche utile per introdurre una notevole flessibilità nell’accesso
alle informazioni. Diventa infatti possibile indirizzare alcune richieste
ad un computer ed altre ad un altro computer che contenga una copia
delle informazioni sulla base del carico di rete.
In genere l’insieme di vocaboli che identifica un contenitore di infor-
mazioni porta ad accedere ad una pagina iniziale che contiene punta-
tori ad altre informazioni cui si accede con il ben noto “click”.
I singoli documenti (pagine) possono essere direttamente identifi-
cati ed indirizzati facendo seguire all’identificativo della risorsa (il sito)
che contiene quel documento il nome del documento. Questo è sepa-
rato dall’indirizzo del sito da una /.
Ad esempio www.futuretelecomitalia.it/eventi.
L’identificativo del documento può essere strutturato in cartelle, sot-
tocartelle ecc, ciascuna separata dalla precedente tramite una /.
Il nome del documento è in genere composto dal nome vero e pro-
prio seguito da un punto ed un codice che identifica il tipo di docu-
mento e quindi, implicitamente l’applicazione che deve essere utilizza-
ta per utilizzare le informazioni. Ad esempio, un documento trattabile
direttamente dal browser (Explorer, Safari…) in genere ha il codice
.htm (o .html). Un documento che contenga musica e debba essere
trattato da una applicazione che consenta di “suonare” le informazioni
spesso ha il codice .mp3 (o .wav, .aac…), uno che contenga un filma-
to ha il codice .mpg (o .mov,...), uno che contenga una immagine spes-
so ha il codice .jpg.
L’identificazione di una risorsa, di un documento, è essenziale per
permetterne l’accesso. Allo stesso tempo il modo con cui si effettua
26
1
l’accesso deve garantire che la risorsa indirizzata sia effettivamente
quella che si desidera, sia autentica. Questo apre il tema, sempre più
importante, del phishing.
Mimetismo e phishing
Il problema dell’identità va di pari passo con quello della sicurezza
nell’identificazione. L’evoluzione naturale ha meravigliosamente inter-
pretato questi aspetti tramite il vantaggio competitivo che può derivare
dal riuscire ad essere ben identificabili, ad identificare e talvolta riusci-
re a fornire una falsa identificazione tramite il mimetismo.
L’identificazione per gli animali, ma anche per le piante che hanno
il problema di essere identificate dagli animali per favorire la pollina-
zione o per evitare di essere mangiate, utilizza aspetti di forma, colore
e emanazioni odorose. Questi stessi meccanismi sono utilizzati per
“imbrogliare”, far credere cioè di essere qualcosa di diverso.
È stato osservato, ad esempio, che molti insetti tendono a preferi-
re il partner con dimensioni maggiori. Non vanno però tanto per il sot-
tile nel senso che colgono solo alcuni aspetti nell’effettuare il ricono-
scimento. Per questo motivo possono essere ingannati da fiori che
hanno forme particolari tali da ricordare loro un potenziale partner.
Alcuni animali hanno sviluppato un meccanismo di colorazione che
li rende quasi invisibili nel loro ambiente e in questo modo in grado di
sfuggire ai predatori. Altri hanno sviluppato dei veleni che rendono indi-
gesta la loro carne e una forma e colori tali da essere facilmente rico-
nosciuti da potenziali predatori. Altri ancora non avendo veleni di quel
tipo hanno però sviluppato una colorazione simile ad animali che inve-
ce hanno effettivamente il veleno e in questo modo ingannano il poten-
ziale aggressore facendogli credere di essere indigesti.
Si noti come in realtà non è successo che un animale abbia deciso
di “mimetizzarsi” per avere un vantaggio competitivo. Semplicemente
l’evoluzione ha portato a creare una enorme varietà di forme e colori e
27
1
tra queste la selezione naturale ha portato al successo quelle che si
sono rivelate vantaggiose.
Ci sono state farfalle con ali di tutti i tipi ma quelle che avevano l’a-
bitudine di tenerle chiuse quando erano posate sui fiori risultavano
meno visibili agli uccelli ed era meno probabile che fossero mangiate,
così come quelle che hanno sviluppato sulle ali due pallini simili ad
occhi hanno intimorito maggiormente possibili predatori con il risultato
di avere una progenie più nutrita di chi magari nella casualità evoluti-
va si era ritrovato con dei quadrati.
Il serpente corallo è tra i più velenosi e la sua colorazione vivace
avverte possibili predatori. In quell’ambiente in cui vive avere quel tipo
di colore diventa un salvacondotto. Un colubro innoquo che si è ritro-
vato ad avere in modo del tutto casuale gli stessi colori ha avuto una
vita molto più facile e nel tempo ha colonizzato quell’ambiente meglio
di altri colubri con colorazioni diverse.
Abbiamo visto nel ciclo sugli ecosistemi come anche l’evoluzione
dei sistemi economici sia rappresentabile con regole basate sul princi-
pio del vantaggio competitivo.
Ritroviamo questo, purtroppo, nel contesto dei tentativi di truffe su
Internet.
Internet è un ecosistema enorme, in continua evoluzione. Ciascuno
cerca di acquisire un vantaggio dalla presenza su Internet e in alcuni
casi questo va a detrimento di altri.
Il numero di truffe su Internet è enorme, perché Internet è enorme.
Ne esistono di vario genere e ovviamente queste truffe creano una
opportunità di business in chi è in grado di offrire strumenti per bloc-
carle o prevenirle. Sistemi di identificazione sofisticati rendono più
sicura la navigazione e sistemi di identificazione associati ad oggetti
possono garantirne la provenienza. Ne tratteremo nel terzo ebook di
questo ciclo.
Nel contesto della identificazione, di cui ci stiamo occupando, è
importante accennare ad un fenomeno che si è esteso negli ultimi cin-
28
1
que anni, il phishing che ha l’obiettivo di carpire dati sensibili tramite
un meccanismo di mimetismo.
Phishing in inglese si legge come “fishing” che significa “pescare”:
in effetti l’obiettivo è quello di catturare dei pesci (informazioni) ingan-
nando il navigatore presentandogli un’esca che gli faccia credere una
cosa mentre in realtà è tutt’altro.
Anche se il phishing è diventato un problema da pochi anni la prima
tecnica di phishing fu descritta in un articolo che risale al 1987 pre-
sentato ad una conferenza organizzata da HP, Interex.
Il termine phishing appare per la prima volta su un Usenet new-
sgroup di American Online il 2 gennaio 1996. A quel tempo un gruppo
di hacker aveva realizzato un algoritmo in grado di generare dei nume-
ri fasulli di carta di credito tramite cui aprire sottoscrizioni on line.
America Online, a quell’epoca la maggiore comunità digitale esi-
stente, aveva preso contromisure efficaci ed era riuscita ad intercetta-
re questi numeri falsi. La risposta degli hacker non si fece attendere.
Se i numeri falsi non funzionavano più occorreva trovare un sistema
per procurarsi numeri veri, e quindi andarli a rubare dai proprietari.
Il “phisher” si mimetizzava come un impiegato AOL e mandava un
messaggio ad un cliente dicendogli di dover verificare il suo conto, o
di dover confermare le informazioni di pagamento e per fare questo il
cliente doveva inserire i propri dati su di un questionario che era poi
utilizzato per estrarre le informazioni. Il phishing assunse tali dimen-
sioni all’interno di AOL che questa inserì in ogni suo messaggio l’av-
vertimento che mai un impiegato AOL avrebbe richiesto i dati di un
cliente. La soluzione al problema venne quando AOL bloccò l’area
impiegata dai ragazzi per scambiarsi programmi aggirando il copy-
rigth. Questo tolse la motivazione al phishing.
Per un po’ sembrò che il phishing fosse tramontato. Riprende nel
nuovo secolo con la diffusione degli acquisti on line. Il primo caso trac-
ciato è quello di un tentativo fatto su E-gold, fallito.
29
1
Nel 2004 il phishing ritorna in grande scala e diventa un problema
globale. Nascono offerte di componenti di programmi che possono
essere aggregati e personalizzati per lanciare attacchi di phishing. Si
crea quindi un business sia nel phishing vero e proprio sia nella ven-
dita di strumenti a supporto del phishing, questi ultimi mascherati in
modo da essere legali.
Alcuni “worm” o virus sono stati realizzati per infiltrarsi nel compu-
ter di ignari navigatori in modo tale che quando questi accedono ad un
sito il virus ridirige la loro richiesta ad un sito di phishing che presenta
la stessa pagina del sito originale con la richiesta di Identità e
Password. Una volta catturate queste informazioni il programma effet-
tua il collegamento al sito originale, fornisce le informazioni catturate
ed entra nell’account del navigatore andando a rubare ulteriori dati.
MySpace è stato vittima di un attacco di questo tipo nel 2006.
Al di là della tecnologia utilizzata il meccanismo è sempre lo stes-
so: far credere al navigatore di essere su un sito e una pagina legitti-
ma per carpirgli informazioni.
Un attacco in grande stile seguì l’intrusione nella banca dati di TD-
Ameritrade che conteneva 6,3 milioni di clienti con le loro informazioni
di email, nomi, social security number (l’equivalente del codice fiscale
in USA), numero di telefono. Queste informazioni furono utilizzate per
lanciare attacchi di phishing per ottenere password.
Quasi la metà degli attacchi di phishing al mondo nel 2006 sono
stati effettuati da gruppi che operano in Russia tramite il Russian
Business Network basato a St. Peterburg.
Come viene realizzato il phishing?
Per la maggior parte si trucca il link contenuto in una pagina.
Questo a prima vista sembra un link legittimo, simile a quello utilizza-
to di solito.
Ad esempio il link:
http://www.latuabanca.esempio.it sembra portare alla parte relativa
ad esempio della tua banca mentre in realtà porta al sito esempio.
30
1
Un altro esempio è:
http://en.wikipedia.org/Genuine in cui è stato sostituito il puntatore
collegato alla stringa di caratteri per cui il click ci porta in tutt’altro docu-
mento di quel sito che potrebbe essere stato sostituito in modo frau-
dolento per contenere link ad un sito di phishing.
Un ulteriore esempio è:
http://[email protected] in cui a prima vista si
potrebbe pensare che ci porti a Google mentre in realtà ci porta al sito
members.tripod.com. Il simbolo @, infatti, viene usato come separato-
re tra la parte sinistra che indica il nome di chi accede e il sito conte-
nuto nella parte destra. Internet Explorer blocca questo tipo di sintassi
mentre Firefox e Opera lo consentono ma generano un messaggio di
allerta.
31
1
A volte il phishing utilizza un nome leggermente diverso puntando
sul fatto che chi clicca non presta attenzione. Basta ad esempio cam-
biare le ultime due lettere:
invece di www.latuabanca.it
inserire www.latuabanca.li e si viene indirizzati non sul sito della tua
banca presente in Italia ma su un sito del Lichtenstein creato ad arte
dai phishers.
Una tecnica più sofisticata per aggirare i controlli di programmi anti
phishing è quella di far apparire un testo corretto, ad esempio
http://www.latuabanca.it ma questo in realtà è una figura che si
comporta come un’ancora per indirizzare ad un sito di phishing.
Questa tecnica si sta diffondendo, in risposta ai sistemi di anti phishing
sempre più sofisticati, arrivando a mimetizzare il link all’interno di
oggetti multimediali visualizzati in Flash.
Negli ultimi due anni è arrivato il Vishing, cioè il phishing effettuato
su telefonino tramite messaggi vocali (VoicePhishing) con tecniche in
grado di alterare l’identità del numero chiamante che viene visualizza-
to sullo schermo del telefonino per farlo sembrare quello di una socie-
tà di cui si ha fiducia.
In realtà, per quanto sofisticato il phishing, se si facesse attenzione
alle mail ricevute che invitano a cliccare per collegarci alla banca o ad
altro si potrebbe scoprire che vi è in atto un tentativo di phishing.
Se al posto di cliccare si apre una nuova pagina e si scrive l’indi-
rizzo a cui ci si vuole collegare si eliminano tutti i phishing che si basa-
no sul nascondere dietro ad una stringa corretta un link falso.
Nello scrivere l’indirizzo occorre fare attenzione che questo sia
quello che deve essere (che quindi non vi sia anche una sola lettera
diversa…).
Assumere sempre che una richiesta di verifica di un conto sia un
tentativo di phishing e contattare la società che sembra richiederlo via
telefono. Parimenti assumere che un qualunque messaggio indirizza-
to in modo generico come “Caro Cliente…” sia un tentativo di phishing.
32
1
Recenti sono i phishing a spese dei correntisti di CartaSì in cui arri-
va una mail dicendo che il proprio estratto conto è disponibile on line
con il link da cliccare per andarlo a vedere. In realtà questo link è fasul-
lo e porta ad una pagina in cui viene richiesto il nome del cliente, pas-
sword e i suoi dati.
È stato creato un apposito gruppo, Anti-Phishing Working Group, a
livello internazionale per combattere queste truffe.
33
1
Le versioni dei browser a partire da Microsoft Internet Explorer 7,
Firefox 2.0, Safari 3.0 e Opera 9.1 hanno al loro interno una lista che
viene continuamente aggiornata dei siti che fanno phishing e ne bloc-
cano l’accesso.
Ovviamente il phishing, così come altre truffe, su Internet e ovun-
que, è un continuo rincorrersi tra guardie e ladri. Appena i ladri inven-
tano qualcosa che supera i controlli realizzati vengono prese contro-
misure per bloccarli e riparte il circolo.
Le truffe su Internet non sono né meglio né peggio di quelle in qua-
lunque altro settore. Il problema è che si è forse più attenti nella vita
reale che non in quella digitale e quindi si possono correre rischi mag-
giori. Essere informati è importante, così come disporre di software di
navigazione aggiornato e di protezione antivirus. Evitare l’accesso a
siti fuorilegge per scarico di materiale protetto è anche utile in quanto
a volte film e canzoni possono diventare veicoli per infettare il proprio
computer.
In generale, come nella vita di tutti i giorni, occorre stare attenti a
quello che si fa e sapere quello che si sta facendo. Cliccare “Alla cor-
tese attenzione di” può essere pericoloso, così come attraversare la
strada senza guardare.
L’identità, quindi, è un elemento prezioso e le tecniche che con-
sentono di identificare in modo sicuro elementi del mondo attorno a noi
sono importanti. Nel prossimo ebook vedremo come funzionano alcu-
ne di queste tecnologie. Un apposito ciclo di incontri sarà dedicato
all’aspetto della protezione e utilizzo della nostra identità.
Copyright © Telecom Italia 2009
Ciclo di incontri
“Atomi e Bit”
Come accorgersi del mondo attorno a noi
Un mondo di etichette
Aggiungere bit agli atomi
Quando il contenitore è meglio del contenuto
2
2
Le etichette utilizzate per identificare un certo prodotto (nel
seguito le chiameremo semplicemente etichette) sono parte
dell’esperienza comune. Sono tuttavia il risultato di una mec-
canizzazione dei processi di distribuzione e di vendita resa
necessaria dalla crescente complessità di questo settore e resa pos-
sibile dall’elettronica.
I codici a barre
Le etichette che troviamo sui prodotti dei supermercati sono basa-
te sulla tecnologia dei bar code e in genere definiscono il tipo di pro-
dotto ed alcune sue caratteristiche, ad esempio il peso, in modo tale
da consentire l’attribuzione del prezzo alla cassa. Non sono, in gene-
rale, degli identificatori che distinguono quel particolare pezzo da tutti
gli altri. Ad esempio, potremmo trovare due etichette identiche su due
pezzi di parmigiano provenienti dallo stesso caseificio e che hanno lo
stesso peso. Le etichette che si trovano su scatole di lampadine dello
stesso tipo sono normalmente identiche così come quelle sulla confe-
zione di un tostapane di un certo modello.
Il motivo per cui non si identifica quel particolare prodotto ma, piut-
tosto, quel tipo di prodotto è che, ai fini della vendita, quella informa-
zione non serve. In genere si preferisce inserire sull’etichetta le infor-
mazioni che consentono di calcolare il prezzo di vendita piuttosto che
direttamente il prezzo. Questo consente una maggiore flessibilità, ad
esempio di variare il prezzo durante un periodo di saldi. In generale il
3
2
prezzo viene indicato sullo scaffale e aggiornato se viene variato. In
alcuni supermercati (in Francia la cosa è ormai molto diffusa) il prezzo
riportato sullo scaffale è visualizzato tramite un piccolo schermo colle-
gato via radio al sistema informativo del supermercato per cui diventa
semplice cambiarlo.
Quando si arriva alla cassa, il cassiere passa il prodotto sopra una
finestrella da cui fuoriescono dei raggi luminosi che vengono riflessi
dall’etichetta e permettono ad un lettore situato all’interno di leggere il
codice a barre.
Se il prodotto è ingombrante, pensiamo ad un pacco dell’Ikea, il
cassiere utilizza un lettore portatile, una specie di pistola, per leggere
l’etichetta. Il principio di funzionamento è identico. In un caso viene
fatta scorrere l’etichetta sulla finestra del lettore, nell’altro caso si porta
il fascio di luce emesso dal lettore a colpire l’etichetta.
In genere si utilizzano dei raggi prodotti da dei laser (più di uno, fino
a creare una griglia per cui il cassiere ha una maggiore libertà nel pas-
sare l’etichetta di fronte allo scanner). Il raggio del laser presenta due
vantaggi importanti. È molto sottile, motivo per cui è in grado di legge-
re particolari molto piccoli (la distanza tra una barra e la successiva
4
2
deve essere maggiore della dimensione del raggio, se così non fosse
verrebbero lette più di una barra nello stesso istante confondendo
quindi il risultato). Inoltre ha una frequenza ben precisa, in genere si
utilizza il colore rosso in quanto è quello meno costoso da produrre, e
questo permette al rilevatore di trascurare altri raggi luminosi che
potrebbero confondere la lettura.
Il raggio viene riflesso e intercettato da un lettore che trasforma la
presenza di una riflessione in un 1 e l’assenza in uno 0. Il codice a
barre contiene, come abbiamo visto, una sequenza di barre che iden-
tificano l’inizio e la fine e questo permette al lettore di “tarare” il rico-
noscimento. In alcuni lettori i raggi laser si muovono e la velocità di
movimento permette al lettore di riconoscere i vari punti a cui corri-
spondono 1 e 0, oppure è la persona che muove l’etichetta di fronte
allo scanner. Nel primo caso la velocità di movimento del laser è
costante, nel secondo…dipende da come viene mossa l’etichetta. In
effetti, nella stragrande maggioranza dei casi, il movimento effettuato
dal cassiere è sostanzialmente uniforme nel piccolo intervallo neces-
sario a leggere l’etichetta. In quei pochi casi in cui questo non si veri-
5
2
fica il lettore non è in grado di effettuare la lettura e quindi il cassiere
dovrà riprovare. Un’etichetta stropicciata sarà difficile da leggere (in
quanto sono alterate le distanze tra le barre) così come un’etichetta
macchiata (che potrebbe far leggere un 1 dove invece c’è uno 0).
Come fa il lettore ad accorgersi se sbaglia? Intanto il lettore sa che
deve leggere 30 cifre: se ne legge di meno (o di più) è chiaro che qual-
cosa non quadra e quindi segnala errore. Ma come si fa a capire se ha
letto un 1 dove avrebbe dovuto esserci uno zero?
Il codice numerico, la sequenza di 0 e 1, contiene al suo interno
una parte che rappresenta la somma di tutte le cifre che formano il
codice per cui il lettore controlla che questa somma sia uguale al codi-
ce letto. Ecco quindi che riesce ad accorgersi se ci sono stati errori di
lettura.
Un altro sistema per la lettura dei codici a barre è costituito da let-
tori in tecnologia CCD (Charged Coupled Device). In questo caso il let-
tore è fatto da un sensore di luce che contiene centinaia di pixel, come
il sensore di una macchina fotografica, con la differenza che i pixel
sono molto grandi e molto meno. Spesso il bordo del sensore illumina
l’etichetta e la luce riflessa viene catturata dai pixel e la trasformano in
una copia dell’etichetta individuando quindi barre e spazi.
Un ulteriore sistema per la lettura si basa su del software che rico-
nosce l’etichetta fotografata da una normale macchina fotografica. In
teoria qualunque telefonino potrebbe scattare la foto ad un’etichetta e
un apposito software effettuare la conversione. In pratica, messa a
fuoco e risoluzione pongono dei limiti a questo tipo di rilevazione da
parte di un telefonino (entrambe critiche nel telefonino in quanto la
messa a fuoco non avviene se non per distanze superiori al mezzo
metro e a quelle distanze l’etichetta occupa un piccolo spazio nell’im-
magine scattata e quindi la risoluzione non è in genere sufficiente) che
invece è adatto a riconoscere etichette bidimensionali. Infatti, per que-
ste si utilizza proprio un lettore basato su una normale macchina foto-
grafica.
6
2
Nel caso delle etichette bidimensionali, chiamate QR, Quick
Response (risposta rapida), l’etichetta può contenere moltissime infor-
mazioni, molte più di un codice a barre. Addirittura è possibile memo-
rizzare una canzone o un’immagine. Questo permette di associare
informazioni all’oggetto etichettato senza ricorrere al collegamento ad
Internet. In genere le etichette sono scritte con inchiostro nero ma, in
alcuni casi, si possono usare più colori. Questi possono essere utiliz-
zati per aumentare il numero di informazioni scritte oppure per fornire
direttamente informazioni all’occhio che guarda l’etichetta (ad esempio
un’immagine) lasciando all’inchiostro nero il compito di codificare le
informazioni che saranno lette dall’applicazione che analizza la foto
dell’etichetta.
Il lettore comunica il codice ad un computer (quello della cassa o
un computer che supervede tutte le casse) e che contiene la banca
dati con tutti i codici presenti nel supermercato.
Se l’etichetta non riflette bene i raggi il sistema di lettura non fun-
ziona, il cassiere non sente il “bip” di conferma e dopo qualche tenta-
tivo si rassegna ad introdurre a mano il codice (leggibile in forma di
numeri stampati sull’etichetta). In un modo o nell’altro il codice arriva
quindi al computer che ne verifica la presenza nella banca dati e resti-
tuisce il prezzo al computer della cassa per l’addebito.
In alcuni casi questo computer provvede anche a modificare la con-
sistenza del prodotto sullo scaffale, toglie cioè 1 dalla disponibilità in
modo che a livello centrale sia possibile sapere la quantità di prodotto
che rimane disponibile alla vendita.
In alcuni negozi, ad esempio nelle catene Wallmart in USA, se si
scende sotto una certa soglia di disponibilità il computer provvede ad
inviare un messaggio al fornitore di quel prodotto affinché provveda a
reintegrare le scorte sugli scaffali. In altri supermercati questa infor-
mazione di bassa disponibilità di prodotto sugli scaffali potrebbe gene-
rare un messaggio al gestore del magazzino affinché proceda a por-
tare un altro prodotto dal magazzino allo scaffale.
7
2
Vediamo quindi che l’etichetta è l’elemento che abilita la gestione
del prodotto nel punto di vendita, sia in termini di pagamento, sia in ter-
mini di gestione dello scaffale e del magazzino.
Vedremo nel quarto ebook di questa serie come sia possibile usare
le informazioni di vendita anche da parte del cliente.
Nel caso di vendita di prodotti da parte di un supermercato si capi-
sce che non è necessario che l’etichetta identifichi in modo univoco
quel singolo prodotto, distingua ad esempio un pezzo di parmigiano
dall’altro. Al massimo si arriva a distinguere una partita di parmigiano
da un’altra.
Anche la Federal Express utilizza le etichette per gestire la distri-
buzione e consegna dei suoi pacchi e buste. In questo caso l’etichet-
ta deve identificare in modo univoco quel singolo pacco; la stessa cosa
succede quando registriamo una valigia. L’addetto al check in stampa
una striscia di carta che contiene un codice a barre per identificare in
modo univoco quel bagaglio.
L’identificazione, anche in questi casi, non è in realtà un’identifica-
zione dell’oggetto ma è l’identificazione di un certo elemento parteci-
pante ad un processo di distribuzione. Mi spiego. Quando si registra la
valigia l’etichetta creata al check in è un codice univoco sulla base del
8
2
volo che prendiamo, delle coincidenze che verranno prese e della
compagnia aerea che accetta il bagaglio. Questo codice non dice nulla
del fatto che questa sia la mia valigia, che sia marrone, che contenga
quattro camicie…Tanto è vero che se non dovesse arrivare a destina-
zione dovrei andare all’apposito ufficio bagagli smarriti e denunciarne
la scomparsa fornendo oltre al tagliandino con il codice anche la
descrizione della valigia. Se ti sei perso il tagliandino l’addetto non è in
grado di risalire dal tuo nome alla valigia. Il codice, quindi, identifica
non la valigia di per sé ma solo la sua appartenenza ad un processo
di trasporto.
Lo stesso vale per FedEx. Anche qui il codice che viene creato non
indica le caratteristiche del prodotto ma solo il fatto che quello è un
certo pacco accettato da FedEx in un certo punto e destinato ad un
altro punto.
L’etichetta è quindi un puntatore univoco che permette di accedere
ad informazioni contenute in un sistema informativo.
Un altro elemento importante è che queste etichette non sono “pen-
sate” per fornire informazioni al consumatore. Non è quindi un proble-
ma il fatto che questo non abbia la possibilità di leggerle. In alcuni
supermercati sono forniti dei lettori di etichette in modo da permettere
all’acquirente di avere informazioni sul prezzo di quel prodotto, ma
questo serve solo a svincolare il prezzo dal prodotto per cui a secon-
da del momento il supermercato può variare i prezzi senza essere
costretto a ristampare le etichette.
I prodotti, spesso, hanno anche altre etichette dirette all’attenzione
del consumatore. Sono sia informative sia pubblicitarie, utilizzate per
attirare l’attenzione.
Oggi non esiste alcun collegamento tra queste e quelle utilizzate
per identificare il prodotto: ciascuna risponde ad un obiettivo diverso.
Nel futuro, come vedremo nel quarto ebook di questo ciclo, le cose
potrebbero cambiare.
9
2
Le etichette RFID
Le etichette RFID sono dei sistemi elettronici in grado di ricevere
richieste di informazioni ed inviare un segnale con le informazioni pos-
sedute. Si compongono di una parte relativamente grande, alcuni cen-
timetri, che serve da antenna ricevente e trasmittente e da un picco-
lissimo granello di silicio che contiene le informazioni, oltre ad un
microprocessore (un computer) in grado di riconoscere il segnale e di
trasmettere le informazioni.
Sulla base del funzionamento si distinguono tre categorie di RFID:
quelle attive, quelle semi attive e quelle passive. Le prime e le secon-
de hanno un sistema di alimentazione che consente loro di svolgere le
funzioni richieste, le prime in modo completo le seconde per la sola
parte di elaborazione. Queste, così come le RFID passive, utilizzano
l’energia generata dal lettore sotto forma di onde radio per trasmette-
re le informazioni. Nel caso delle RFID passive anche l’energia richie-
sta per il funzionamento del microprocessore arriva dal lettore.
Come avviene questo trasferimento di energia? L’onda radio è una
forma di energia che si espande nel mezzo in cui viene trasmessa.
Quando l’onda intercetta del materiale ferroso, o comunque che con-
duce corrente elettrica avviene una cessione di parte dell’energia dal-
l’onda al materiale. Nel materiale questa diventa corrente elettrica,
genera cioè un movimento di elettroni. Questa energia ha anch’essa
una forma di onda (il campo elettromagnetico è lo stesso) e segue l’an-
damento dell’onda che l’ha generato. Il consumo del microchip conte-
nuto nella RFID è talmente basso che è possibile utilizzare parte di
questa energia trasferita nell’antenna per il suo funzionamento. Non
solo. È possibile utilizzarla anche per trasmettere le informazioni con-
tenute.
Ovviamente, quanto più sono distanti etichetta e lettore tanto mag-
giore è l’energia necessaria per la comunicazione. L’antenna ha un
ruolo fondamentale per ottimizzare la ricezione e la trasmissione e
10
2
riuscire a catturare quanta più energia possibile dall’onda elettroma-
gnetica creata dal lettore. Motivi pratici impongono però dei limiti all’an-
tenna: non è pensabile di mettere un’antenna che superi qualche cen-
timetro su di una confezione…Per migliorare l’efficienza dell’antenna
spesso questa viene realizzata come una spira appiattita (per consen-
tire di avere una etichetta piatta). Viene, cioè, realizzata con una spi-
rale di rettangoli o quadrati in cui ciascuno finisce nel successivo.
I vincoli di dimensione dell’antenna e anche dell’intensità di campo
elettromagnetico generabile portano a distanze tra lettore e etichetta,
nel caso di etichette passive o semi attive, inferiori ai 6 metri. In alcu-
ni casi le distanze possono essere molto ridotte, il lettore deve trovar-
si quasi a contatto con l’etichetta perché questa diventi leggibile. In
genere queste modalità di comunicazione vanno sotto il nome di NFC:
Near Field Communication (Comunicazione e campo Vicino). Per
alcuni tipi di applicazione questa modalità rappresenta un vantaggio;
ad esempio l’etichetta non può essere letta a distanza e quindi ci si
11
2
accorge se qualcuno vuole leggerla. È il caso di etichette utilizzate nel
settore bancario in Giappone per effettuare pagamenti. Il telefonino
deve essere appoggiato sulla cassa perché venga riconosciuto.
Nel caso delle etichette attive, invece, l’energia richiesta alla tra-
smissione delle informazioni viene fornita da una batteria o altro siste-
ma di alimentazione e diventa quindi possibile coprire delle distanze
fino a 100 metri tra lettore ed etichetta.
Il lettore emette un campo elettromagnetico su una frequenza ben
definita (esistono diversi standard di frequenza a seconda delle appli-
cazioni) e con questo campo va ad intercettare tutte le etichette che
sono situate nella zona in cui è efficace. Ogni etichetta emette l’infor-
mazione che possiede e questa è diversa per ogni etichetta. In appli-
cazioni come nel settore della logistica un singolo lettore riesce a leg-
gere fino a 800 etichette in contemporanea. È possibile, ad esempio,
per un lettore leggere le etichette di tutte le magliette presenti su di uno
scaffale o contenute in uno scatolone.
Oltre alla distinzione tra attive, semi attive e passive, le etichette si
distinguono anche per la possibilità di essere a sola lettura (le infor-
mazioni sono state scritte nel momento in cui è stata realizzata l’eti-
chetta), di permettere una sola scrittura e poi infinite letture (WORM,
Write Once Read Many – Scrivi Una volta, Leggi Molte volte) o per-
mettere un numero illimitato di scritture e letture.
L’etichetta RFID può essere “carrozzata” in vari modi. Nella mag-
gior parte dei casi ha una forma simile a quella del codice a barre, sot-
tile come un foglio di carta. Le dimensioni dipendono dall’antenna,
dalla frequenza del campo magnetico utilizzato per la comunicazione
e dalla distanza massima a cui deve essere letta. In linea di massima,
tanto minore è la frequenza utilizzata e tanto maggiore la distanza,
tanto maggiori sono le dimensioni (pur restando sempre sottile come
un foglio di carta).
In alcuni casi si rinuncia a contenere lo spessore a favore di una
diminuzione delle dimensioni complessive. L’antenna viene realizzata
12
2
in tre dimensioni e questo permette di ridurre le dimensioni. Questo
tipo di “carrozzeria” viene utilizzato, ad esempio, per mettere le RFID
nei turaccioli ed è anche utilizzato per le etichette da impiantare sotto
pelle.
La quantità di informazioni memorizzabili in una etichetta RFID può
andare da pochi byte a qualche kB. In genere si considerano 2000
byte come la quantità di riferimento. Essendo sostanzialmente un chip
con un’antenna, tuttavia, non sarebbe un problema creare delle RFID
con una capacità di memoria decisamente maggiore. In genere però
questo non si sposa con l’idea di “etichetta” per identificare un ogget-
to. Le svariate informazioni che potrebbero essere collegate all’ogget-
to, infatti, possono essere memorizzate in un qualunque punto della
rete ed essere indirizzate e recuperate sulla base della identità fornita
dall’etichetta.
La caratteristica delle etichette RFID di poter essere lette anche
senza essere visibili, le rende indicate per diverse tipologie di applica-
zioni. Ad esempio, come sistema di anticontraffazione per i passapor-
ti. Dal 2007 gli Stati Uniti richiedono il passaporto elettronico e la
Comunità Europea ha iniziato a rilasciarli. L’etichetta contenuta nel
passaporto contiene informazioni sull’identità della persona che rap-
presenta (nome, data di nascita, sesso, nazionalità) ed è previsto a
breve che conten-
ga anche la rap-
p r e s e n t a z i o n e
delle impronte di-
gitali e la fotografia
del viso. Vi sono
già state diverse
polemiche sulla
sicurezza specie
per il fatto che i
sistemi di lettura
13
2
accettano anche delle imprecisioni nei dati codificati (questo per evita-
re che si formino code infinite ai varchi di frontiera nel caso in cui alcu-
ne persone abbiano dei problemi di lettura del passaporto). Questo, di
fatto, diminuisce la sicurezza dell’etichetta e su Internet sono disponi-
bili dei programmi per duplicare le informazioni contenute in queste eti-
chette e, di fatto, permettere la falsificazione del passaporto.
Si sono molto diffuse le applicazioni nel settore veterinario con
impianto di RFID in animali per la loro identificazione. Vengono ormai
inserite normalmente nei cani (obbligatorio in USA), nei bovini (gli alle-
vamenti hanno impiantato i lettori nei cancelli dei recinti e sfruttano la
possibilità di leggere in contemporanea molte etichette per tener trac-
cia degli animali), nei suini.
A settembre 2007 il ministero dell’agricoltura USA ha approvato il
sistema RFID per identificazione di animali a partire dai cavalli per il
NAIS (National Animal Identification System, sistema di identificazione
nazionale per animali), per il controllo in caso di epidemie epizootiche.
Per i cavalli viene utilizzata la etichetta LifeChip prodotta dalla
Destron Fearing. Questa è racchiusa in una piccolissima ampolla di
vetro delle dimensioni di un chicco di riso e viene inserita sotto pelle
nel collo.
14
2
Ogni etichetta contiene un codice a 15 cifre che è associato alle
informazioni relative a quell’animale, ivi compresa l’identità del pro-
prietario. Interessante che la stessa etichetta RFID permette anche di
misurare la temperatura corporea del cavallo (tramite un sensore inse-
rito nella stessa ampolla) e fornisce questa informazione ogni volta che
viene letta. Lo standard utilizzato per queste etichette è approvato in
USA, e anche nella Comunità Europea. Le prime tre cifre identificano
il paese di provenienza dell’animale, le seconde tre la razza.
Le RFID sostituiscono quindi la famosa marchiatura ed è certa-
mente una buona notizia per bovini e equini. Visto che il marchiare un
vitello era considerato normale non stupisce che l’avanzata tecnologi-
ca abbia portato alle RFID. Ma che dire degli umani dove, fortunata-
mente, la marchiatura non è mai stata consuetudine?
Anche per noi si stanno sviluppando etichette iniettabili e se alcune
applicazioni possono lasciare a dir poco perplessi per altre la cosa
sembra avere più senso.
Tra le prime tenderei a mettere l’offerta che fa nelle sue pubblicità
la discoteca di Barcellona La Baja in cui ogni martedì sera i clienti pos-
sono farsi iniettare una etichetta nella pelle sotto la spalla. Questo li
trasforma in clienti VIP, in pratica l’identificazione tramite etichetta per-
15
2
mette al barista di caricare tutte le consumazioni su una carta di cre-
dito, così come pure diventa immediato l’ingresso in discoteca senza
bisogno di prendere il biglietto.
La Baja non ha comunicato quanti clienti si siano fatti etichettare ad
oggi ma il fatto che la pubblicità continui sembrerebbe indicare che
qualcuno ritenga la cosa interessante.
Alla seconda categoria, almeno per me, appartengono le applica-
zioni di tipo medico, ad esempio per permettere l’identificazione di
pazienti che soffrono di Alzheimer. Vedremo molte applicazioni di que-
sto tipo nella prossima puntata.
Al di là del fastidio che molti provano all’idea di un ago che inietti la
tag sottopelle (le dimensioni della etichetta sono, come per i cavalli,
simili ad un chicco di riso), vi sono molte voci preoccupate di una intru-
sione nella sfera privata con questo sistema.
In realtà queste preoccupazioni dovrebbero essere molto più forti
con altri sistemi di identificazione, come quelli forniti dalle telecamere
di sicurezza che stanno via via coprendo tutto il territorio urbano. Città
come Manchester dichiarano di avere una copertura completa, altre al
momento si limitano alla parte centrale; in Italia sono un po’ meno dif-
fuse ma certo supermercati, centri commerciali, aeroporti, stazioni,
parcheggi sono in genere dotati di questi sistemi.
L’etichetta RFID può essere letta solo da vicino per cui si è molto
meno tracciabili che non con sistemi a videocamera.
È probabile che l’accettazione dell’identificazione tramite RFID, sia
per noi sia per oggetti (su cui si sono avute polemiche simili legate alla
possibilità di associare un oggetto ad una persona, e di nuovo occor-
re ricordare che quando un oggetto è acquistato con carta di credito
l’associazione viene creata) sarà legata alla utilità percepita. Se, sulla
base di una identificazione, si svilupperanno servizi interessanti potre-
mo veder cambiare l’atteggiamento verso i sistemi di identificazione
anche da parte dei più restii. Non sarei stupito se nella prossima deca-
de avere una RFID sotto pelle venisse considerato “fashion” e se nella
decade successiva essere etichettati fosse obbligatorio per legge.
16
2
Le etichette ottiche (olografiche)
Un’altra tecnologia per identificare un oggetto è quella delle eti-
chette ottiche. Queste sfruttano il principio della olografia per cui sono
spesso chiamate etichette olografiche. Sono, in genere, realizzate su
polimeri (plastica…) in grado di riflettere/rifrangere un raggio di luce
incidente. Anche se alcune sembrano piatte, come dei codici a barre,
queste etichette sono in realtà strutture tridimensionali. Altre etichette
sono a forma di cubetto, pochi millimetri di lato. Il principio di funzio-
namento è lo stesso. Due raggi laser vengono inviati dal lettore verso
l’etichetta. La struttura atomica di questa crea una rifrazione ai raggi
laser che viene analizzata dal lettore e tradotta in una stringa di bit.
Esistono varie tipologie di etichette olografiche, da quelle che pre-
sentano un’immagine, a quelle che ad occhio nudo sembrano essere
un insieme di colori cangianti ma che ad un lettore appaiono come
stringhe di bit. Le prime sono utilizzate per permettere di verificare l’au-
tenticità del prodotto, basandosi sul fatto che è molto costoso realiz-
zare un ologramma e sulla impossibilità di trasferire un ologramma da
un oggetto ad un altro (ad esempio una carta di credito).
Un tipo di etichetta olografica è realizzato con due sottili fogli di
mylar (poliestere); sul primo apparirà l’immagine olografica mentre il
secondo è ripiegato e incollato a caldo. Più coppie sono assemblate
per creare ologrammi complessi e tagliati poi con le dimensioni volute.
Le immagini, o le stringhe di bit, sono create nel processo di realizza-
zione e qualunque manomissione all’etichetta distrugge l’informazio-
ne. Altri tipi di etichette sono realizzate con polimeri che formano una
struttura tridimensionale. A differenza di quelle realizzate in mylar que-
ste etichette possono essere scritte da appositi apparati. Una partico-
lare realizzazione è quella dei dischi olografici, in grado di contenere
migliaia di GB di informazioni e che si presentano come dei normali
DVD (di colore giallo). Non sono ovviamente utilizzati come etichette
ma come memorie di grandissima capacità.
17
2
Nel caso in cui l’etichetta sia utilizzata per contenere stringhe di bit,
queste diventano leggibili a ben precise frequenze della luce utilizzata
dal lettore o a particolari angoli di incidenza dei due raggi interferenti.
È possibile realizzare etichette che contengono stringhe distinte, cia-
scuna visibile a certe frequenze (o angoli) per cui si possono realizza-
re lettori diversi che operando a angoli o frequenze diverse leggeran-
no informazioni diverse pur accedendo alla stessa etichetta. La fre-
quenza utilizzata per la lettura (la lunghezza d’onda della luce utilizza-
ta) può variare tra i 380 THz e i 750 THz. Siamo quindi a frequenze di
100.000-1.000.000 di volte maggiori rispetto a quelle delle RFID e, sic-
come la quantità di informazioni che è possibile codificare è legato alla
frequenza (lunghezza d’onda), un’etichetta olografica può contenere
enormi quantità di informazioni, dell’ordine dei GB.
Lo svantaggio di queste etichette è il fatto che devono essere visi-
bili al lettore, non è quindi possibile leggere etichette su magliette chiu-
se in uno scatolone come accade con le etichette RFID. Inoltre ogni
etichetta viene letta singolarmente, non si possono leggere insieme
più etichette.
18
2
Inchiostro elettronico
Le etichette cui siamo abituati, codici a barre ma anche QR e olo-
grammi, una volta scritte non sono più modificabili. Da qualche anno è
stata sviluppata una tecnologia che permette di creare immagini, scrit-
te su superfici sottilissime, non molto più spesse di fogli di carta, che
sono percepite dal nostro occhio come normale inchiostro su carta. Il
principio è quello della riflessione della luce ambientale, per cui, a dif-
ferenza degli schermi elettronici che emettono luce e si vedono bene
quanto più è scuro l’ambiente, nel caso di queste etichette tanto mag-
giore è la luce ambientale tanto meglio si vedono. Esattamente come
uno scritto su di un foglio di carta.
A fine 2008 queste etichette, in bianco e nero, hanno trovato una
vasta applicazione in lettori di eBook, come Kindle di Amazon, e sugli
scaffali di parecchi supermercati. Il vantaggio rispetto alla carta sta
nella possibilità di essere immediatamente aggiornati quando serve.
L’etichetta contiene sia la parte necessaria a visualizzare un testo (o
immagine formata da punti), sia la parte necessaria a comunicare via
radio. Il costo è a livello di qualche euro, troppo caro ovviamente per
essere inserita su ogni confezione ma sostenibile per etichettare scaf-
fali con indicazione sulla merce.
Il funzionamento si basa sulla possibilità di aggregare minuscoli
pigmenti sulla superficie di microbolle ottenute incollando in modo
opportuno due fogli di plastica. L’aggregazione dei pigmenti crea una
superficie nera, la loro disaggregazione una superficie bianca. Queste
superfici riflettono la luce ambientale così come accade per l’inchio-
stro.
L’aggregazione viene ottenuta applicando una tensione ad ogni
singola bolla. L’etichetta è quindi un insieme di fili invisibili che forma-
no una matrice al cui interno sono collocate le bolle e i pigmenti. Sul
retro si trova il circuito radio che permette la comunicazione. Il consu-
19
2
mo elettrico è bassissimo ed è quindi sufficiente una piccola batteria
per visualizzare le informazioni.
L’evoluzione tecnologica sta consentendo la realizzazione di bolle
sempre più piccole e di conseguenza anche il passaggio dal bianco e
nero al colore. Questo viene realizzato inserendo pigmenti rossi, verdi
e blu nelle bolle, alternandoli tra loro. Queste sono talmente piccole
che il nostro occhio non è in grado di vedere ogni singola bolla (come
succede con i pixel del televisore) per cui cattura la media del colore
di un’area fondendo insieme i colori delle singole bolle. Le gradazioni
di colore sono ottenute aggregando più o meno pigmento in ogni bolla.
Questo inchiostro elettronico si presta ovviamente anche alla rea-
lizzazione di codici a barre e di etichette bidimensionali QR per cui
diventa possibile la sua lettura da parte degli stessi tipi di lettori utiliz-
zati per queste.
Il vantaggio rimane comunque nella possibilità di cambiare le infor-
mazioni presentate e questo non si sposa con il concetto di identità
che deve essere fisso. Inoltre il costo non ne permette l’utilizzo sulla
singola confezione.
20
2
Printed electronics
Il parametro costo, in effetti, è l’elemento dominante quando si
parla di etichette da applicare alla identificazione di un prodotto. Certo,
se il problema è quello di identificare una lavatrice o un orologio di gran
marca un costo di qualche decina di centesimi di euro non è un pro-
blema. Se, invece, l’etichetta deve essere utilizzata per identificare un
pacco di grissini anche quelle decine di centesimi sono decisamente
troppo.
Secondo l’organizzazione che cura lo sviluppo e standardizzazione
delle RFID, un costo superiore ai 5 centesimi di dollaro ne impedisce
l’adozione nella grande distribuzione. E questo costo deve compren-
dere etichetta e procedura di etichettatura. Per una vera e propria dif-
fusione capillare che porti alla sostituzione degli omnipresenti codici a
barre, occorre scendere sotto il centesimo.
Per questo arriva una nuova tecnologia: la printed electronics, cioè
l’elettronica stampata.
I chip che conosciamo sono realizzati con un processo di incisione
(etching). Si prende un disco di silicio e con procedimenti successivi lo
si incide fino a creare tutti i componenti necessari. Questo procedi-
mento è estremamente costoso per gli impianti che occorre realizzare.
La miniaturizzazione raggiunta (a fine 2008 si è arrivati alla tecnologia
a 40 nanometri, il che vuol dire che il più piccolo componente realiz-
zabile ha una dimensione minima di 40 miliardesimi di metro, 800.000
volte più piccolo di un capello) richiede impianti con livelli di pulizia al
cui confronto una sala operatoria di un ospedale è un immondezzaio,
e una attenzione alle vibrazioni che porta a costruire gli impianti a
diversi chilometri dalle strade trafficate in quanto il passaggio di un
camion a qualche chilometro di distanza potrebbe dare problemi. Già
solo questi dettagli, e ce ne sono innumerevoli altri, fanno capire la
complessità e quindi i costi. Una “fabbrica” per produrre chip oggi
21
2
costa oltre 2 miliardi di dollari. Solo grazie agli enormi volumi si riesco-
no ad avere costi unitari di prodotto contenuti.
Questi costi, oggi, sono intorno ai 2-5 $ al millimetro quadro di chip.
Il chip presente in una etichetta elettronica è molto più piccolo di un
millimetro quadro ma i costi sono comunque nell’ordine di qualche
decina di cent a cui occorre aggiungere quelli del packaging, cioè del-
l’assemblaggio del chip con l’antenna e la sua collocazione sull’ogget-
to da etichettare.
La printed electronics viene realizzata con un processo completa-
mente diverso, un processo di stampa: da qui il nome “printed”.
Viene utilizzato un insieme di inchiostri che sono spruzzati da stam-
panti tipo ink-jet, come quelle spesso usate nelle nostre case per stam-
pare le foto. Queste stampanti sono tuttavia notevolmente più raffina-
te: mentre nella stampa fotografica non ha senso avere una risoluzio-
ne inferiore a 20 m in quanto il nostro occhio non è in grado di
apprezzarla nel caso dell’elettronica si scende ben al di sotto di que-
sto limite (ma non tanto quanto si riesce a fare con il processo di inci-
22
2
sione, per cui un chip realizzato con processo di stampa è più grande
di uno realizzato con un processo di incisione: se si volesse - al
momento è tecnicamente impossibile - realizzare un chip stampato
con lo stesso numero di transistor di un microprocessore Intel di ulti-
ma generazione, grande oggi 300 mm2 occorrerebbe una dimensione
di 18,5 m2!
Ogni cartuccia ha un iniettore comandato da un computer che men-
tre nel caso della foto spruzza una goccia da due miliardesimi di litro
di inchiostro, nel caso della printed electronics spruzza una goccia da
un miliardesimo di litro di soluzione in cui si possono trovare vari com-
posti tra cui silicio, carbonio conduttori metallici, nanoparticelle che
creano il circuito. A differenza dell’elettronica classica in cui il chip deve
essere poi montato e collegato all’antenna, nel caso della printed elec-
tronics l’antenna viene stampata insieme al resto abbattendo quindi i
costi. Nel tempo si arriverà a stampare, perlomeno nel caso di circuiti
semplici, come tutto sommato sono quelli usati dalle etichette elettro-
niche, direttamente sulla confezione o sull’oggetto diminuendo ulte-
riormente i costi.
I sistemi che si stanno progettando per la stampa industriale di eti-
chette elettroniche tramite il processo di printed electronics (processo
flexografico) dovrebbero avere una capacità produttiva di oltre
10.000 m2/h il che significa una produzione di oltre 20 milioni di eti-
chette all’ora! L’adattamento del processo di stampa tramite inkjet
(100 m2/h con risoluzione di 50 m), invece, porta a livelli di produzio-
ne molto inferiori di circa 8.000 pezzi all’ora, comunque sufficienti per
svariate applicazioni.
Complessivamente un’etichetta realizzata in questo modo dovreb-
be avere un costo inferiore, di molto, al centesimo di dollaro. Questo
porta a dire che nella prossima decade ogni oggetto prodotto avrà la
sua etichetta elettronica, allo stesso modo in cui oggi ogni oggetto ha
un codice a barre.
23
2
Non solo. La printed electronics è in grado di stampare anche quei
componenti che possono essere utilizzati per fare da interfaccia, dei
sensori di tatto e anche visori in tecnologia OLED (Organic Liquid
Emitting Display). In questo caso la produzione scende ulteriormente
arrivando a 1000 visori all’ora delle dimensioni di uno schermo da 2
pollici. Aspettiamoci quindi un mondo molto diverso da quello di oggi.
Se pensiamo che una volta vi era un solo orologio in casa (ricordate il
pendolo con il cucu?) mentre oggi abbiamo decine di orologi (frigorife-
ro, forno, microonde, riscaldamento, antifurto, radio, televisore, telefo-
no…) al punto che non ci facciamo più caso, nel prossimo futuro ogni
oggetto sarà dotato di un visore, sarà identificabile e, probabilmente,
sarà collegato ad Internet.
Riconoscimento immagine
Non tutti gli oggetti, però, si prestano ad avere un’etichetta.
Pensiamo ad un palazzo, ad un giardino…Qualcuno dirà anche: pen-
siamo a noi…che viviamo benissimo senza essere etichettati. Forse il
futuro renderà normale essere etichettati, così come già oggi iniziano
ad esserlo i cani. Tuttavia è probabile che ancora per parecchio tempo
molti oggetti, noi inclusi, non avranno un’etichetta. Sarà comunque
possibile riconoscerli ed
identificarli in altro
modo.
Un meccanismo
interessante, anche
perché è quello princi-
palmente utilizzato da
noi stessi nella vita di
ogni giorno, è il ricono-
scimento di immagine.
Uno dei primi passi
per il riconoscimento
24
2
dell’immagine è quello di definire il contesto. Abbiamo visto nel primo
ebook come il nostro cervello si basi proprio sul contesto per arrivare
al riconoscimento di un oggetto, al punto da riconoscere quello che si
aspetta di trovare e in casi limite di creare un riconoscimento di qual-
cosa che in realtà non esiste.
Un’applicazione di riconoscimento opera in un contesto sia di rego-
le sia di elementi predefiniti. Le regole servono a capire la relazione
possibile tra oggetti (una persona entra in un’auto, non passa attra-
verso l’auto…), gli elementi predefiniti servono a delimitare il numero
di scelte possibili. Questi elementi predefiniti sono in genere classi (ad
esempio frutta, mobili, facce…) e ciascuna classe ha delle proprietà
associate che in qualche modo ne descrivono le possibili varianti (una
faccia può essere parzialmente coperta da capelli, da barba, può esse-
re presentata di profilo, può avere un colore più o meno scuro ma, in
genere, ha due aperture in alto –occhi- una centrale in basso –bocca-
e così via).
I progressi nel settore del riconoscimento di immagini sono stati
notevolissimi e ci si sta avviando verso una rivoluzione nell’approccio:
anziché seguire un approccio deduttivo basato sulle proprietà degli
oggetti possibili si va verso una analisi statistica paragonando una
data immagine con milioni di altre immagini cercando quella che più
somiglia e di cui esiste una descrizione dei componenti.
Ricercatori del MIT hanno recentemente scoperto che bastano
poche informazioni per arrivare ad identificare il soggetto di una imma-
gine, secondo un processo di riconoscimento che sembra quello uti-
lizzato dagli animali.
Questa riduzione nel numero di informazioni potrebbe permettere
una classificazione automatica dei miliardi di immagini oggi presenti
sul web. A sua volta questo permetterebbe di migliorare enormemen-
te il processo di analisi statistica di una immagine.
Una persona riesce in genere ad identificare oggetti in un mosaico
composto da 32x32 tasselli. In un thumbnail (foto piccola) in genere vi
sono almeno 100x100 pixel (tasselli elementari).
25
2
Una fotografia scattata con una macchina fotografica digitale con-
tiene milioni di pixel: ne basterebbero un migliaio, mille volte meno, per
riconoscere gli oggetti presenti nella foto.
Un normale PC diventa in grado di “visionare” milioni di fotografie
in un secondo se queste sono ridotte a questo tipo di risoluzione.
Una macchina fotografica di ultima generazione contiene oltre
100.000 tipologie di foto prememorizzate allo scopo di determinare la
miglior esposizione: quando inquadrate viene estratto un insieme di
qualche centinaio di punti – in una macchina come la D300 della Nikon
vengono estratti circa 1000 punti- e in pochi millesimi di secondo que-
sti vengono paragonati alle foto prememorizzate andando ad attribui-
re i parametri di esposizione di quella che più si avvicina all’inquadra-
tura del momento.
Con il meccanismo sviluppato, i ricercatori sono riusciti a memoriz-
zare in 600 MB quasi 13 milioni di fotografie, ciascuna con la descri-
zione del contenuto.
Chiaramente, se l’immagine è fuori dall’usuale, sarà difficile trovar-
ne una simile e quindi riconoscere il contenuto ma per la stragrande
maggioranza dei casi il sistema funziona.
Si tratta a questo punto di riuscire ad immaginare cosa possa esse-
re una cosa che non si riconosce basandosi sulle altre che invece si
sono riconosciute. È quanto facciamo anche noi, sia per il riconosci-
mento visivo sia per quello sonoro. Le parole che sentiamo, e capia-
mo, ogni giorno sono all’incirca sempre le stesse. Ogni tanto capita di
sentirne una nuova e in molti casi riusciamo a derivarne il significato
dal contesto.
Una tecnologia utilizzata per il riconoscimento di oggetti all’interno
di un’immagine è quella della Pattern Recognition (Riconoscimento
di Sequenze). A differenza del Pattern Matching in cui si vanno a
paragonare in modo molto rigido le informazioni estratte dall’immagine
in esame con un campione (ad esempio per riconoscere delle impron-
te digitali), nel Pattern Recognition, una delle discipline che studiano
l’apprendimento da parte delle macchine, si parte da una classifica-
26
2
zione effettuata su una conoscenza a priori di pattern precedentemen-
te riconosciuti. Le sequenze estratte sono in genere dei gruppi di misu-
re e osservazioni. Il Pattern Recognition si basa quindi su una parte di
rilevazione (un sensore come quello di una macchina fotografica digi-
tale o di una telecamera), un sistema per l’estrazione di caratteristiche
dalla immagine catturata con una loro trasformazione e attribuzione a
categorie predefinite. Questo è il passaggio più critico e complicato e
viene effettuato utilizzando vari meccanismi, inclusi quelli probabilisti-
ci. Per questi, da qualche tempo, si utilizzano le reti neurali, computer
che simulano il comportamento di neuroni.
I progressi in questo settore sono stati notevoli e sono già nelle
nostre mani quando prendiamo una fotocamera digitale di ultima gene-
razione, in grado di riconoscere in un’immagine i visi per migliorare la
messa a fuoco e addirittura i … sorrisi!
Sono in fase di sperimentazione, ad esempio al MediaLab, dei
sistemi in grado di osservare una platea teatrale e rendersi conto del-
l’interesse degli spettatori a quanto viene rappresentato, identificando
noia, attenzione, sconcerto, divertimento, paura….
Riconoscimento testi
Un campo specifico del riconoscimento di immagine è quello del
riconoscimento di un testo, in genere noto come OCR, Optical
Character Recognition. Se il testo è dattiloscritto, e quindi i caratteri
hanno una forma ben precisa il riconoscimento è semplice, ma non
così semplice come si potrebbe pensare: potrebbe esserci una mac-
chia sul foglio che deforma i contorni di un carattere, una stampa difet-
tosa in qualche punto…I programmi che effettuano il riconoscimento
hanno in genere la capacità di ovviare a questi problemi e ricostrui-
scono il testo. Molto più complicato, invece, è il riconoscimento di un
testo scritto a mano. Questo non dovrebbe stupire se si pensa che
spesso abbiamo difficoltà ad interpretare quanto scritto da un’altra per-
27
2
sona (per non dire di quando non riusciamo a capire cosa abbiamo
scritto noi!).
Per il riconoscimento di testi scritti a mano si utilizzano tecniche di
Pattern Recognition, sistemi di Intelligenza Artificiale e tecnologie di
Machine Vision (visione da parte di macchine). Chi ha provato questi
programmi, ad esempio su di un Palm, e ne ha seguito l’evoluzione,
ha potuto rendersi conto della complessità. Qualche anno fa il ricono-
scimento veniva fatto “facendo imparare” a scrivere alla persona (per
consentire la scrittura di un testo su di uno schermo del palmare); oggi
il palmare chiede alla persona di scrivere alcune frasi e impara la sua
scrittura, migliorando nel tempo il riconoscimento.
Sebbene i primi studi (e brevetti) sul riconoscimento di testo scritto
da parte di una macchina risalgano addirittura agli anni 30 (da parte di
Tauschek tramite un sistema meccanico), il primo sistema moderno,
basato su computer per il riconoscimento di caratteri stampati, venne
chiamato Gismo e fu realizzato nel 1950 da Cook insieme a Shepard
che poi fondò l’Intelligent Machines Research Corporation (IMR) che
produsse i primi sistemi commerciali OCR. Il primo sistema prodotto
dalla IMR fu utilizzato dal Reader Digest nel 1955, mentre il secondo
fu venduto alla Standard Oil per la lettura dei cedolini delle carte di cre-
dito.
L’Ufficio Postale Statunitense iniziò a smistare la corrispondenza
utilizzando sistemi OCR nel 1965 ed in Europa il primo sistema OCR
fu impiegato dal British Post Office. I sistemi utilizzati dagli uffici posta-
28
2
li dopo aver riconosciuto l’indirizzo lo convertivano in un codice a barre
per le successive operazioni di smistamento in quanto il codice a barre
era molto più semplice da leggere da parte di una macchina e ogni uffi-
cio postale ne poteva avere uno.
I sistemi moderni OCR possono essere fatti risalire al 1974 con i
prodotti della Kurzweil Computer Products, fondata da uno dei guru
dell’intelligenza artificiale, Ray Kurzweil. Questi sistemi sono in grado
di leggere un’enorme varietà di “font” (tipi di caratteri). Kurzweil si buttò
su questo tema con l’obiettivo di realizzare una macchina in grado di
leggere i libri ai ciechi.
Oggi il riconoscimento in OCR dei caratteri latini (non quelli cinesi,
ad esempio) è un dato acquisito. L’accuratezza supera il 99%. Così
non è per quanto riguarda il riconoscimento di testo scritto a mano su
cui la ricerca continua.
Riconoscimento dei numeri di targa.
Il riconoscimento dei numeri di targa, dannazione per gli automobi-
listi che si vedono recapitare a casa le multe sulla base di fotografie
scattate da telecamere ormai sparse un po’ ovunque, è un caso del più
generale riconoscimento dei testi. Il sistema è noto con la sigla ANPR,
Automatic Number Plate Recognition, riconoscimento automatico dei
numeri di targa.
Il problema qui è al tempo stesso più semplice e più complesso. Da
un lato occorre riconoscere dei caratteri scritti in modo preciso, dall’al-
tro occorre riconoscere dove è la targa del veicolo, eliminare macchie
e superare difficoltà generate da particolari condizioni meteo.
Alcuni sistemi aggiungono al riconoscimento della targa la foto del
guidatore.
In genere si utilizza una fotografia all’infrarosso in quanto questa
consente di prendere fotografie in qualsiasi situazione di illuminazione,
anche di notte. In alcuni casi è comunque presente un flash che serve
29
2
sia per illuminare meglio la foto sia per segnalare la rilevazione del-
l’infrazione al guidatore.
Le preoccupazioni in questo settore (a parte quelle degli automobi-
listi di essere “beccati” mentre compiono un’infrazione) sono relative
alla privacy e alla possibilità di errori di riconoscimento (oggi sempre
più rari, e comunque anche se il riconoscimento è utilizzato per avvia-
re la procedura di infrazione e per la comunicazione, la foto scattata
viene tenuta per cui è sempre possibile controllarla).
Riconoscimento umano e automatico
Il riconoscimento umano, ad oggi, rimane ancora quello in grado di
meglio interpretare le immagini. Questo è vero al punto che per evita-
re che qualcuno programmi una procedura in modo da effettuare auto-
maticamente una registrazione on line, si utilizza un sistema di ricono-
scimento caratteri estremamente difficile da eseguirsi da parte di una
macchina.
Quando si accede ad una pagina in cui si richiede una registrazio-
ne a volte ci viene proposta una immagine al cui interno sono visibili
dei caratteri e ci viene richiesto di introdurli a riprova che la registra-
zione è fatta da un umano. Una macchina, con il livello di sofisticazio-
30
2
ne nel riconoscimento raggiunto oggi, non è infatti in grado di ricono-
scere questi caratteri.
Questa tecnica ha un nome: CAPTCHA: Completely automated
public turing test to tell computers and humans apart (test pubblico di
Turing per distinguere un computer da un umano).
L’immagine proposta è creata in modo automatico da un computer
ma la risposta riesce solo ad un umano. Per questo motivo spesso ci
si riferisce a questo sistema come al test di Turing inverso (Turing era
un matematico inglese che a metà dello scorso secolo propose un
modo per valutare se un computer fosse equivalente ad un uomo).
Questo test consiste nel porre una persona di fronte a due terminali e
invitarlo a dialogare via tastiera con altri due terminali, a lui nascosti.
Ad un terminale è seduta una persona umana all’altro un computer.
L’obiettivo di che esegue il test è cercare di capire chi sia l’uomo e chi
il computer. Ad oggi questo test non è ancora stato superato).
Moni Naor fu il primo a porsi il problema di creare un metodo per
distinguere un accesso umano da uno effettuato con una macchina a
31
2
metà anni ‘90. Il metodo CAPTCHA fu inventato nel 1997 ma il nome
prese piede solo nel 2000. Le prime applicazioni furono quelle utiliz-
zate da Yahoo.
Come si vede quindi da questa rapida panoramica, non sono poche
le tecnologie oggi disponibili per il riconoscimento ed identificazione di
oggetti. Nel prossimo ebook vedremo le loro applicazioni oggi mentre,
nell’ultimo, immagineremo le applicazioni future che sono poi quelle
che costruiscono il complesso sistema di relazioni tra Atomi e Bit.
Copyright © Telecom Italia 2009
Ciclo di incontri
“Atomi e Bit”
Come accorgersi del mondo attorno a noi
Un mondo di etichette
Aggiungere bit agli atomi
Quando il contenitore è meglio del contenuto
2
3
Abbiamo visto nel secondo ebook quante sono le tecnologie di
cui disponiamo per identificare un oggetto. L’identificazione è
estremamente importante in quanto attribuisce all’oggetto un
nome che lo rende distinguibile da tutti gli altri, compresi
quelli dello stesso tipo, come un altro cane bassotto piuttosto che un’al-
tra confezione di parmigiano, ma in termini informativi dice ben poco. È
un po’ la differenza tra il dire “quel signore è Mario Rossi” rispetto al dire
“quel signore è il mio amico (relazione) Mario Rossi, ha 40 anni, lavora
in Telecom Italia, ha studiato a Pavia, …”.
L’identità, proprio in quanto univoca, permette di associare tutte le
informazioni che si vogliono all’entità identificata.
In questo ebook vedremo tanti esempi di come questo venga sfrut-
tato in vari settori. Sono tutti esempi concreti, operativi nella maggior
parte dei casi o realizzati per sperimentazione in altri.
Nel quarto eBook vedremo come nel contesto di ecosistema questa
identità possa essere sfruttata non solo per associare informazioni ma
anche per creare un sistema di business cui partecipano molti attori.
Informazione e valore
Forse non ce ne accorgiamo neppure, ma potremmo dire che gli
oggetti artificiali si possono distinguere da quelli naturali perché i primi
hanno etichette, i secondi no. Ci sono, ovviamente, eccezioni ma
vuoto per pieno questo è.
3
3
L’etichetta è talmente parte del nostro habitat che se si vede qual-
cosa senza, dove normalmente ci dovrebbe essere, sentiamo che c’è
qualcosa che non va. Le etichette sono tutto sommato invenzioni
recenti e sono state utilizzate inizialmente per dare informazioni fun-
zionali allo scopo dell’oggetto, o alla sua gestione, ma ben presto si
sono trasformate in un elemento di pubblicità, un modo per attirare
l’occhio del potenziale acquirente.
Nei paesi in cui non esisteva la pubblicità, come in Russia fino agli
anni 70, non esistevano etichette. I barattoli di piselli erano esatta-
mente uguali a quelli di fagioli, entrambi fatti in lamierino corrugato. A
distinguerli ci pensava una scritta a pennarello che diceva piselli o
fagioli. Il tutto, agli occhi di un occidentale, abituato a colori sgargianti
e immagini, finte ma appetitose, dava un’impressione decisamente
deprimente. Seppur in modo ridotto, possiamo ancora provare queste
sensazioni quando ci capita tra le mani un oggetto di trent’anni fa, in
cui la qualità dell’etichetta era decisamente inferiore, in termini di pia-
4
3
cevolezza, a quelle di oggi. Un esempio probabilmente nell’esperien-
za di molti è l’evoluzione delle etichette sulle bottiglie di vino. Ancora
10 anni fa queste erano abbastanza regolari, venti anni fa erano
sostanzialmente dei rettangoli bianchi o beige con una scritta. Oggi
esistono delle aziende specializzate nel disegnare etichette con il com-
puter che impiegano designer e psicologi per arrivare a progettare le
etichette più accattivanti.
Vediamo quindi che il primo obiettivo dell’etichetta è quello di pub-
blicizzare il prodotto. La confezione è essa stessa un’etichetta. Basta
vedere le confezioni di quelle aziende che hanno fatto del design il loro
punto di forza, come la Apple, per capire quanto grande sia l’attenzio-
ne a questi aspetti.
L’avvento di schermi flessibili a bassissimo costo promette di cam-
biare ulteriormente il mondo della comunicazione del prodotto. Avremo
5
3
etichette con immagini in movimento, in grado di accorgersi quando
qualcuno prende in mano l’oggetto ed in quel momento si attiveranno
per far arrivare un messaggio di forte contenuto emozionale.
Oggi i costi sono proibitivi per applicazioni di questo tipo, ma la tec-
nologia RFID promette di creare quelle sensazioni con gli schermi
ultrasottili, flessibili e, soprattutto, a costo trascurabile.
Sfruttare le etichette RFID
In Giappone, nel 2007, le importazioni di vino
piemontese sono scese drasticamente. La cosa non
è sfuggita ai produttori del Monferrato, Langhe e
Roero in quanto il Giappone è un cliente disposto a
pagare bene. Come era possibile che i giapponesi
avessero voltato le spalle ad una produzione che
era considerata tra le più pregiate?
Il motivo stava nella decisione dei viticultori
australiani di dotare le bottiglie destinate al mercato
nipponico di etichette RFID. In Giappone già nel
2007 erano molto numerosi i telefonini in grado di
leggere le etichette RFID, grazie alla diffusione del
denaro elettronico di cui il telefonino fungeva da
borsellino. Con il telefonino si preleva il denaro, fatto
da bit, da un Bancomat, e poi lo si spende per paga-
re la metropolitana, il cinema, il supermercato.
Basta appoggiare il telefonino alla cassa e introdur-
re un codice di autorizzazione.
Con quegli stessi telefonini diventava possibile
leggere le etichette RFID poste sulla bottiglia. A fine
2008, i telefonini in grado di leggere le RFID in
6
3
Giappone erano oltre 12 milioni. Appoggiando il telefonino sulla botti-
glia il telefonino cattura l’identità contenuta nella RFID: questa non è
altro che un indirizzo di un sito sul web che contiene informazioni sulla
bottiglia. Appare un menù sul telefonino con la possibilità di seleziona-
re informazioni sulla zona di produzione del vino, vedere con un pic-
colo filmato il campo da cui sono stati presi i grappoli ora trasformati in
vino, magari accedere alle offerte di una agenzia viaggi che può orga-
nizzare un tour enogastronomico o ancora informazioni sulle calorie di
un bicchiere di quel vino e come queste si collocano a fronte della
dieta del proprietario del telefonino.
Se all’inizio le RFID trovavano posto su un’etichetta appesa alla
bottiglia, dopo poco, visto il successo, la RFID è finita incollata alla bot-
tiglia. I produttori piemontesi decisero di passare al contrattacco e
inviarono bottiglie in cui la RFID è contenuta nel tappo, quindi leggibi-
7
3
le ma invisibile, pre-
servando quindi l’e-
stetica della botti-
glia, aspetto questo
a cui il mercato
giapponese è molto
sensibile.
La diffusione di
queste bottiglie sul
mercato nipponico e
il gradimento susci-
tato hanno portato
allo sviluppo di gad-
get, come ad esem-
pio il lettore di botti-
glie da tavolo.
Questo, mostra-
to nella foto, offre la
possibilità di mantenere la temperatura del vino al valore ideale, così
come indicato nelle informazioni presenti sul sito cui la RFID indirizza.
Un apposito schermo consente di leggere le informazioni presenti sul
sito, tramite un collegamento wireless reso possibile da un cellulare
nascosto nel portabottiglia. Chi avrebbe detto solo pochi anni fa che un
portabottiglia avrebbe avuto bisogno di un cellulare?!
Questo è un esempio, che certamente a noi può sembrare surrea-
le, ma se abbiamo la pazienza di lasciar passare qualche anno…
potremmo trovarcelo in casa. Pensiamo alle cornici digitali che, una
rarità costosa fino a qualche anno fa, ora sono diventate comuni al
punto che qualcuno se le porta pure dietro come portachiavi.
È interessante anche notare come vi sia stata la transizione da
RFID utilizzata per semplificare la logistica (e quindi con un valore
interno alla filiera produttiva) ad un utilizzo per il marketing. Dopo la
8
3
sua diffusione a riprova dell’interesse del mercato ecco apparire altri
attori, del tutto indipendenti dalla filiera del vino, che vanno a sfruttare
le potenzialità dell’etichetta elettronica per vendere gadget quale quel-
lo descritto. Iniziamo a vedere i primi passi in quel passaggio da cate-
ne di valore ad ecosistema, che esploreremo a fondo nel prossimo
eBook.
Ovviamente un qualuque altro sistema di identificazione potrebbe
andar bene, basterebbe ad esempio scrivere sull’etichetta di carta l’in-
dirizzo internet del sito che contiene le informazioni, un bel www.guar-
dachevino.com, oppure utilizzare un’etichetta bidimensionale o un
codice a barre. Il vantaggio dell’etichetta elettronica sta al tempo stes-
so nella sua invisibilità, che non altera quindi la nostra percezione con-
solidata di bottiglia, e nella sua semplicità in quanto la sua lettura tra-
mite telefonino assomiglia un po’ all’uso di una lente di ingrandimento
per poter leggere quello che a occhio nudo non si vede. Un gesto,
quindi, abbastanza spontaneo.
Le RFID al Supermercato
Abbiamo visto nel secondo eBook come le etichette elettroniche,
per le loro caratteristiche di flessibilità siano particolarmente adatte ad
essere impiegate nella grande distribuzione, ad esempio nei super-
mercati, non appena il loro costo scenda al livello dei codici a barre.
In alcune catene di supermercati in Giappone, Germania, Francia
e Stati Uniti le tag RFID a livello degli scaffali sono una realtà abba-
stanza diffusa.
In Germania hanno attrezzato dei carrelli per fare la spesa con uno
schermo. Basta introdurre un oggetto nel carrello perché questo
appaia sullo schermo in termini di costo, aggiorna il costo complessi-
vo della spesa e toglie l’oggetto dalla lista della spesa presente sullo
schermo. Questa può essere introdotta sincronizzandola con quella
presente nel palmare o nel telefonino via Bluetooth.
9
3
Inoltre, è possibile cliccare sul nome di un prodotto che appare
sullo schermo dopo averlo messo nel carrello, ed ottenere informazio-
ni relative, dalle sue caratteristiche nutritive alla scadenza al modo
migliore di conservarlo.
Queste informazioni possono essere prodotte dal supermercato
stesso, piuttosto che dal produttore del prodotto o anche da altri (ad
esempio una ricetta su come meglio valorizzare un certo tipo di pasta).
Queste informazioni possono essere presentate l’una indipendente-
mente dall’altra o essere disposte in modo tale da fornire una visione
d’insieme con una tecnica che si chiama Mash ups.
Quante più informazioni il supermercato possiede su quello speci-
fico acquirente (anche lui può avere un’etichetta che lo identifica, in
10
3
genere una carta di fidelizzazione del supermercato), tanto più mirate,
ed utili, saranno le informazioni presentate, in quanto tra tutte quelle
possibili verranno visualizzate quelle più pertinenti. Notiamo che,
come si vedrà meglio nel ciclo di eBook dedicati all’Ombra Digitale, la
quantità di informazioni che i supermercati raccolgono sui clienti, su di
noi, è enorme, in grado di tracciare un profilo del tipo di famiglia che
abbiamo, dei nostri gusti e delle nostre abitudini. In USA, dove è molto
diffusa la pratica dei buoni sconto, queste informazioni vengono utiliz-
zate per mantenere il cliente e fargli spendere il più possibile, pur dan-
dogli l’impressione che il primo obiettivo del supermercato sia quello di
farlo risparmiare!
Il supermercato, infatti, approfitta delle informazioni sui prodotti che
stiamo acquistando per suggerirci ulteriori acquisti: “hai preso la
pasta? Solo per te ci sono dei sughi in sconto due scaffali a sinistra”.
Alcuni carrrelli, addirittura, hanno la funzione navigatore in grado di
segnalare un percorso ottimizzato di spesa basato sulla lista fornita.
Le RFID al parco dei divertimenti
Ogni volta che capita di andare ad un parco divertimenti durante la
giornata è inevitabile sentire l’annuncio: “il piccolo Mario X attende i
genitori al punto incontri…”. In effetti sono moltissime le persone che
si “perdono” nella confusione generale. 1600 sono i “dispersi ogni
anno al parco Legoland, esattamente l’1 per mille, poco percentual-
mente ma tanti in valore assoluto. Dal 2007 ai genitori viene offerto al
momento dell’acquisto del biglietto la possibilità di utilizzare un brac-
cialetto RFID al polso dei bambini che permette loro di sapere dove si
trovano in ogni istante con una precisione di 3 metri. Non solo. Chi lo
desidera riceve immediatamente un SMS se il bambino cerca di usci-
re dal parco.
Le informazioni di posizionamento e localizzazione sono disponibi-
li solo ai genitori mentre quelle aggregate sono disponibili ai gestori del
11
3
parco per analisi statistiche che consentono di migliorare servizi quali
posti di ristoro, toilette e, soprattutto, gestione delle code.
Simile approccio è seguito dai parchi divertimenti della Disney dove
le RFID sono utilizzate anche per effettuare pagamenti. Questo avvie-
ne tramite la RFID contenuta in un cinturino da polso, indifferente
all’acqua e perciò molto adatto ai parchi acquatici.
Una delle attrazioni della Disney è lo specchio magico. Questo non
risponde alla domanda su chi sia la più bella del reame ma riconosce
(dal cinturino RFID) chi gli si pone dinanzi e gli offre di provare un ricco
guardaroba. Basta selezionare con il touch screen uno tra i tantissimi
abiti disponibili e voilà, ecco l’immagine del visitatore con indosso l’a-
bito scelto. Per realizzare questo “trucco” la persona deve prima pas-
sare davanti ad una telecamera volteggiando in modo che questa
possa riprenderlo da varie parti. La sua immagine tridimensionale è
associata all’identità della RFID indossata e, quando la persona si pre-
senta di fronte allo specchio, che in realtà è uno schermo in alta defi-
nizione, un computer elabora la sua immagine vestendola con il vesti-
to scelto. Ci si può muovere dinanzi allo specchio magico e si vedrà
come in uno specchio il corpo che si muove, ma in questo, che è magi-
co, il riflesso conterrà il nuovo vestito.
RFID e turismo
Le etichette RFID sono da qualche anno utilizzate come “pass” in
vari complessi turistici, a partire dai comprensori sciistici come quello
delle Dolomiti e la Via Lattea. Molto diffusi, ovviamente, anche all’e-
stero per la comodità di uso che presentano e la possibilità di racco-
gliere informazioni sull’uso dei diversi impianti.
Alcune aree utilizzano etichette RFID come segnali per i turisti, ad
esempio collocandole su alberi e monumenti e dotando i turisti di let-
tori che una volta intercettata un’etichetta forniscono informazioni.
Queste, in genere, sono contenute nel lettore stesso, in una memoria,
12
3
e l’etichetta ha semplicemente il compito di attivarne l’accesso.
A Venezia è stata realizzata una guida turistica. Il sistema, chiama-
to AD-e Tour permette di accedere a diverse tipologie di contenuti sto-
rici e artistici (video, foto, ecc.) oltre che alle informazioni sui trasporti,
le strutture ricettive, gli eventi.
Come si legge nel sito dell’azienda che ha sviluppato il sistema, la
ADMORE, “la tecnologia integra un sistema gps con i più moderni dis-
positivi RFID all’interno di un palmare, proprio o messo a disposizione
dagli erogatori del servizio, e consente di conoscere sempre la propria
posizione rispetto al percorso che si sta seguendo, offre diversi per-
corsi, anche stampabili per chi è abituato ad avere sempre a disposi-
zione una mappa cartacea e permette di poter “leggere” le opere arti-
stiche che il software è in grado di riconoscere quando l’utente è nelle
vicinanze delle stesse.
In linea con le evoluzioni tecnologiche, “la piattaforma è progettata
per evolversi verso una struttura collaborativa, complessa e geografi-
camente distribuita, che stimola la cooperazione dei promotori del
sistema culturale e turistico, per arrivare a coinvolgere tutti i protago-
nisti del settore, dagli albergatori ai ristoratori, dalle agenzie turistiche
a quelle per il territorio”.
Questi citati non sono che esempi di un settore in cui le RFID stan-
no trovando sempre maggiore applicazione.
Le RFID in farmacia
Le statistiche sul consumo di medicinali negli USA contengono un
dato che impressiona: sono migliaia gli americani che ogni anno
muoiono a causa di errori nell’utilizzo di medicine, il 50% prende le
medicine in modo non corretto ed il 10% ha problemi più o meno gravi
come conseguenza dell’incorretto utilizzo. Si noti come i problemi sono
conseguenza dell’assunzione di un medicinale errato ma anche di
sovradosaggi, e molto spesso, di sottodosaggi. Questi, infatti, non sor-
13
3
tiscono gli effetti voluti e portano il paziente ad una recrudescenza
della patologia. La stima dei costi per questi errori è di alcuni miliardi
di dollari all’anno nei soli Stati Uniti.
Con il crescere della popolazione anziana e quindi anche del
numero di persone che prendono sempre più medicine cresce anche
la preoccupazione sul loro corretto utilizzo.
Sono stati realizzati dei dispensatori di medicine per rilasciare le pil-
lole che il paziente deve prendere, all’ora in cui le deve prendere.
Le etichette RFID sulle confezioni di medicine consentono di
aumentare la sicurezza, identificando in modo preciso quel particolare
medicinale. La FDA americana sta imponendo alle case farmaceutiche
l’utilizzo di sistemi di identificazione sicura e le RFID sono considera-
te tra i migliori; la legge californiana impone l’uso di sistemi di identifi-
catione sicura, come le RFID, su tutte le confezioni di medicinali a par-
tire dal 1 gennaio 2011. Le case farmaceutiche sono restie per l’incre-
mento di costo che questo comporta ma è probabile, come vedremo
nell’ultimo ebook di questa serie, che si troverà il modo di convertire il
costo in un guadagno.
La Rexam è stata tra le prime aziende che producono confezioni
per medicinali ad adeguarsi. Il chip RFID viene inglobato nella plasti-
ca della confezione ed è anche utilizzato per evitare contraffazioni (la
Pfizer adotta le etichette RFID per combattere le contraffazioni al
Viagra). La contraffazione di eparina ha caussato 62 decessi nel 2007
in USA secondo uno studio della FDA:
L’obiettivo è di arrivare ad inserire l’etichetta RFID in ogni pillola. Un
mercato che si stima valere, per i soli Stati Uniti 465 milioni di $ nel
2012. L’IBM ha realizzato dei sistemi a supporto della catena distribu-
tiva dei medicinali basati sull’uso delle etichette RFID.
È anche disponibile un sistema di confezionamento delle medicine
distribuite in “blister” in cui la etichetta RFID è collegata ad una matri-
ce di fili che coprono la lamella che contiene le pillole.
Quando si preme per far uscire la pillola si interrompe il circuito in
quel punto e l’etichetta registra l’evento. Alcune confezioni destinate a
14
3
contenere medicinali che possono essere compromessi da umidità o
temperature elevate contengono sensori in grado di rilevare queste
condizioni avverse e segnalarle all’etichetta.
Sono pronti dispenser in grado di leggere le ricette e riconoscere
tramite l’etichetta RFID il medicinale e quindi di autoprogrammarsi per
la corretta somministrazione.
Sono disponibili programmi come epocrates che forniscono infor-
mazioni sui medicinali, composizione, posologia e controindicazioni.
Sono in grado di informare sull’incompatibilità tra medicinali.
Programmi come epocrates, associati al dispenser possono rilevare
problemi nei medicinali in via di somministrazione e avvertire il medi-
co curante.
La telemedicina è sempre più sofisticata. Il telefonino diventa lo ste-
toscopio a distanza del medico curante. Sensori sul corpo del pazien-
te, e anche nel corpo del paziente possono comunicare con il cellula-
re e questo invia le informazioni al medico, complete delle informazio-
ni sulle medicine assunte dal paziente.
Le RFID in ospedale
Almeno in ospedale ci si dovrebbe sentire al sicuro! Non è così.
Secondo l’Institute of Medicine Report, americano, sono circa 98.000
le persone che muoiono in ospedale a seguito di errori medici e una
buona parte di questi è dovuto ad un utilizzo non corretto di medicine
(o alla somministrazione di medicinali sbagliati).
La Proteus Biomedicals ha reso disponibile una pillola “intelligente”
che può contenere qualunque sostanza medicinale. Quando viene
inghiottita trasmette via radio informazioni raccolte da sensori di cui è
equipaggiata. Alcuni di questi sono costituiti da sostanze commestibili
che vengono attivate nel momento in cui lo stomaco inizia a digerirli
attivando quindi un segnale specifico. I segnali sono ricevuti da appa-
rati nelle sale di degenza dell’ospedale e vanno ad arricchire la cartel-
15
3
la medica del paziente. Etichette simili sono realizzate anche dalla
Kodak.
Un tipo particolare di queste etichette viene utilizzato nelle opera-
zioni di sostituzione di una articolazione. Nel tempo il materiale sinte-
tico utilizzato si consuma e ad un certo punto deve essere sostituito. Il
problema è quello di accorgersi per tempo in modo da poter program-
mare l’intervento di sostituzione prima che si verifichino problemi. Un
tipo di etichette prodotte dalla Kodak viene inserito nel materiale sin-
tetico. Man mano che questo si consuma, si consuma anche l’etichet-
ta e questo permette ad un lettore radio di dare informazioni sullo stato
dell’articolazione.
IBM e Qualcom stanno realizzando dei sistemi in grado di racco-
gliere queste informazioni anche mentre il paziente non è in ospedale
e ad inviarle via telefonino al centro di supervisione. Il ricevitore si pre-
senta come un cerotto da applicarsi al torace. Questo particolare
cerotto contiene una batteria e un chip per ricevere i segnali dalla pil-
lola e comunicare con il cellulare.
In Inghilterra il British National Health Service utilizza le etichette
RFID per identificare la strumentazione medica negli ospedali permet-
tendo quindi immediatamente di reperire quanto serve. Vengono eti-
chettate le sedie a rotelle, le sacche per le infusioni e anche i neonati
e il personale medico e paramedico.
In alcuni ospedali americani sono operativi dal 2007 dei robot, a
forma di carrellini, che distribuiscono le medicine ai pazienti. A partire
dalle prescrizioni dei medici i robot si recano in magazzino a preleva-
re i medicinali e li consegnano, all’ora prestabilita, al letto del pazien-
te. I medicinali sono identificati tramite etichette RFID, così come i letti
dei pazienti. Le RFID sono utilizzate anche per orientarsi negli sposta-
menti nell’ospedale. Questi stessi robot possono anche essere utiliz-
zati per portare un bicchiere d’acqua o il pasto ai pazienti.
A luglio 2008 erano ormai più di 100 gli ospedali che avevano adot-
tato questi robot come parte integrante del loro personale.
16
3
Le RFID in case di riposo per anziani
Svariati studi hanno rimarcato come una varietà di patologie si
manifestino in modo precoce, addirittura prima di dare una sintomato-
logia percepita dalla persona, alterando il modo di camminare. Ad
esempio dei micro emboli, che generano una sofferenza cerebrale e
che possono nel tempo sfociare in un ictus, spesso alterano postura e
camminata in modo talmente minimale che, né la persona, né chi gli
sta vicino, ne ha percezione. Queste variazione possono però essere
colte da sensori che misurino alcuni parametri e da applicazioni che li
confrontano con quelli precedentemente raccolti.
L’università del sud della Florida (USF), basandosi su questi studi,
ha sviluppato un sistema che utilizza etichette RFID per monitorare il
modo di camminare di anziani all’interno di case di riposo.
Il sistema prevede che si applichi un’etichetta RFID al polso del-
l’anziano (per ora questa è contenuta in una scatoletta simile ad un
grosso orologio da polso ma l’obiettivo è di arrivare ad inserirla in un
orologio speciale che tuttavia dal punto di vista estetico può essere
scambiato per un normale orologio). Questa etichetta viene letta da dei
rilevatori di RFID distribuiti in tutta la casa di riposo e le informazioni di
posizione (che hanno una precisione di venticinque centimetri) e la
loro evoluzione (da cui si può dedurre l’andatura) sono analizzate da
una applicazione che è in grado di rilevare i primi segni di Alzheimer e
altre forme di demenza.
La medicina non è ancora riuscita a intervenire efficacemente in
queste patologie ma sono disponibili vari medicinali in grado di rallen-
tare significativamente l’evolversi della patologia e quindi il peggiora-
mento della sintomatologia. Quanto prima si riesce ad accorgersi del-
l’insorgenza del problema, tanto più a lungo si riesce a far vivere
meglio la persona.
17
3
Codici a barre e RFID in aeroporto
Chiunque abbia viaggiato in aereo si sarà domandato durante il
volo: “le mie valigie, dove saranno?”. Si ha più paura che il bagaglio
vada perduto piuttosto che capiti qualcosa all’aereo. E con ragione. Il
numero di bagagli smarriti supera i 30 milioni all’anno, sull’aereo in cui
siete voi almeno due passeggeri si ritroveranno senza bagaglio all’ar-
rivo. Se solo fosse così probabile vincere la lotteria!
Ogni giorno le linee aeree americane “perdono” 10.000 bagagli con
un costo di circa mezzo milione di $ al giorno tra costi per recuperarli
e indennizzi al passeggero. È ovvio che ci sia un forte incentivo a tro-
vare soluzioni per evitare questi costi da un lato e la rabbia dei pas-
seggeri dall’altro.
Il problema è tutt’altro che semplice. In un anno le linee aeree tra-
sportano oltre 3 miliardi di valigie, spesso passandole da un aereo
all’altro. I tempi di transito sono spesso brevi, altre volte sono talmen-
te lunghi che non si sa dove piazzare il bagaglio nell’attesa dell’aereo
successivo.
Il sistema gestione bagagli deve prendere in consegna il bagaglio
al punto di registrazione, spostarlo fino a farlo arrivare al momento
opportuno all’aereo, prenderlo da un aereo e trasferirlo a quello in
coincidenza e, finalmente, recapitarlo al distributore bagagli all’aero-
porto di arrivo.
L’obiettivo di tutti i sistemi di gestione bagagli è quello di farli viag-
giare alla stessa velocità del proprietario in modo che questo quando
arriva al distributore trovi il suo bagaglio ad aspettarlo (e non il vice-
versa).
Uno dei primi, ed ancora pochi, sistemi di gestione completamente
automatizzati, è quello realizzato nel 2003 all’aeroporto internazionale
di Denver.
I bagagli sono trasportati da dei veicoli (ce ne sono 4.000) e di volta
in volta vengono etichettati (con etichette RFID) in modo da identifica-
18
3
re il volo in partenza. Questi veicoli si muovono con dei motori ad indu-
zione lineare che non stanno sul veicolo ma sui binari (il veicolo è fatto
scivolare dal campo generato dai binari). I bagagli sono spostati sul
veicolo e tolti dal veicolo senza che questo si fermi. Il codice a barre
posto sulla valigia viene letto da dei lettori nei vari punti di scambio
assicurando che il bagaglio arrivi al volo appropriato. Questo non
necessariamente è il volo che era stato previsto in quanto, ad esem-
pio il volo di arrivo potrebbe essere ritardato e la coincidenza saltata,
il volo in coincidenza potrebbe essere cancellato, il passeggero
potrebbe decidere che vista la situazione preferisce tornare indietro…
Occorre quindi che ogni singolo bagaglio sia instradato secondo infor-
mazioni che si rendono disponibili in tempo reale.
I bagagli viaggiano quindi nell’aeroporto di Denver su questi veico-
li a loro volta in movimento su circa 30 km di binari che si snodano
sotto l’aeroporto. Dai binari all’aereo il bagaglio viaggia su nastri tra-
sportatori, 8 km in tutto. Complessivamente il sistema è in grado di
consegnare 1.000 bagagli al minuto. Nel caso in cui si rompa un vei-
colo o si blocchi un binario, il sistema di gestione provvede in modo
automatico a reinstradare i veicoli e i bagagli su altri binari e altri nastri
trasportatori. I computer la fanno da padrone: ce ne sono centinaia che
controllano la posizione di ogni singolo bagaglio, il percorso che cia-
scuno deve fare e comandano i sistemi di inserzione ed estrazione dai
veicoli.
Il codice a barre che identifica il bagaglio viene generato al momen-
to del check in. Questo codice fa riferimento ad un insieme di informa-
zioni che viene reso disponibile al sistema di gestione bagagli e che
viene aggiornato in tempo reale. Questo evita i problemi che si hanno
con i sistemi manuali in cui l’itinerario è quello scritto sull’etichetta al
momento del check in: se qualcosa va storto diventa difficile reinstra-
dare il bagaglio in quanto chi gestisce il bagaglio ai piani sotto non ha
idea di cosa stia succedendo ai piani sopra.
I bagagli dopo essere stati etichettati passano attraverso un sofisti-
cato lettore di codici a barre in grado di leggere oltre il 90% delle eti-
19
3
chette (la cosa è molto complicata visto che queste possono presen-
tarsi nei modi più diversi). Il restante 10% viene trasferito su un nastro
dove degli “umani” effettuano le operazioni di scanner manualmente.
Dal momento in cui il sistema ha letto il codice a barre prende pos-
sesso della valigia e non la perde più di vista fino alla consegna.
I bagagli diretti all’estero sono fatti passare sotto sistemi a raggi X
per ulteriori controlli di sicurezza. È essenziale sapere la posizione
esatta di ogni valigia in ogni istante: infatti lo scambio da un veicolo ad
una nastro trasportatore o viceversa è fatto tramite pistoni che spingo-
no la valigia dall’uno all’altro. Questi pistoni non “vedono” la valigia, ne
tantomeno leggono la sua etichetta. È il sistema di gestione che
sapendo che in quell’istante la valigia che deve essere spostata è
davanti al pistone, gli ordina di spostarla.
I nastri trasportatori non sono sufficienti in un aeroporto come
Denver dove si coprono grandi distanze e i passeggeri utilizzano dei
treni per spostarsi. I nastri, infatti, sono relativamente lenti, la velocità
di una persona che passeggia. I veicoli, invece, si spostano a 20 km
all’ora.
Uno dei punti di debolezza del sistema è costituito dall‘identifica-
zione tramite codici a barre. Come abbiamo visto, nel 10% dei casi
questi devono essere letti manualmente. Peraltro il codice a barre è
utilizzato dalla stragrande maggioranza dei maggiori aeroporti al
mondo. In futuro l’identificazione sarà realizzata tramite etichette
RFID. Queste riducono a zero il numero di bagagli che devono esse-
re identificati manualmente ed è possibile effettuare anche letture a
(breve) distanza.
Le RFID nei negozi di moda
Le etichette RFID, certo più pratiche dei codici a barre, non hanno
ancora trovato una vasta applicazione a livello del singolo prodotto per
questioni di costo. Aumentare di cinquanta centesimi il costo di un
20
3
pezzo di parmigiano non è sostenibile. Se però i cinquanta centesimi
in più riguardano un orologio di Bulgari o un altro oggetto di lusso la
cosa cambia. La possibilità di garantire con una etichetta RFID l’au-
tenticità del prodotto vale senz’altro la spesa.
Alcune “griffe” hanno iniziato ad usare le etichette RFID per i van-
taggi che queste offrono in termini di servizi alla clientela. La Galeria
Kaufhof (negozi “in” che fanno parte del gruppo Metro) hanno messo
a punto un sistema basato su RFID per identificare oltre 30.000 articoli
del reparto abbigliamento uomo. L’identificazione non è utilizzata solo
a scopi di gestione dell’inventario. Viene usata per fornire un miglior
servizio ai clienti. I commessi sono dotati di palmari in grado di legge-
re le RFID e quindi possono dare risposte e suggerimenti ai clienti. Un
maglioncino è un po’ stretto? Tramite palmare il commesso è imme-
diatamente in grado di informare il cliente che pur non essendo dispo-
nibile al momento una taglia più grande questa arriverà l’indomani
mattina. Inoltre può informare il cliente che è disponibile un modello
simile della taglia appropriata che potrebbe fare al caso suo. E, qui
viene il bello. Un piccolo click e lo specchio in cui il cliente sta osser-
vandosi, e in cui ha visto come l’attuale maglioncino che sta provando
essendo un po’ stretto gli fa un difetto, si trasforma in uno specchio
magico in cui lui continua a specchiarsi ma ora si vede con indosso
quel nuovo modello di maglione che il commesso gli sta proponen-
do…e senza neppur doverlo indossare. Un altro click e può cambiare
il colore, la taglia…
Questo specchio, nato negli studi della Disney per creare un senso
di magia nei loro parchi divertimenti, ha trovato un’applicazione per la
vendita di vestiti nelle Gallerie Kaufhof. Lo specchio (che in realtà è
anche uno schermo) ha un lettore di etichette RFID che identifica il
cliente tramite la carta fedeltà che questo ha sottoscritto. Quando gli
viene fornita la carta vengono memorizzate le misure del corpo di quel
cliente rilevate tramite un sistema di lettori laser posti in una cabina in
cui viene fatto entrare il cliente. Queste misure sono estremamente
precise e permettono ad un apposito programma di effettuare il ren-
21
3
dering, di rivestire cioè in modo virtuale l’immagine che rifletterà lo
specchio. Non finisce qui. È possibile chiedere la realizzazione di un
piccolo filmato (i volteggi davanti allo specchio) e farlo inviare ad un
amico per avere il suo parere su come stiamo con quel maglioncino e
potremo vedere i suoi commenti sovrapposti alla nostra immagine
sullo specchio. È quello che si chiama “social retailing”,
Il “social retailing” potrebbe essere la grande novità del commercio
in molti settori nella prossima decade, reso possibile dalla comunica-
zione pervasiva, da possibilità di contestualizzare gli ambienti identifi-
candone gli oggetti e ovviamente dalla disponibilità di schermi e siste-
mi sonori in grado di ricreare l’effetto presenza. Approfondiremo que-
sto tema nel prossimo eBook che chiude questo ciclo.
Un altro precursore nell’utilizzo di etichette RFID nel settore moda
è Prada. Questa ha deciso di utilizzare il suo negozio di New York a
Manhattan per sperimentare nuovi modi di interagire con i clienti e ha
fatto dell’identificazione RFID l’elemento abilitante. Le etichette pre-
senti su ogni capo e oggetto sono riconosciute da schermi presenti nel
negozio e nei camerini. A seconda di dove si trova lo schermo la rile-
vazione della identità attiva un filmato interattivo. Se si tratta di uno
schermo nel negozio il filmato è di tipo emozionale, tale quindi da coin-
volgere attivando l’attenzione, anche altri clienti. Se si tratta di uno
schermo presente in un camerino il filmato si rivolge specificatamente
a quel cliente fornendogli informazioni specifiche sul prodotto e offren-
dogli la possibilità tramite touch screen di approfondire quegli aspetti
che lo interessano. Queste informazioni possono essere “salvate” su
uno spazio cliente che il negozio rende disponibile, consentendo quin-
di di rivedere queste informazioni in un secondo tempo, da un qualun-
que altro terminale, ivi compreso il cellulare. Ovviamente questo spa-
zio in rete può essere utilizzato dal cliente anche per condividere le
informazioni con amici. Anche qui si entra nella dimensione del social
retailing.
Più “normale” l’utilizzo fatto dalla Np, una catena di negozi di moda
in Finlandia che utilizza le etichette RFID per permettere l’identifica-
22
3
zione dei capi nei camerini di prova. Questo porta all‘attivazione di uno
schermo touch screen posto nel camerino (che la Np chiama “cameri-
no intelligente”) per presentare informazioni sul capo scelto e per for-
nire suggerimenti su altri capi abbinabili e disponibili nel negozio.
Le RFID in casa
Guardando nelle nostre case di RFID non se ne vedono. Ma arri-
veranno. In altre nazioni queste sono già entrate in modo significativo.
In Giappone, ad esempio, non sono pochi i frigoriferi che grazie ad
un lettore incorporato di etichette RFID e alla diffusione di queste eti-
chette nelle confezioni acquistate nei supermercati, sono in grado di
aggiornare l’inventario di quanto sta nel frigo. Uno schermo presente
sul frigorifero segnala se ci sono prodotti per cui si avvicina la data di
scadenza. Il frigorifero, inoltre, è collegato in rete e questo ci permette
di sapere il contenuto, tramite il telefonino, anche quando nel super-
mercato ci accingiamo a fare la spesa.
Lo schermo presente sul frigorifero permette di accedere ad infor-
mazioni ed anche servizi che il produttore o altre aziende possono
associare al prodotto. Si va dai suggerimenti su come utilizzare quel-
l’ingrediente in una ricetta all’effetto che questo potrebbe avere sulla
nostra dieta.
La presenza di RFID su ogni oggetto in casa permette di avere un
inventario automatico e di accedere ad informazioni in caso di neces-
sità. Intendiamoci, saranno per la maggior parte cose banali e rara-
mente utilizzate ma non per questo meno utili.
Vi sarà certamente capitato di avere un elettrodomestico che non
funziona più o che vorreste utilizzare in un certo modo ma non vi ricor-
date come si fa e di consultare il manuale non se ne parla, non sapen-
do più dove lo abbiamo messo. La possibilità di identificare quella
lavatrice permette di chiamare il centro supporto comunicando il
modello esatto e permette di ricevere aiuti direttamente sul telefonino.
23
3
Il poter identificare con precisione un divano permette di richiedere
all’azienda produttrice una nuova fodera, anche a distanza di anni.
Se tutti gli oggetti avessero un’etichetta RFID, sarebbe possibile
cercarlo tramite un computer, fare il Google sulla propria casa, ed
avere l’informazione su dove si trova quell’oggetto. Infatti, lettori di eti-
chette posizionati in vari punti della casa sono in grado di localizzare
con buona precisione ogni etichetta e quindi l’oggetto a cui questa è
associata.
Questi lettori, opportunamente distribuiti nelle case, permettono di
controllare tutto ciò che entra ed esce, ci abitueremo a osservare la
nostra casa anche attraverso il computer, sia quello di casa, sia, tra-
mite una funzione di hub, anche tramite qualunque altro computer (ma
solo se siamo noi ad utilizzarlo).
Pensiamo di andare in un negozio per scegliere una nuova poltro-
na. Qualche click e potremo collegarci con il salotto di casa e ricavare
le informazioni sui mobili che abbiamo e anche sulla loro collocazione
permettendo quindi di ricreare sullo schermo del computer del negozio
il “nostro” salotto e vedere in quell’ambito che effetto farebbe quella
poltrona che abbiamo visto.
Le RFID in biblioteca
Seattle non è solo Microsoft: è anche il luogo dove si trova la biblio-
teca più tecnologica al mondo, almeno per ora. La biblioteca di Seattle,
che si è posta l’obiettivo di essere la miglior biblioteca del mondo, e
progettata dall’architetto olandese Rem Koolhaas, venne inaugarata il
23 maggio 2004 e colpisce sia per la sua architettura esterna che inter-
na. I suoi oltre 2 milioni di volumi sono identificati tramite etichette
RFID.
I frequentatori della biblioteca possono scegliere i libri e registrarne
il prestito in modo automatico, come pure la restituzione. Dei robot leg-
gono le etichette per riporre il libro al posto giusto una volta che que-
24
3
sto viene restituito. Analogamente, possono andare a prendere il libro
che venga richiesto da un visitatore tramite lo schermo di un compu-
ter.
La possibilità offerta dai lettori di etichette RFID di gestire letture
multiple contemporanee facilita e rende più veloce il processo di regi-
strazione dei libri presi in prestito. In pratica, basta appoggiarli tutti su
di un ripiano insieme alla propria carta (anche lei contenente una eti-
chetta RFID) di frequentatore della biblioteca, perché automaticamen-
te i libri vengano registrati a carico della persona e lo stesso quando
quella persona metterà i libri nel cestello di ritorno consentendo al
sistema di scaricarli dal suo possesso in un batter di ciglia.
Le RFID sono al tempo stesso un meccanismo antifurto in quanto
all’uscita viene attivato un allarme se dei libri cercano di varcare il can-
celletto senza essere stati preventivamente registrati e autorizzati
all’uscita.
La biblioteca di Seattle non è la sola ad avere adottato la tecnolo-
gia RFID anche se è la più grande. La seconda per numero di volumi
è quella di Shenzhen in Cina, la terza quella di New Orleans.
Le RFID… a Venezia
È opportuno chiudere questo eBook, che raccoglie le informazioni
presentate nel corso di un incontro al Future Centre a Venezia, con
l’adozione della tecnologia RFID a Venezia per i trasporti pubblici,
vaporetti e bus verso la terraferma.
La carta iMob sviluppata dal Comune di Venezia insieme a partner
locali consente l’accesso a veneziani e turisti al sistema regionale dei
trasporti, quindi non solo i vaporetti ma anche l’esteso sistema di bus
che coprono il territorio della provincia di Venezia.
Questo sistema consente di caricare il numero di biglietti desidera-
to (a seconda del tipo di trasporto che si desidera fruire) per ora tra-
mite punti di ricarica dell’ACTV (trasporti veneziani) ma in prospettiva
anche da tabaccai ed edicole. Inoltre, la carta potrà essere utilizzata
25
3
anche per memorizzare acquisto di biglietti per teatro, musei e mani-
festazioni sul territorio veneziano.
Si noti come la carta iMob non sia un borsellino elettronico, cioè
una carta che contiene soldi che possono essere spesi a piacere pres-
so tutti gli esercizi convenzionati ma una alternativa elettronica ai
biglietti cartacei. Non è quindi, ad esempio, possibile caricare 10 euro
per viaggiare in vaporetto e poi decidere di spenderne una parte per
pagare il bus. Dal punto di vista del cliente questa è una limitazione
che un approccio tipo borsellino elettronico potrebbe superare.
Le informazioni sono registrate sulla carta stessa (vidimazione per
un biglietto, orario e linea) in modo che un eventuale controllo possa
essere eseguito in locale sulla carta. Informazioni di uso sono anche
inviate tramite linee dati dai vidimatori ai server di gestione e qui ven-
gono utilizzate per analisi statistiche provvedendo a cancellare le infor-
mazioni sul singolo acquisto entro 48 ore dall’operazione.
Insieme agli aspetti positivi occorre ricordare anche le polemiche
per gli intoppi (tipici di ogni sistema e in particolare di quelli nuovi) e le
preoccupazioni di alcuni per gli aspetti di privacy che verrebbero messi
a rischio da IMOB. Si veda ad esempio un filmato sul web proprio dedi-
cato a questo: http://video.aol.com/video-detail/imob-venezia/
451149882.
È bene precisare che il citare questo filmato non significa che se
ne condividano i messaggi. Anzi, chi scrive questo eBook ritiene che
l’IMOB non sia di per sé un pericolo per la privacy. Queste preoccu-
pazioni, tuttavia, sono, in generale, legittime e a questo tema, che va
ben oltre l’utilizzo di IMOB, dedicheremo un intero eBook nel prossimo
ciclo.
Copyright © Telecom Italia 2009
Ciclo di incontri
“Atomi e Bit”
Come accorgersi del mondo attorno a noi
Un mondo di etichette
Aggiungere bit agli atomi
Quando il contenitore
è meglio del contenuto
2
4
Nei primi tre eBook di questa serie abbiamo visto come l’i-
dentificazione sia un elemento importante per la vita nel
mondo animale, abbiamo parlato delle tecnologie che per-
mettono di identificare un oggetto e di come l’identità di
questo oggetto possa essere catturata da un apposito lettore che in
alcuni casi può essere il telefonino e abbiamo poi visto nel terzo eBook
molti esempi di utilizzo dell’identità, dal turismo alla sanità, dal diverti-
mento alla vendita al dettaglio. Negli esempi trattati i metodi di identifi-
cazione più utilizzati erano i codici a barre e le etichette RFID. Le prime
sono in effetti il più diffuso sistema di identificazione, le seconde rap-
presentano il nuovo in arrivo.
Così come le prime non hanno annullato altri sistemi di identifica-
zione, così le seconde non saranno l’unico sistema di identificazione
del futuro.
Indipendentemente dalla tecnologia utilizzata, il futuro ci promette
degli interessanti sviluppi nell’utilizzo dell’identità sfruttando la possibi-
lità di essere sempre connessi ad Internet. Il cellulare, per le sue carat-
teristiche di personalizzazione e di capacità di funzionare praticamen-
te in ogni luogo, si presenta come il candidato principale per il nostro
utilizzo e per collegare l’identità di un oggetto ad informazioni e servi-
zi a questo associati.
In questo quarto eBook, ultimo del ciclo, esploreremo proprio que-
sto: cosa significa poter avere uno strumento come il telefonino che ci
consenta di identificare qualunque oggetto e di cercare informazioni e
servizi a questo associati tramite un collegamento ad Internet.
3
4
Vedremo che il valore, l’utilità e l’interesse che ogni oggetto può
avere aumenta enormemente e se da un lato questo ci piace in quan-
to possibili utilizzatori dall’altro stimola una varietà di aziende a fornire
informazioni e servizi in una spirale virtuosa che si autoalimenta. Il
valore, quindi, deriva da questa associazione tra “atomi e bit” da cui
deriva il nome del ciclo.
Di qui l’interesse di business. Essendo queste aziende, come
vedremo, sostanzialmente indipendenti l’una dall’altra, legate dalla
relazione con l’oggetto ma non da relazioni reciproche, il sistema
diventa un “ecosistema”.
Quello che esploreremo quindi, con vari esempi che ci proiettano in
un futuro più o meno vicino, sono proprio gli ecosistemi che in qualche
misura possono essere considerati i contenitori dell’oggetto che, inve-
ce, rappresenta il contenuto.
Il Mash Ups
Dai primi anni di questo secolo alcuni siti web hanno iniziato a pre-
sentare ai naviganti un insieme di informazioni che sono derivate da
una molteplicità di banche dati di cui solo alcune di proprietà e sotto il
controllo del proprietario del sito web. Le altre banche dati vengono
rese disponibili o tramite particolari canali di accesso, in gergo chia-
mati API: Application Programming Interface, o semplicemente acce-
dute come normali pagine web da cui poi un programma estrae le
informazioni di interesse andandole ad incollare, opportunamente
riformattate, sulla pagina che viene presentata.
Un esempio potrebbe essere un sito di informazioni turistiche che
presenta sulla stessa pagina un riquadro con le previsioni del tempo e
una finestra in cui appare una immagine del posto ripresa in tempo
reale da una webcam. Ne questa ne le previsioni del tempo sono infor-
mazioni possedute dal proprietario del sito turistico che le ricava da
pagine disponibili sul web. Questo è possibile in quanto dal punto di
4
4
vista della proprietà intellettuale ciò che viene pubblicato sul web
diventa pubblico ed è quindi riutilizzabile in altri contesti (a patto che
se ne citi la fonte). Il proprietario del sito non ha dovuto chiedere alcun
permesso a chi ha reso disponibili le previsioni del tempo né a chi tra-
smette le immagini della webcam.
Dal punto di vista di chi, navigando, è arrivato a quella particolare
pagina di informazioni turistiche la presenza dell’insieme di informa-
zioni costituisce un valore in quanto a colpo d’occhio cattura tutto
quanto gli serve. Il sito è un Mash Ups, una presentazione di informa-
zioni provenienti da diverse fonti, integrate dal punto di vista della pre-
sentazione.
In molti casi i Mash Ups vengono costruiti a partire da una infor-
mazione che fa da sfondo, fornita da un terzo. Questo può essere o
meno consapevole dell’utilizzo. In generale, se l’accesso a queste
informazioni viene effettuato come un normale accesso ad una pagina
5
4
web il fornitore non è a conoscenza dell’uso mentre se l’accesso è
effettuato tramite API che questo mette a disposizione diventa possi-
bile misurare gli accessi di quel tipo e, eventualmente, creare una rela-
zione contrattuale generalizzata (cioè delle regole cui l’accesso deve
sottostare, non un contratto specifico con quel particolare utilizzatore).
Per chi crea il Mash Ups la disponibilità di API rappresenta un vantag-
gio in quanto queste permettono di prendere esattamente l’informa-
zione voluta mentre nel caso di un normale accesso web occorre rea-
lizzare dei programmi che estraggano l’informazione voluta dalla pagi-
na con il problema di dover cambiare i programmi nel momento in cui
cambia il modo di presentare quella informazione (cambiamento che
non è sotto controllo da parte di chi utilizza la pagina).
Quando si utilizza una informazione come sfondo su cui andare a
sovrapporre altre informazioni si dice che quello sfondo è un seed,
cioè un seme da cui possono crescere svariate presentazioni.
Un esempio classico è costituito dalle mappe geografiche, in mol-
tissimi casi messe a disposizione da Google. Questi hanno fotografa-
to tutta la superficie del pianeta (con diversi gradi di risoluzione) e con-
tinuano ad aggiornare le mappe con foto sempre più dettagliate e
riprese da angoli diversi (in modo da permettere anche una vista tridi-
mensionale). Le foto sono identificate da delle coordinate GPS (latitu-
dine e longitudine) e da un grado di scala/risoluzione. Sono rese
accessibili tramite API ed in cambio Google ha la possibilità di inserire
pubblicità sulla pagina visualizzata. Le mappe presentate sono mani-
polabili, come accade con Google Earth, per cui è possibile vederne
l’immagine satellitare piuttosto che quella stradale o il misto tra le due
e effettuare lo zoom. Nel momento in cui Google dovesse fornire ulte-
riori prestazioni su Google Earth queste diventano immediatamente
disponibili anche su tutti i Mash Ups che le utilizzano.
I Mash Ups si sono diffusi enormemente, per vederne esempi e
seguire l’evoluzione di questa tecnologia di presentazione date un’oc-
chiata a www.programmableweb.com/mashups. Un altro sito interes-
6
4
sante è www.mashuptown.com con esempi di mash ups applicati alla
musica, in cui musiche e testi sono sovrapposti ad una musica che
funge da seme.
Le Piattaforme
I mash ups non sono soltanto aggregazioni di informazioni: posso-
no essere anche aggregazioni di servizi o un misto tra servizi e infor-
7
4
mazioni. A sua volta la parola servizi deve essere intesa in modo molto
ampio, potendo comprendere risorse di vario tipo, ivi comprese linee
di comunicazione. In prospettiva molti oggetti potrebbero rientrare in
un contesto di mash ups nel senso di poter essere un “seed” su cui si
aggregano informazioni e servizi o componenti di un mash ups.
I terminali, come il cellulare, il televisore, sensori presenti nella
casa… sono tutti esempi di oggetti che possono far parte di un mash
ups, come vedremo nel seguito.
Il futuro attenua i confini tra oggetti, informazioni, servizi, risorse in
un continuo in cui di volta in volta una certa entità ci appare come
oggetto piuttosto che informazione, servizio, risorsa. Saranno i nostri
occhi e il nostro cervello a percepire quell’entità in un modo piuttosto
che in un altro.
Allo stesso tempo perderà sempre più significato il concetto di
pagina web: quello che vedremo non sarà una pagina web ma il risul-
tato di un processo di mash ups in parte svolto dalla rete, in parte dal
terminale, in parte dal contesto in cui siamo e le informazioni e servizi
che percepiremo non saranno in un certo posto ma sparsi come ecto-
plasmi nella rete/ambiente/terminale con noi al centro.
Questo è un concetto nuovo, che va oltre la rete di servizi forniti da
una pluralità di attori (web2.0) e che ci porta in una dimensione di con-
tinuum spazio temporale (l’elemento temporale si riferisce al fatto che
le cose percepite dipendono dalla esperienza di chi le percepisce e
questa esperienza va ad incidere su servizi, informazioni e risorse che
sono coinvolte nel processo cognitivo che si estende dal nostro cer-
vello al mondo internettizzato).
Un passo in questa direzione è costituito dalle “piattaforme”. Le
“piattaforme” nascono dal mondo della tecnologia per denotare dei
sistemi che forniscono funzionalità di base utilizzabili da altri sistemi
indipendenti da questi. Un esempio di piattaforma è un sistema ope-
rativo, quale OSX, Linux, WindowsVista.
Se i sistemi operativi hanno rappresentato il primo esempio di piat-
taforma nel contesto ICT a questi si sono aggiunte altre piattaforme in
8
4
genere orientate ad ospitare e gestire applicazioni in aree specifiche,
ad esempio piattaforme per la sanità, per il trasporto, per il turismo.
Queste piattaforme sono in pratica dei sistemi operativi arricchiti da
funzionalità specifiche di interesse per un certo contesto che permet-
tono a chi sviluppa servizi e applicazioni di sfruttare elementi base
offerti dalla piattaforma semplificando e velocizzando la realizzazione
in quel comparto.
Più di recente si sono sviluppate architetture aperte, sistemi cioè
che possono essere utilizzati da svariati attori anche in assenza di
accordi specifici con il fornitore della piattaforma e che crescono nel
tempo in termini di funzionalità in quanto ogni applicazione che viene
aggiunta diventa parte della piattaforma stessa e può quindi essere uti-
lizzata da altri per lo sviluppo di ulteriori applicazioni e servizi in un cir-
colo virtuoso che aumenta sempre più il valore della piattaforma e la
sua capacità di aggregare servizi e applicazioni.
Queste architetture aperte richiedono che non solo la piattaforma
ma anche le applicazioni siano sviluppate in modo da poter essere uti-
lizzate come componenti di servizio: si parla in questo caso di “servi-
ce exposure”, cioè della esposizione di funzionalità che potranno esse-
re sfruttate per erogare altri servizi. In pratica la piattaforma si trasfor-
ma per diventare un complesso ecosistema cui partecipano svariati
attori e i cui componenti operativi sono le diverse applicazioni via via
create e rese disponibili.
Con piattaforma si intende anche una infrastruttura standardizzata
su cui si possono poggiare svariati sistemi e processi industriali e com-
merciali, ad esempio il complesso meccanismo di interscambio merci
basato sui container che coinvolge navi, treni, cammion ma anche gru,
robots, sistemi di gestione delle merci, sistemi per l’inventario e gestio-
ne magazzini. Un altro esempio ancora è l’iPod su cui si sono andati
ad aggregare una molteplictà di oggetti, dalle canzoni via iTunes alle
foderine, dagli altoparlanti alle migliaia di applicazioni che vengono svi-
luppate (oltre 25.000 disponibili a marzo 2009). Piattaforma è anche
9
4
Facebook, che a marzo 2009 conta oltre 170 milioni di frequentatori
(che costituscono il mercato), 50.000 applicazioni (che costituiscono
l’offerta) prodotte da oltre 600.000 sviluppatori in modo indipendende
l’uno dall’altro e che sono attori nell’ecosistema.
I modelli di biz
Abbiamo visto come mash ups e piattaforme abbiano la caratteri-
stica di rendere possibile l’aggregazione di servizi, risorse e informa-
zioni in modo tale che dal punto di vista del fruitore si percepisca un
insieme omogeneo e ad alto valore. Il problema è che questo valore è
la risultante della integrazione di valori singoli, prodotti da diversi atto-
ri: si hanno quindi valori individuali a cui occorre aggiungere il valore
fornito dalla integrazione.
Ciascuna delle componenti è il risultato di un processo di creazio-
ne che ha generato costi e che spesso presuppone dei ricavi (non
sempre, in quanto molte persone sono contente e soddisfatte di crea-
re valore e vedere che questo è apprezzato dalla comunità, non si
aspettano quindi un ritorno monetizzato a fronte dei costi/impegno
sostenuto nella creazione).
Questa situazione è tipica degli ecosistemi (notiamo che il fruitore
è parte dell’ecosistema, così come lo sono i produttori dei beni di cui
questo si avvale ed il fruitore stesso è elemento che porta valore all’e-
cosistema in quanto consuma quanto prodotto da altri e nel consuma-
re trasforma il valore potenziale in un valore attuale), anche se qui la
decliniamo per quello che riguarda il contesto atomi e bit.
Tramite svariate tecnologie è teoricamente possibile identificare
ogni oggetto: questa possibilità si scontra nella messa in campo con
aspetti economici e pratici. Ad esempio è teoricamente possibile asso-
ciare una identità ad ogni pezzo di parmigiano presente nei supermer-
cati ma il costo potrebbe essere sproporzionato rispetto alla utilità.
È anche teoricamente possibile identificare ogni singola formica (uti-
10
4
lizzando un marker DNA) ma la cosa si rivela impossibile in quanto,
oltre al costo proibitivo, non si riesce a catturare ogni formica per mar-
carla con una identità. Il processo di associazione di una identità
all’oggetto è tanto importante quanto l’esistenza di una identità leggi-
bile da uno strumento.
Sappiamo, comunque, che per oggetti che sono prodotti dall’indu-
stria l’associazione di una identità e la sua successiva lettura sarà
sempre più realtà.
A questo punto possiamo chiederci se vi sia in generale un possi-
bile interesse da parte di vari attori nel creare informazioni e servizi
raggiungibili a partire da questa associazione. Simmetricamente dob-
biamo chiederci se esista un interesse da parte di un mercato che in
presenza di una offerta di servizi e informazioni collegata a degli
oggetti sia disposto a spendere per averle.
Una analisi effettuata al Future Centre, e riassunta in termini di
esempi nella seconda parte di questo eBook, ha evidenziato come esi-
sta una varietà di attori che possono essere molto interessati. Si va
dalle municipalità e istituzioni che vedono in questa associatione l’op-
portunità per erogare informazioni e servizi ai cittadini, ad operatori turi-
stici che possono includere sull’oggetto (ad esempio un monumento o
un palazzo) la loro offerta, al produttore di un bene che aggiunge infor-
mazioni sul prodotto, consultabili in un secondo tempo dall’utilizzatore,
a aziende che producono contenuti e che vedono nell’oggetto un poten-
ziale distributore della loro offerta, a singoli cittadini o comunità che
offrono contenuti e servizi da loro creati agli utilizzatori dell’oggetto.
L’offerta come si vede proviene da una varietà di attori e può pre-
sentarsi in forma aggregata, cioè su un determinato oggetto possiamo
trovare offerte di servizi e contenuti generati da più parti. La “remune-
razione” di questi può passare attraverso un contratto che si viene a
stabilire a priori o di volta in volta tra chi offre e chi consuma oppure in
un contesto creative commons dove le regole di fruizione e remunera-
zione sono dei gentlemen agreement.
11
4
La relazione tra costruzione e erogazione dell’offerta, sua fruizione
e remunerazione viene facilitata dall’esistenza di una piattaforma che
colleghi i diversi attori al mercato anche, soprattutto, in termini di trac-
ciamento delle transazioni e nella attribuzione di remunerazioni con-
seguenti.
Nel momento in cui inizia ad aggregarsi un ecosistema altri attori
possono entrare per sfruttare quanto viene messo a disposizione.
Questo crea una spirale positiva che tende ad arricchire ulteriormente
il valore complessivo dell’ecosistema. Inoltre, attori che operano in
quell’ecosistema possono dover riconsiderare il modo in cui svolgono
il loro business e variarlo per sfruttare la nuova situazione. Vedremo
alcuni esempi nel seguito.
Conviene, infatti, passare ad alcuni esempi di come l’identificazio-
ne, le applicazioni informatiche e la presenza di una comunicazione
pervasiva possano portare nel prossimo futuro a ecosistemi interes-
santi sia per opportunità di business sia per chi ne fruisce le funziona-
lità rese disponibili.
Riprendiamo, allora, gli esempi presentati nel terzo eBook portan-
doli in un contesto di ecosistema.
Shopping al supermercato
Quel barattolo di frutti esotici sembra interessante. Non è che abbia
qualche sostanza cui posso essere allergico? Con il telefonino identi-
fico il barattolo (RFID in futuro o semplice riconoscimento dell’etichet-
ta sul barattolo tramite fotografia scattata dal cellulare e analizzata da
un centro servizi). Il tasto sul telefonino, “va bene per me?” attiva la let-
tura dell’etichetta e la invia automaticamente ad un centro servizi insie-
me alla mia identità (quella del telefonino) opportunamente criptata. Il
centro servizi riconosce che l’etichetta corrisponde ad un certo produt-
tore ed invia a questo la richiesta di informazioni. Queste possono
essere molto varie e possono essere complementate da ulteriori infor-
12
4
mazioni provenienti da altri attori. Ad esempio il centro servizi ricono-
sce “l’esoticità” del contenuto e inserisce tra le informazioni anche
quelle fornite da una agenzia viaggi che offre un videoclip di quella
parte del mondo da cui proviene il prodotto con una offerta speciale se
mai volessi entro un anno andare ad assaggiare il frutto sul posto nel-
l’ambito di una bella vacanza, oppure presenta una ricetta con cui far
risaltare quel frutto sulla tavola, piuttosto che proporre l’acquisto di un
altro ingrediente che ben si accompagnerebbe con quello.
L’insieme di informazioni, quelle provenienti dal produttore più tutte
le altre che possono approfittare della domanda che ho fatto, sono
strutturate in un archivio che diventa accessibile da un menù che mi
viene presentato sul telefonino. Tra le varie opzioni, naturalmente,
anche quella che permette di memorizzare le informazioni per una con-
sultazione differita, magari da casa e tramite il televisore. A queste infor-
mazioni diventa possibile accedere ancora tramite il telefonino, una
volta che sono a casa, usato come telecomando verso il televisore.
13
4
Ma torniamo alla domanda iniziale “va bene per me?”. Questa
domanda non può essere risposta sulla sola base di ciò che è conte-
nuto nel barattolo. Occorre incrociare queste informazioni con il mio
profilo. Questo è disponibile a me, ed anche ad un trusted party che lo
utilizza per personalizzare i servizi e le informazioni che richiedo.
Potrei addirittura vedermi rispondere: “guarda che hai già comprato
questo frutto l’anno scorso…”.
L’identità del telefonino si rivela fondamentale in questo processo
in quanto questa può essere mantenuta criptata a tutti i service e infor-
mation Provider ma è visibile all’Operatore che potrà, o direttamente
se ho scelto questo come trusted party, o indirettamente trascodifican-
do l’identità e inviandola a quello che ho comunicato come maggior-
domo di fiducia (trusted party), arrivare al mio profilo ed estrarre le
informazioni necessarie a stabilire se alcune delle sostanze contenute
possano o meno essere dannose per me. In effetti, il trusted party non
è probabilmente in grado di sapere queste cose (a meno che nel mio
profilo non abbia scritto “allergico al glutammato” e tra gli ingredienti
non vi sia il glutammato) per cui invierà a sua volta la domanda con
quella parte di profilo che è rilevante e le informazioni ottenute ad un
altro centro servizi, probabilmente realizzato tramite un sistema esper-
to, che sarà in grado di rispondere. In questo processo è fondamenta-
le la schermatura delle informazioni tale da impedire una associazione
tra la mia identità e la richiesta informazioni.
Questo processo è lungo da descrivere ma in realtà la mia pres-
sione sul tasto che ha innescato la domanda porta ad una risposta nel
giro di qualche centinaio di millisecondi, talmente rapida da non farmi
percepire alcun ritardo.
Il concetto del profilo è molto importante: da questo dipende la pos-
sibilità di personalizzazione e di navigazione nel mare sempre più
esteso di informazioni e servizi. Dalla sua gestione dipende la garan-
zia di privacy e di possesso dei dati che mi aspetto. A questi aspetti è
dedicato un intero ciclo di incontri, l’ombra digitale, per cui, pur sottoli-
14
4
neandone l’importanza per tutti gli scenari che presentiamo, non ne
parleremo più in questo eBook.
Notiamo anche un altro elemento fondamentale: la possibile prove-
nienza diversificata di informazioni e servizi, quello che abbiamo visto
viene reso possibile in termini di fruizione dalle tecnologie del mash
ups. La nostra domanda, effettuata al supermercato, in corrisponden-
za dello scaffale su cui si trova il barattolo, potrebbe attivare una pre-
sentazione di contenuti su schermi strategicamente collocati sullo
scaffale e addirittura sulle etichette intelligenti poste in corrispondenza
del prodotto per indicarne caratteristiche e prezzo. Il supermercato
potrebbe “vendere” l’accesso a queste etichette (controllandone l’uti-
lizzo) a terze parti consentendo quindi di inviare informazioni al clien-
te tramite le infrastrutture del supermercato stesso.
La presenza di una rete WiFi all’interno del supermercato potrebbe
superare anche i problemi di eventuale costo nell’utilizzo di una infra-
struttura pubblica tramite telefonino.
In viaggio
Oggi abbiamo occhi, orecchie e mani per raccogliere informazioni
e il cervello per memorizzarle. Usiamo queste facoltà di continuo
quando siamo in viaggio. La tecnologia ci ha fornito macchine fotogra-
fiche e cineprese per catturare, conservare e condividere i ricordi di
viaggio. Le evoluzioni in questo settore, come abbiamo visto nel ciclo
sulla fotografia digitale, permettono condivisione di ricordi in tempo
reale inserendo le immagini catturate in rete o mandandole diretta-
mente a coloro con cui vogliamo condividerle.
L’avvento della possibilità di catturare le identità degli oggetti che ci
stanno attorno trasforma il nostro rapporto con il mondo. Non solo
potremo continuare a fotografare un oggetto: la cattura della sua iden-
tità permette di arricchire quell’oggetto con una varietà enorme di infor-
mazioni.
15
4
Fotografiamo piazza San Marco: la localizzazione che viene asso-
ciata alla fotografia permette di vedere su una mappa il punto in cui
abbiamo scattato la foto, di vedere le foto scattate da altri in quello
stesso punto quello stesso giorno o un anno prima, seguire dove que-
sti sono andati dopo aver scattato quella foto (servizio Everytrail): Non
siamo nel futuro, siamo all’oggi. È di oggi la possibilità offerta da
PhotoSynth di Microsoft che basandosi sulla localizzazione delle foto
è in grado di metterne insieme centinaia scattate in un certo posto,
eventualmente ad una certa ora per fornire un ambiente completo che
potremo esplorare. Noi abbiamo fotografato la basilica di San Marco
ma qualcuno ha pensato di fotografare con un teleobiettivo uno dei
mosaici tra le cupole. Questa foto viene integrata nella foto che ho
scattato io per cui diventa possibile zoommare sulla foto per arrivare a
vedere dettagli che non esistevano nel mio scatto.
16
4
Nel futuro potremo identificare un vaso in una vetrina di Venini ed
accedere alle informazioni collegate. Potremo inviare questa identità ai
nostri amici e far loro vedere i filmati di come Venini crea le sue opere
soffiando il vetro. Quei filmati potrebbero essere una produzione di
Venini stesso o potrebbero essere una produzione del National
Geographic. L’identità e il sistema di aggregazione tramite Mash ups è
in grado di attivare l’accesso. Questo vaso che in qualche modo ci ha
incuriosito diventa parte dell’esperienza del viaggio e viene memoriz-
zato tramite la sua identità nel nostro telefonino, sul media centre della
casa…disponibile ad essere recuperato a distanza di ore o di anni.
Le valige sono identificate e diventa molto più semplice seguirle e
recuperarle nel caso la linea aerea si ostinasse a mandarle da un’altra
parte. Anche gli oggetti all’interno della valigia sono identificabili, e
senza dover aprire la valigia… Ho messo dentro le medicine? In quale
valigia ho messo il k-way? La letture delle etichette RFID è infatti pos-
17
4
sibile dall’esterno. Un click con il telefonino e abbiamo la lista degli
oggetti che stanno nella valigia.
Autovetture a noleggio, treni, trasporti pubblici cittadini, parcheg-
gi… tutto diventa più semplice con la possibilità di identificare e di
essere identificati. Il telepass (che non è altro che una etichetta RFID)
è un esempio sotto gli occhi di tutti, più nessuna coda al casello e il
conto arriva a casa a fine mese.
A Singapore tutte le auto hanno un telepass che viene utilizzato sia
per l’accesso alle diverse zone cittadine con pagamento di una tassa
che dipende dal livello di traffico presente e dall’ora del giorno, sia per
il parcheggio. Un sistema rileva la sosta e la sua durata ed automati-
camente procede all’addebito.
Nel settore auto l’identificazione, come si è visto, avviene anche
tramite telecamere per la lettura della targa. La associazione tra ogget-
ti, resa possibile dalla reciproca identificazione, ad esempio la mia tes-
sera Hertz e l’auto che affitto, può permettere di adattare al mio profi-
lo l’autovettura, dalla predisposizione delle segnalazioni in italiano
anche se l’affitto avviene in USA, alla memorizzazione automatica sui
tasti dell’autoradio delle mie stazioni preferite (sono ormai oltre 25.000
le stazioni radio accessibili in ogni parte del mondo tramite Internet per
cui non sarà un problema per l’auto il sintonizzarsi su Radio Rai anche
se sto guidando a Miami).
E parlando di viaggi e di radio può capitare che sentiamo una musi-
ca che ci piace particolarmente e di cui ignoriamo il titolo, l’autore, il
cantante…insomma tutto. Con il telefonino possiamo farla ascoltare
ad un servizio che è in grado di capire quale sia la canzone e oltre a
fornirci le informazioni ci offre la possibilità di acquistarla.
Scattando la foto al panorama con il telefonino possiamo ottenere
informazioni su quello che viene inquadrato. Ad esempio potremmo
fare una foto di una piazza e richiedere dove si trovi un tabaccaio o un
giornalaio che non sono visibili dal nostro punto di osservazione ma
possono essere presentati sulla foto in termini di percorso da fare.
18
4
Immaginiamo di scattare una foto ad un albergo e vederci visualizzate
quali sono le camere disponibili direttamente sulla foto in modo che
possiamo anche apprezzarne l’esposizione. Un click su una di queste
e possiamo entrare virtualmente ad esplorarne l’arredamento.
Vediamo transitare un bus e chiediamo di vedere il percorso che
questo fa, proiettato su di una mappa…
Le possibilità sono illimitate e discendono tutte dal fatto che sia
possibile stabilire un rapporto immediato e semplice tra noi e un certo
oggetto.
Al parco dei divertimenti
Il divertimento piace a tutti. Fare le code…molto meno. Eppure
quanto più è divertente il parco tanto maggiori sono le code. Questo
problema è affrontato in vari modi dai diversi parchi, ad esempio tra-
mite meccanismi di intrattenimento durante le code (la Disney orga-
nizza spettacolini per intrattenere la gente, fa passare il serpentone
attraverso un paesaggio ricco di informazioni e stimoli in modo che le
persone sentano meno il tempo di attesa…).
Con l’avvento delle etichette che identificano le persone diventa
possibile non solo avere un accurato polso della situazione in termini
di code, e quindi segnalare dove si trovano le attrazioni più abborda-
bili, ma anche realizzare sistemi di prenotazione che nel caso dei par-
chi divertimenti devono avere condizioni di elevatissima flessibilità (la
probabilità che tutte le persone si presentino all’ora prefissata ad un’at-
trazione è praticamente nulla per cui occorre prevedere una notevole
variabilità). Inoltre l’identificazione delle persone e il tracciamento di
cosa hanno già visto permette di offrire loro suggerimenti mirati.
La possibilità di identificare i vari punti del parco dei divertimenti, le
diverse attrazioni e anche i compagni di avventura (chi era con me
sulla ruota panoramica?) permette di creare …ulteriori opportunità di
divertimento. Oggi i parchi sono un concentrato di tecnologie, di com-
19
4
puter e di elettronica, che lavorano dietro le quinte. Il collegamento tra
queste tecnologie e i visitatori è molto basso. Quelle fanno funzionare
il parco, questi ne fruiscono. L’identificazione può diventare il ponte
che unisce le une agli altri.
Il telefonino si presenta come il candidato ideale per realizzare que-
sto ponte. Nella prossima decade lo vedremo capace di contenere TB
di informazioni, di intercettare l’ambiente riconoscendo e facendosi
riconoscere.
L’attesa in coda (ridotta grazie a nuovi sistemi di prenotazione dina-
mica) sarà in realtà un momento per approfondire l’attrazione in arrivo
o rivedere quella appena fruita. Se oggi vediamo all’uscita dall’ottovo-
lante il nostro viso urlante nella foto sugli schermi domani avremo l’op-
portunità di rivedere il filmato sul telefonino di tutta la corsa, di isolare
quella immagine che più ci piace e acquistarla per poi condividerla con
amici vicini e lontani insieme a informazioni e curiosità su quell’attra-
zione. Le pause possono quindi diventare un momento per consolida-
re e condividere emozioni il che, con l’aiuto di applicazioni divertenti e
coivolgenti, renderà molti tempi di attesa troppo corti.
Il parco di divertimenti si trasformerà in uno scenario su cui ciascu-
no troverà il “proprio” divertimento, l’interesse a fare e a imparare. Ci
sarà l’irrecuperabile ingegnere che scoprirà come funziona una attra-
zione, l’artista che verrà ingaggiato nel proporre varianti, altre aziende
che approfitteranno di una certa attrazione per farti conoscere loro
idee e prodotti.
Dal coccodrillo robotizzato che insegue Capitan Uncino a filmati
sulla vera vita dei coccodrilli forniti da National Geographics a un invi-
to a recarsi allo zoo di San Diego per una familiarizzazione ravvicina-
ta, ad un filmato o una foto curiosa che qualcuno è riuscito a scattare
in quel posto, ad un clip su di un personaggio famoso che si è seduto
proprio sul nostro stesso seggiolino qualche giorno prima.
20
4
All’edicola
I giornali si sono evoluti ben poco nei loro 300 anni di esistenza. Il
decrescente costo di produzione e la progressiva facilità nella raccol-
ta di informazioni hanno moltiplicato le testate e fatto crescere il nume-
ro di pagine; negli ultimi 100 anni, e soprattutto negli ultimi 50, la pub-
blicità è diventata il motore economico della carta stampata e al tempo
stesso diventa vincolo e penalizzazione (con il suo frazionamento su
altri mezzi che diminuisce le risorse disponibili al sostentamento della
carta stampata).
Mentre la tecnologia del supporto è rimasta praticamente immuta-
ta, se non per l’avvento del colore in anni recenti; la tecnologia di pro-
duzione si è evoluta enormemente con il passaggio al digitale di tutta
la catena di raccolta, selezione, scrittura, impaginazione, distribuzione
e stampa.
21
4
In questi ultimissimi anni, tuttavia, alcuni segnali di cambiamento
stanno emergendo che potrebbero portare ad una radicale innovazio-
ne nel modo di fruire “la notizia”: podcast, twitter, blog sono tre inno-
vazioni che iniziano a cambiare questo mondo: lo cambiano alla radi-
ce portando a modelli di comunicazione bottom up (i lettori di una volta
diventano potenzialmente giornalisti) e cambiano la fruizione da
modelli passivi (leggere il giornale) a interattivi trasformando quella
che era la sottolineatura di un passo del testo in un commento che
diventa potenzialmente visibile a tutti.
Dove una volta era la sola carta stampata oggi il web porta la noti-
zia dalla carta al video, i nuovi terminali la portano nelle mani delle per-
sone. L’iPhone e l’iTouch sono esempi particolarmente importanti per
la qualità che offrono, non pari alla carta stampata ma tuttavia abilitanti
una interattività che non esiste sulla carta stampata. Gli eBook reader
alla Kindle offrondo qualità paragonabile alla carta stampata, interatti-
vità ma una minor maneggevolezza rispetto alla carta stampata. In un
modo o nell’altro, quindi, il supporto cartaceo continua a presentare
vantaggi dal punto di vista dell’usabilità. La tecnologia può permettere
di mantenere da un lato la carta stampata e allo stesso tempo aggiun-
gere a questa quelle caratteristiche di interattività, multimedialità e plu-
ralità di informazioni cui il web ci ha abituati.
Immaginiamo di prendere un giornale, inquadriamone la prima
pagina e scattiamone una foto con il cellulare. Questa foto è sufficien-
te per permettere il riconoscimento della testata (è il Messaggero) e la
data (il 2 novembre 2008). Questo riconoscimento è importante in
quanto permette di contestualizzare le successive foto che saranno
relative a quei punti di interesse da cui si vuole partire per ottenere
ulteriori informazioni. La cattura anche solo di tre linee di un quotidia-
no o di una rivista permette di identificare in modo preciso un partico-
lare articolo. Le etichette QR possono trovare una applicazione negli
annunci pubblicitari a tutta pagina (o sufficientemente grandi da non
risentire dello spazio sottratto dall’inserimento di una etichetta).
22
4
Pensiamo ad un articolo sulla Palestina che stiamo leggendo su un
quotidiano: inquadrandolo potremo trovarci sul telefonino un elenco di
articoli pubblicati da altri quotidiani sullo stesso tema quel giorno, piut-
tosto che una storia costituita dagli articoli che hanno trattato questo
tema fino ad arrivare ad oggi, potremmo trovare dei complementi alle
notizie riportate in forma di filmato, dei collegamenti a blog sul tema,
dei collegamenti a radio che in quel momento stanno trattando l’argo-
mento. La lista di connessioni è talmente ampia che la vera sfida è nel
riuscire a filtrare la quantità di informazioni e servizi esistenti con l’in-
teresse della persona che può essere desunto dal profilo di chi richie-
de l’approfondimento.
Le informazioni, e i servizi collegabili ad un articolo, ad un sempli-
ce trafiletto, possono essere veicolati dallo stesso editore che ha stam-
pato l’articolo o da altri attori. Questo sposta la fruizione in un contesto
di ecosistema. Una delle domande aperte è proprio quella di come
mettere a valore l’ecosistema a vantaggio potenzialmente di tutti i par-
tecipanti.
23
4
Dal farmacista
Nel 2010 un significativo numero di brevetti nel settore medicinali
sarà scaduto (si inziano già oggi a vederne i primi effetti quando,
recandoci in farmacia, ci sentiamo chiedere se vogliamo quel partico-
lare medicinale o se ci va bene il generico, un medicinale identico
come composizione ma non protetto da brevetti, ad un costo decisa-
mente inferiore. Il brevetto non è un furto, intendiamoci. Sviluppare un
medicinale richiede investimenti enormi in ricerca, sperimentazione e
test clinici, un processo che può durare dieci anni. E’ chiaro che se non
ci fosse il modo di recuperare questi investimenti non vi sarebbe un’in-
dustria farmaceutica e staremmo tutti molto peggio.
Detto questo, le case farmaceutiche non potranno più contare su
ritorni “protetti” dei loro investimenti per medicinali che pur essendo
datati sono ancora efficaci, non superati da altri e costituiscono una
significativa parte del loro introito. Occorre quindi che si inventino dei
nuovi modi per generare ritorni.
In prospettiva, siamo già oltre la metà della prossima decade, i pro-
gressi nella comprensione del genoma e nella capacità di decodifica-
re il genoma personale di ciascuno di noi (si stima un costo intorno a
qualche decina di euro per la decodifica con tempi di qualche ora e con
la possibilità di memorizzare il tutto in 2 GB, potremmo quindi portarci
a spasso la decodifica del ns genoma nel telefonino) e nella capacità
di progettare medicine al computer strutturando le molecole sulla base
delle informazioni contenute nel genoma di quella persona porteranno
a medicine uniche, personalizzate. Queste saranno da un lato più effi-
caci e dall’altro saranno realizzate con un protocollo completamente
diverso da quello che si è sviluppato negli ultimi cento anni. Questo,
infatti, passa attraverso lunghe fasi di sperimentazioni su cavie e poi
su persone attraverso gruppi di controllo (che hanno la stessa patolo-
gia a cui è mirata la medicina ma che prenderanno un placebo per
verificare l’effettiva efficacia della medicina al di là dell’effetto psicolo-
24
4
gico). Se si crea una medicina personalizzata il protocollo attuale
perde molto del suo significato in quanto quella medicina diventa effi-
cace solo (o particolarmente) per la persona per cui è stata progetta-
ta. Viene a mancare la confidenza statistica che quel medicinale fun-
zioni e non crei effetti indesiderati. Occorre, quindi, seguire la sommi-
nistrazione di quella che è una “nuova” medicina in modo da poter
intervenire immediatamente in caso si manifestino problemi. Non è
peraltro generalmente possibile che ogni persona che prenda una
medicina venga tenuto in osservazione in una struttura dedicata: costi
e rifiuto da parte dei pazienti rendono improponibile questo approccio.
Occorre allora utilizzare sistemi di monitoraggio da remoto che fanno
leva su sensori, comunicazione omnipresente ed affidabile e sistemi
esperti per l’analisi dei segnali ricevuti.
Si sta quindi accelerando il passaggio dalla medicina vista come
prodotto alla medicina vista come servizio. Il farmaco che troviamo
25
4
sullo scaffale o che ci viene dato dal farmacista su presentazione della
ricetta avrà probabilmente prezzi diversi a seconda dei servizi a que-
sto associato. Dipenderà da noi sottoscrivere quello che ci interessa.
Si potrà, ad esempio, richiedere di essere monitorati una volta al
giorno, avere un check up a metà cura o magari avere un monitorag-
gio continuo. Potremo richiedere di ricevere un messaggio che ci dice
quando prendere la medicina o richiedere un sistema di erogazione
automatico del medicinale, eventualmente attivato da remoto dal cen-
tro di monitoraggio.
Potremo richiedere che l’informazione sul medicinale che stiamo
prendendo sia resa disponibile ad altri, diventando parte del nostro
profilo condiviso e che venga fornita assistenza a questi. Sarà quindi
possibile, come si è visto nello scenario supermercato, sapere se un
certo alimento sia controindicato rispetto alla cura in corso. Inoltre sarà
possibile fornire indicazioni sulla cura in corso ad ospedali o medici da
cui sia costretto a recarmi per altri sintomi, evitando quindi reazioni
avverse.
La singola pillola, la confezione e la bottiglietta, conterranno un
sistema di identificazione, in prospettiva una etichetta RFID, che con-
sentirà in modo automatico la rilevazione della identità e anche la
memorizzazione dell’utilizzo. Basterà passare il telefonino sul baratto-
lo delle pillole per vedere cosa sono e quando sono state tolte dal boc-
cettino o dal blister (assumendo che questo corrisponda al fatto che
sono state inghiottite da noi..).
Chi sarà a seguire i progressi della cura? La casa farmaceutica
(che potrebbe essere interessata a seguire l’evoluzione anche per
motivi puramente statistici di raccolta informazioni sulla efficacia), il
medico curante ma anche diverse aziende di servizio che potrebbero
offrire di seguire non solo l’evoluzione della cura ma anche di tenerci
aggiornati su cosa prendere a complemento della cura, come regola-
re le nostre attività e magari metterci in contatto con persone che
hanno i nostri stessi problemi.
26
4
La varietà di servizi fornibili è veramente enorme e tenendo conto
del progressivo aumento della speranza di vita (il che si traduce in un
numero sempre maggiore di anziani e quindi di persone che soffrono
di patologie croniche da seguire costantemente) vi sarà una crescen-
te domanda di questi servizi. Nelle nazioni sviluppate la spesa sanita-
ria non solo è molto elevata ma continua a crescere come continua a
crescere la predisposizione a spendere in questo settore da parte del
singolo all’aumentare dell’età.
La progressiva consapevolezza che la salute dipende dalla coesi-
stenza di vari fattori, alimentari, di comportamento, di ambiente oltre
che dalla assunzione (il più limitata possibile) di medicinali sposta l’at-
tenzione sull’ecosistema in cui viviamo e sui nostri comportamenti.
La possibilità di evidenziare e tracciare questi comportamenti e
l’ambiente diventa sempre più importante. La correlazione tra atomi e
bit diventa quindi un elemento abilitante che secondo alcuni porterà le
nuove generazioni ad essere ultracentenarie con punte di 120 anni nel
2050 e 140 nel 2100.
Shopping abbigliamento
Lo shopping, qualunque shopping, affascina un po’ tutti ma, proba-
bilmente, quello che coinvolge maggiormente è la moda, il vestiario.
Questo diventa parte di noi e di come ci presentiamo agli altri per cui
in genere vi si dedica particolare attenzione. I negozianti lo sanno e
abbiamo visto nel precedente eBook come le grandi firme cerchino di
creare un ambiente e una esperienza emozionale ai loro clienti. Se la
parte espositiva, dalle vetrine all’interno, è sempre stata molto curata
il camerino di prova è stato un po’ trascurato in molti negozi, solo in
pochi questo ha ricevuto una doverosa attenzione. Alcuni trucchi che
operano a livello percettivo sono stati applicati in alcuni camerini, ad
esempio lo specchio in alcuni è leggermente convesso, quel tanto che
27
4
basta per farci apparire più slanciati senza che ci si accorga del truc-
co. Le luci sono laterali in modo da nascondere rughe e imperfezioni
della pelle, viene a volte inserito un aroma di vaniglia che pare stimoli
la voglia di acquistare…
La cosa incredibile è come per anni si sia sottovalutato questo spa-
zio fondamentale per le vendite. Basti pensare al fatto che è proprio
nei camerini che, nella stragrande maggioranza dei casi, matura la
decisione d'acquisto.
L’avvento delle etichette elettroniche permette di affrontare in modo
completamente diverso il rapporto con il cliente…nel camerino.
L’etichetta che sarà presente su ogni capo permette di identificare
con precisione tipo, colore, taglia. Appena entrato nel camerino pos-
siamo sentire una voce che ci accoglie e si complimenta per la scelta
informandoci che questo fa parte della collezione primavera presenta-
ta a Palazzo Pitti. E subito parte la ripresa della sfilata di moda sullo
28
4
schermo piatto incassato in una parete. Li vediamo sfilare il modello/a
con indosso proprio il capo che abbiamo in mano, stessa tinta. Certo
fa un bell’effetto. Lo indossiamo, ci guardiamo allo specchio, probabil-
mente anche lui uno schermo in grado di sovrapporre informazioni, e
vediamo che possiamo indicare che il capo ci sembra un po’ stret-
to…nessun problema, un commesso è avvertito e ci porta una taglia
più grande. Se ci fosse grande ci viene indicato che non esiste al
momento una taglia più piccola ma questa è presente in un negozio
della stessa catena situato a cinque minuti a piedi da qui. Un click sullo
schermo e arriva la conferma che il capo è in nostra attesa in quel
negozio per i prossimi trenta minuti.
Indecisi sul colore? Ecco apparire tutte le nuances disponibili e
possiamo vederle sovrapposte alla nostra figura. Si adatterà questa
camicetta alla gonna che avevamo acquistato qualche tempo fa?
Basta selezionarla dall’agenda acquisti effettuati, presente sul telefo-
nino in termini di identità ed ecco sovraimporsi su di noi quella gonna,
esattamente di quel colore e quella taglia.
Sembra ok. O forse no? Meglio sentire il parere dell’amico e con un
click ecco coinvolto in video conferenza il nostro amico, oppure con
Twitter mandiamo l’immagine riflessa dallo specchio a tutti i nostri
amici. Qualcuno sarà disponibile a chattare immediatamente, qualcun
altro vedrà che è proprio vicino al negozio in cui siamo (Google,
Latitude) e farà una capatina a vedere di persona…
Questo è quello che si chiama il social retail (coinvolgimento di un
gruppo nell’esperienza dello shopping).
Siamo soddisfatti della prova? Ci viene proposto in abbinamento un
maglioncino…
Come vediamo le opportunità aperte dalla tecnologia e dalla possi-
bilità di identificare un oggetto sono veramente limitate solo dalla fan-
tasia.
29
4
In biblioteca
Se oggi andare in biblioteca significa scegliere un libro sulla base
di informazioni e suggestioni che abbiamo ricevuto da amici domani
potremo esplorare i libri esposti sugli scaffali attraverso i commenti che
altri lettori hanno voluto lasciare su questi. Non sono, orrore, scritte o
sottolineature sulle pagine ma commenti vocali o magari anche scritti
collegati al libro da invisibili fili annodati alla etichetta RFID inclusa
nella copertina del libro.
Come oggi andando su Amazon troviamo associati commenti al
libro, indicazioni su quali altri libri sono stati acquistati da altri lettori
che hanno scelto questo libro, così domani troveremo questi commenti
sul libro che abbiamo preso in mano tramite il telefonino che legge l’e-
tichetta. Se quel lettore precedente avrà scelto di lasciare anche la sua
identità (o pseudonimo virtuale) sarà possibile collegarsi con lui e farci
dire di prima mano cosa pensa di quel libro. Potremo a colpo d’occhio,
sullo schermo del telefonino vedere i libri che abbiamo letto, opportu-
namente evidenziati, e potremmo per divertirci decidere di vedere se
ci sono altre persone che hanno letto esattamente i nostri stessi libri,
o un insieme molto simile… È probabile che queste abbiano i nostri
stessi gusti e potremmo magari decidere di stabilire un contatto tra noi
e loro!
Non solo. Sarà possibile ottenere informazioni ulteriori relative al
libro, a quella particolare pagina, ad esempio vedere una figura tra-
sformarsi in un filmato quando la inquadro con il cellulare o magari
vedere i numeri di quella tabella cambiare per riflettere gli aggiorna-
menti intervenuti dal momento della stampa ad oggi.
Magari una nuova applicazione ci permetterà di vedere dei fili che
uniscono un libro ad un altro, tanto più grandi quante più sono le per-
sone che li hanno letti entrambi. Potremo vedere a colpo d’occhio, tra-
mite lo schermo del telefonino, i libri caldi, che appariranno con un
30
4
alone rosso sullo schermo, ad indicare quelli maggiormente letti e
magari potremo filtrare questa informazione per adattarla al mio profi-
lo di lettore, quelli maggiormente letti da persone che hanno gusti simi-
li ai miei.
Sarà possibile inquadrare un intero scaffale e digitare il titolo del
libro cui siamo interessati per vederlo evidenziarsi nell’immagine che
31
4
abbiamo dello scaffale sul telefonino, permettendo quindi di trovarlo
immediatamente.
Sarà possibile fare la ricerca testuale, quella cui siamo abituati da
Google e Amazon per evidenziare quale è il libro che la contiene. Non
è, ovviamente, magia, ma semplice connessione tra atomi e bit. Gli
atomi presenti sugli scaffali (le etichette RFID che possono essere
lette fino a 800 alla volta dal telefonino) permettono di sapere quali
sono i titoli presenti sullo scaffale e su questi, tramite rete, viene effet-
tuta la ricerca della frase. La risposta, il titolo del libro, porta ad identi-
ficare quel particolare volume che a questo punto verrà identificato
sullo schermo del nostro cellulare che diventa più simile ad un baston-
cino da rabdomante che ad un cellulare come siamo oggi abituati a
considerarlo.
In casa
Quanti sono gli oggetti che abbiamo in casa? Migliaia, probabil-
mente. Ed una parte di questi sfugge alla nostra percezione. Sono al
fondo di un cassetto, in quel ripiano in alto nello sgabuzzino, dimenti-
cati da tempo. Anche per gli oggetti visibili e utilizzati tutti i giorni la
nostra familiarità non è completa. Chi si ricorda ancora come si pro-
gramma il videoregistratore per registrare una serie televisiva, o come
si fa a collegare la macchina fotografica al televisore per guardare le
foto e al tempo stesso far prendere il sonoro dal lettore di CD?
Il sistema di riscaldamento ha 10 programmi ma chi si ricorda come
fare a programmarlo? E la lavatrice con quella manopola e tutti quei
numeri cosa sarebbe in grado di fare? Vero, ci sono i libretti di istru-
zione, ma occorrerebbe trovarli e poi anche leggerli…
Oggi, in gran parte siamo abituati che l’acquisto di un oggetto chiu-
de il rapporto con il fornitore. Domani, grazie alla flessibilità delle fuzio-
ni offribili da quell’oggetto, che contiene un computer e può comunica-
re con l’ambiente circostante e con la rete, ci abitueremo a veder varia-
32
4
re le funzionalità offerte. A quelle che hanno portato all’acquisto se ne
aggiungeranno altre e parte di queste non saranno rese disponibili dal
produttore ma da terze parti. In alcuni casi utilizzeremo quel prodotto
attraverso altri prodotti.
Pensiamo all’impianto di intrattenimento della casa.
Oggi è composto dal televisore (forse più di uno), dall’home thea-
ter, dal lettore di CD e da quello di DVD (in arrivo il Blue Ray), dalla
radio che arriva via Internet (possiamo accedere a 25.000 programmi
radio già oggi e avere una applicazione, ad esempio ShoutCast, che
va a cercare la stazione che in quell’istante sta trasmettendo quello
che vogliamo, potremmo addirittura farci una lista delle canzoni che
vorremmo ascoltare oggi e l’applicazione ce le manderà in onda
andandole a pescare dalle stazioni radio che via via le trasmettono…),
33
4
alla televisione via Internet (oltre cento canali ad oggi, ma siamo appe-
na all’inizio), alla macchina fotografica e alla cinepresa, al telefonino e
ai suoi contenuti multimediali, al cinema e teatro in tempo reale (acqui-
sto del biglietto da casa della performance in corso in un teatro della
città, o del mondo). Tutti questi oggetti sono oggi sostanzialmente indi-
pendenti gli uni dagli altri. Potremmo avere un telecomando in grado
di comandare più oggetti ma è la ns scelta che porta ad interagire con
l’uno o con l’altro.
In futuro questi diversi oggetti saranno un tutt’uno, facendo parte del-
l’ambiente domestico. Se scelgo di vedere un film, ascoltare una canzo-
ne la mia scelta non sarà rivolta ad un oggetto in particolare ma all’am-
biente e questo sarà in grado di attivare le azioni necessarie a soddi-
sfare la richiesta. Questo sarà possibile perché i diversi oggetti non solo
parlano tra loro ma si informano l’un l’altro delle informazioni e servizi
disponibili. Saranno inoltre collegati via rete a vari service provider che
aiuteranno nella gestione e nel soddisfacimento delle richieste.
Avremo a disposizione un “navigatore” per interagire con la nostra
casa, magari utilizzeremo quello che si trova sul telefonino. Cercare
una cosa in rete, in una città, in un negozio di cui osserviamo una vetri-
na piuttosto che in casa nostra sarà sostanzialmente la stessa cosa.
Non c’è più la scuola, o meglio… è ovunque
Abbiamo visto numerosi esempi in cui gli oggetti possono avere
informazioni e servizi associati. Questo potrebbe essere utilizzato per
facilitare l’apprendimento sull’uso di svariati oggetti ed anche per
imparare cose cui quegli oggetti si riferiscono: quadri, monumenti ma
anche paesaggi. Le informazioni fornite possono essere personalizza-
te sia nei contenuti sia nella forma per meglio adeguarsi allo scopo e
alle conoscenze di quella particolare persona. Già oggi alcune azien-
de, come la Boeing, utilizzano sistemi avanzati basati sulla interazio-
ne tra un oggetto, le informazioni associate e la persona che deve inte-
34
4
ragire. Se un aereo deve essere riparato dopo un atterraggio alle Figi
il meccanico locale utilizza un particolare elmetto dotato di telecamera
e visore. Questo consente di effettuare la riparazione in modo guida-
to. La telecamera inquadra il pezzo sotto gli occhi del meccanico e
riproietta l’immagine sul visore sovrapponendo le informazioni che gui-
dano l’intervento del meccanico (ad esempio evidenziando le viti da
svitare, i connettori da esaminare eccetera. Questo è anche un ottimo
sistema per aumentare le competenze del meccanico.
Un altro esempio è costituito da alcuni sistemi avanzati di opera-
zioni chirurgiche al cervello.
Il chirurgo vede di fronte a sé il campo operativo e su questo sono
proiettati i punti di incisione. Questi sono ricavati da un computer sulla
base delle informazioni raccolte tramite gli esami e dalla interazione
35
4
che molecole particolari, inserite al momento dell’esame, stimolano
permettendo di riadattare l’immagine prodotta durante l’esame alle
condizioni reali del campo operatorio (aspetto essenziale in quanto il
cervello si deforma quando viene aperta la scatola cranica per cui le
posizioni presenti nelle radiografie risultano alterate.
La comunicazione con gli oggetti è quindi una realtà che permette
già oggi ad alcuni specialisti di svolgere al meglio il loro lavoro e nel
contempo di imparare. Nei prossimi anni, con l’estenzione di questa
possibilità di comunicare con le cose, avremo tutti l’opportunità di impa-
rare interagendo, osservando un oggetto, una piazza un panorama.
36
4
Tra calli e campielli
Come per il precedente eBook, chiudiamo su Venezia.
Difficile prendere un vaporetto sul Canal Grande e non vedere
qualche turista scattare foto a destra e a sinistra, spesso utilizzando il
cellulare. Con tecnologie come pattern matching associate alla loca-
lizzazione diventa possibile identificare i diversi palazzi che contengo-
no le 20.000 finestre che si affacciano sul Canal Grande.
Una volta identificato il palazzo diventa possibile proporre storie,
curiosità, camere da affittare, feste da provare…Tutta la città diventa
una enorme biblioteca da sfogliare, un enorme cartellone pubblicitario
che si adatta agli occhi (e agli interessi) di chi lo sta guardando.
iMob è la carta (RFID) che veneziani e turisti utilizzano per i tra-
sporti, presentata nel precedente eBook. Questa carta potrebbe costi-
tuire il punto di aggregazione per una varietà di informazioni e servizi
ma, ovviamente, dovrebbe essere aperta a terzi. In questo modo le
informazioni che vengono create dall’uso possono essere utilizzate
per offrire ulteriori servizi
La nostra identità, se lo vogliamo, permette ad un amico rimasto a
casa di seguire il nostro sguardo che si posa su bifore e bricole. Può
vedere dove siamo su una mappa di Venezia, vedere quello che vedia-
mo attraverso Twitter o Facebook e da quelle immagini risalire a cosa
sono, leggere insieme a noi la loro storia.
Di nuovo, passiamo attraverso le comunicazioni e la possibilità di
identificare gli oggetti per arrivare ad una rete sociale, la tecnologia ci
collega agli oggetti e attraverso la rete ci trasporta nelle comunità.
Pensiamo al turista che passi di fronte alla casa in cui abitò Marco
Polo. La targa posta sulla parete gli richiama l’attenzione e tramite il
telefonino può iniziare ad interagire con la casa e con il suo passato.
Potrebbe, ad esempio, apparire un meno del tipo:
■ visita alla casa di Marco (che potrebbe essere reale con indicazio-
ne di orari di visita e relativa prenotazione dei servizi dalla guida in
37
4
lingua alla visione di qualche clip centrato sugli interessi specifici
del turista, piuttosto che, essendo gli orari non compatibili, una visi-
ta virtuale effettuata tramite telefonino con filmati e spiegazioni)
■ pranzo con menu usuale dell’epoca di Marco, e indicazione del
ristorante che oggi offre certi piatti cucinati con le ricette del tempo
■ vestiti d’epoca, con indicazione del negozio di maschere che ha
nell’offerta vestiti e broccati dell’epoca
■ pomeriggio impersonando Marco Polo. Questo è un vero e proprio
servizio basato su giochi di ruolo che porta il turista prima ad un
negozio in cui sarà vestito da Marco Polo e quindi a passare una
giornata con una serie di attività, appuntamenti in agenda, che gli
fanno sperimentare la Venezia di Marco. Ad esempio, gli verrà
richiesto di andare in un certo campo ad incontrare un mercante di
ritorno da un viaggio a Cipro che lo informerà sulla situazione loca-
le e mentre si reca ascolterà in cuffia il vociare della Venezia di allo-
ra; passando di fronte ad una bottega verrà catturato dalla conver-
sazione tra due avventori che discutono sulle elezioni del nuovo
38
4
doge e sulle decisioni del Consiglio dei Saggi. Arriverà fino ai can-
tieri di quello che oggi è l’Arsenale per discutere della preparazio-
ne del viaggio. Ovviamente, tutto questo è realizzato da una agen-
zia specializzata che si avvale della tecnologia che consente di col-
legare atomi a bit per permettere l’interazione con flussi multime-
diali agganciati a posti e cose.
Da bambini non abbiamo avuto alcun problema nel credere, e vive-
re con la fantasia, allo specchio parlante, alla caffettiera magica, alla
lampada di Aladino. Nel futuro, l’interazione con gli oggetti sarà espe-
rienza comune e questo trasformerà la nostra percezione della realtà
arricchendola di informazioni, esperienze ed emozioni.
Questo, al tempo stesso, porterà allo sviluppo di nuove aree di
business consentendo alle aziende di proporre prodotti più interessanti
rivestiti di informazioni e servizi e consentirà ad una pletora di altre
aziende di inventare nuovi servizi complementando l’offerta di prodot-
ti di altri, sfruttando quindi investimenti altrui e al tempo stesso dando
maggior valore a quegli investimenti con la loro offerta. Siamo entrati
a tutti gli effetti, di fruizione, di offerta, di valore e di business nel
mondo degli ecosistemi. Questa evoluzione sarà ulteriormente raffor-
zata dalla direttiva comunitaria che prevede a partire dal 1 novembre
2009 un mercato comune per i pagamenti elettronici (SEPA: Single
European Payment Area) che dovrebbe portare in breve tempo ad un
utilizzo sostenuto del cellulare per effettuare una varietà di pagamenti
e quindi ad interagire, così come avviene in Giappone, con oggetti
come casse di supermercati, parcheggi, trasporti pubblici, teatri e cine-
ma creando quindi una domanda per cellulari in grado di interagire via
radio con l’ambiente circostante e con etichette RFID.
Copyright © Telecom Italia 2009