Una storia incredibile che si svolge in piena Guerra Fredda e che, analizzata oggi, nell'era delle piattaforme dell'AI, pone tanti dubbi e spunti di riflessione.
Qui la descrizione del libro presa dal sito web dell'editore:
"Nata nel 1959, in piena Guerra Fredda, la Simulmatics Corporation era una piccola società con un nome misterioso e un obiettivo futuristico: sfruttare la capacità di calcolo dei computer per predire il comportamento umano. Fondata da alcuni brillanti specialisti di scienze sociali, l'azienda sviluppò la propria people machine, un «calcolatore di persone» che simulava possibili azioni e ne valutava le conseguenze in condizioni diverse. Come ci ricorda l'autrice, i suoi tecnici «agivano in base al presupposto che, se avessero raccolto sufficienti dati su un buon numero di persone e li avessero inseriti in un calcolatore, un giorno ogni cosa sarebbe stata prevedibile; ogni persona, ogni mente umana avrebbe potuto essere simulata, ogni azione prevista in modo automatico e persino guidata e influenzata per mezzo di messaggi mirati, infallibili come missili». Con uno strumento del genere sarebbe stato possibile tanto vendere lavastoviglie e collutori quanto reprimere un'insurrezione, vincere le elezioni o addirittura la guerra in Vietnam. La parabola della Simulmatics fu vertiginosa: dall'annoverare tra i propri clienti gli spin doctor di John Fitzgerald Kennedy, il Dipartimento della Difesa, il «New York Times» e i principali imprenditori statunitensi, allo scomparire del tutto in una manciata di anni. Chiuse i battenti - tra matrimoni falliti, una morte sospetta, accuse di falso in bilancio e persino di crimini di guerra - nel 1970, e la sua storia finì nel dimenticatoio. Almeno finché Jill Lepore non si è imbattuta nei documenti custoditi dall'archivio del Mit. Grazie a una ricerca minuziosa e a un lavoro di attenta ricostruzione, Jill Lepore ci racconta con raffinato gusto narrativo una storia tanto affascinante quanto stupefacente. Ma anche fondamentale per comprendere il nostro tempo, segnato dallo strapotere degli algoritmi di profilazione. Il risultato è un libro acuto, divertente e illuminante, che racconta al lettore l'incredibile vicenda di chi ha fatto da precursore ai metodi, e all'arroganza, degli odierni tycoon della Silicon Valley".
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (38/52): Siti sicuri per software e app
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (37/52): Non cliccare sui link
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (36/52): Le frodi via SMS e vocali
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (35/52): Gli aggiornamenti di sistema
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (34/52): Le credenziali e il furto di identità
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (33/52): La paranoia come virtù
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (32/52): i proxy
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (31/52): La distruzione di documenti e dispositivi
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (30/52): Il data carving
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (29/52): il wiping
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (28/52): Il cloud di Tresorit
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (27/52): Proton VPN
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (26/52): Proton Mail
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (25/52): il parental control
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (24/52): Il man in the middle
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (23/52): Il social engineering
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (22/52): Il phishing
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (21/52): Il ransomware
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (20/52): Aree riservate sicure sul web
JEAN MONNET UNIMI EUDATAGOV MIKROCAST: LA CYBERSECURITY PERSONALE (19/52): L‘uso corretto della e-mail
Create your
podcast in
minutes
It is Free
Insight Story: Tech Trends Unpacked
Zero-Shot
Fast Forward by Tomorrow Unlocked: Tech past, tech future
The Unbelivable Truth - Series 1 - 26 including specials and pilot
Lex Fridman Podcast