La tecnologia condivisa si moltiplica

Non è il testo di un Bacio Perugina per geek, ma un incontrovertibile dato di fatto che le leggi di alcuni Paesi tentano ancora di negare nel nome della difesa di presunti diritti industriali.

Nintendo con il Wiimote e Microsoft con il Kinect sono due esempi di come gli smaettoni riescano ad utilizzare interfacce hardware/software in modi che l’ideatore non aveva lontanamente immaginato.

Il tutto avviene in due fasi: la prima (quella che rasenta o viola la legalità in alcuni Paesi) consiste nel fare reverse engineering della tecnologia per comprenderne il funzionamento e  la seconda adatta la tecnologia di cui si è acquisita la padronanza per gli scopi più diversi. Il risultato è che la tecnologia in questione amplia il suo raggio d’azione e ne beneficiano più persone. Questo tema è trattato dal racconto disponibile gratuitamente I, Robot di Cory Doctorow.

Poche settimane fa è stato scoperto il protocollo di Siri e poco tempo dopo plamoni ha scritto un proxy per utilizzare Siri non come vuole chi lo distribuisce, ma come desidera chi ha pagato per averne una copia legittima.

In sostanza, questo software permette di fare in modo che Siri risponda a comandi prestabiliti di cui ciascuno può scrivere il codice di gestione.

L’analogia con i computer dell’Enterprise e con altre storie fantascientifiche adesso è più calzante, in quanto Siri passa da interfaccia per i motori di ricerca (sto semplificando, ma non troppo) a vera interfaccia vocale che ubbidisce ai comandi che prevede chi ha approntato il proxy per Siri.

Dustin Webber ha scritto una serie di routine che si interfacciano al proxy per Siri per chiedere lo stato della sicurezza della sua rete. Questo video vale più di mille parole per descrivere il risultato.

Autore: Luigi Rosa

Consulente IT, sviluppatore, SysAdmin, cazzaro, e, ovviamente, geek.

Spazio per un commento