La sostanziale differenza tra Hacker e Cracker

Rubrica: Così è la vita

Titolo o argomento: Pirateria informatica

Non si contano più le volte in cui tramite i nostri strumenti veniamo a conoscenza di continui attacchi informatici in corso contro il nostro Blog. Migliaia e migliaia di tentativi dai quali cerchiamo di difenderci nel miglior modo per noi possibile incrementando costantemente le nostre conoscenze sul tema, le nostre strategie ed i nostri metodi risolutivi. Una così eccezionale dose di tentativi, aumentati iperbolicamente negli ultimi tempi, ci porta a pensare che qualcuno non desideri che siano pubblicati contenuti che informano correttamente le persone in gamba su delicati temi di tecnologia, società e impresa. Ma le motivazioni potrebbero risiedere anche altrove…

La sostanziale differenza tra Hacker e Cracker

Innanzitutto precisiamo l’esistenza di due figure ben distinte, l’Hacker ed il Cracker. Trattasi di figure quasi sempre confuse, talvolta persino sconosciute ai più (specie nel caso del Cracker) o ritenute erroneamente uguali.

L’Hacker

L’hacker è colui che ama aprire la serratura, ama scovare un codice, ama vedere cosa c’è oltre, cosa c’è dietro, cosa c’è dentro, ama trovare la soluzione di un ostacolo non solo per il gioco di strategia e di abilità che esso implica, bensì anche per conoscere una verità, sapere cosa è nascosto dietro, apprendere come funziona il tale sistema, come si risolve, come si ripara, come si modifica, come si evolve, come se ne migliorano o aumentano le funzionalità. L’hacker, contrariamente a quanto molti pensano, è generalmente una persona per bene, non arreca danno alcuno a terzi e, semplicemente, ha un grande appetito di verità e coltiva gli strumenti che gli permettono di raggiungerla. Egli mediante i suoi tecnicismi entra (effettivamente vìola), osserva, apprende, non tocca nulla e, quando si congeda, lascia ogni cosa così come l’ha trovata. Allo stesso tempo l’Hacker non è necessariamente solo informatico, esistono ad esempio Hacker che sanno modificare un elettrodomestico per ricavarne nuove funzioni, per aggiornarli o, più semplicemente, per combattere l’obsolescenza programmata. Anche chi sa aprire una serratura è un Hacker, un serraturiere ad esempio che informa i suoi clienti circa i metodi che i ladri potrebbero adottare per forzare un accesso. Chi usa, per capire e non per danneggiare, semplici spadini e grimaldelli è un’Hacker, chi bypassa la centralina danneggiata di una lavatrice, per non comprarne una nuova, garantendosi manualmente le funzioni che gli occorrono, è un Hacker. Persino chi ama smontare i più svariati oggetti, capire come funzionano, dedurne il principio per modificarli o personalizzarli, rappresenta in qualche modo una forma di Hacker. Chi inserisce ad esempio la tecnologia NFC in uno smartphone che non ne era provvisto, effettuando di fatto un upgrade artigianale, non è di certo un criminale ma un privato genietto a cui piace superare sé stesso; stesso dicasi per chi aggiunge alla vecchia autoradio una presa AUX o una porta USB (per il lettore mp3 o lo smartphone) o, ancora, un ricevitore ad infrarossi per aggiungere un comando remoto senza sostituire, in tal modo, l’autoradio fornita dalla casa madre del veicolo.

Il Cracker

Il Cracker è un soggetto ben diverso, conosce le medesime tecniche dell’Hacker ma Dio me ne scampi e liberi di cosa è capace di fare. Danneggia, modifica, distrugge tutto ciò che ritiene vìoli i suoi interessi oppure, più semplicemente, gli interessi di una figura a monte che lo ricompensa per ottenere i suoi servigi. Il Cracker che attacca un sito web non lo fa per conoscere cosa c’è dietro in quanto, come nel caso di questo Blog, tutto è già visibile per tutti (ad eccezione delle pagine in fase di completamento che, per precisione, non sono rese visibili per questioni puramente estetiche e di completamento dei contenuti programmati). D’altronde stento a credere che si inseriscano in server pubblici dati importanti, dati privati, dati di progetti, di strategie industriali, numeri riservati e quant’altro. Quindi quando qualcuno attacca un sito web come il nostro, dove tutto è in chiaro, si tratta sicuramente di un Cracker che nutre il desiderio di accedere al pannello degli strumenti per effettuare danni, distruggere il Blog o parte di esso, cancellare alcuni articoli o, ancora, modificarli per esprimere dei contenuti differenti e nasconderne altri nella speranza che l’amministratore non se ne accorga o non disponga di sistemi di sicurezza (tradizionali o meno, se siete abili infatti potete realizzare i vostri sistemi di sicurezza personalizzati anziché utilizzare ordinari plugin che possono presentare delle vulnerabilità).

In soldoni

Quindi un Hacker non tenterebbe mai di accedere all’amministrazione di un sito web dove tutto è già in chiaro e dove, oltretutto, gli articoli stessi svelano delle curiosità che generalmente non si conoscono bene. Un Hacker, un sito come questo, semplicemente lo legge con piacere per arricchire il suo bagaglio di conoscenze ed aggiungerle alla sua preziosa collezione. Egli non danneggerà mai una fonte valida. Al contrario il Cracker, qualora risucisse nei suoi intenti o in quelli di terzi, ne potrebbe trarre un profitto che di sicuro non è di carattere informativo ma economico (o di scambio).

Obiettivi

Dell’Hacker

Curiosità.
Scovare cosa c’è oltre la serratura.
Conoscere la verità.
Sapere come si fa e quindi come si modifica.

Del Cracker

Danneggiare l’altrui operato
(per i contenuti comunicati, per competizione scorretta, per ritorsione, ecc.).
Effettuare spionaggio industriale
(per conto terzi in cambio di un compenso o per interesse personale).
Compiere frodi.
Destabilizzare e screditare un sistema
(ad esempio una piattaforma software di personal publishing come WordPress).

Capirne di più: La letteratura dedicata

Se desiderate conoscere di più circa il mondo dell’hacking e del cracking sappiate che al mondo esistono libri davvero interessanti (ma mai completi) per imparare a conoscere alcune di queste tecniche o, più che altro, i metodi adottati. Di certo non troverete istruzioni su come si fa, ma spiegazioni su cosa effettivamente si può fare in linea teorica e con quali metodi generali è pertanto possibile proteggersi (quantomeno dalle situazioni più a portata di mano). Ovviamente lo scopo di tali libri è imparare a difendersi da situazioni sgradite o dai nostri comportamenti superficiali del quotidiano che favoriscono determinati attacchi. Se desiderate una ulteriore curiosità sappiate che durante una interessante conferenza, inerente il mondo delle tecnologie digitali, tenutasi presso la mia Università, ci hanno informato che l’Italia è l’unico paese al mondo che ha un sito web dei propri servizi segreti, anche da questa fonte potrete magari trarre numerosi spunti utili per barcamenarvi nell’ambiente moderno che ci circonda con maggiori cautele.

Continua…

Link correlati

La sostanziale differenza tra Hacker e Cracker
La sostanziale differenza tra Hacker e Cracker: Un attacco incisivo al nostro Blog – Articolo in preparazione
Il furto dei domini web – Articolo in preparazione
Il furto dei domini web: Un altro attacco incisivo al nostro Blog – Articolo in preparazione
Che cos’è l’Ingegneria sociale? – Articolo in preparazione

Strumenti film Fuori in 60 secondi

Immagine tratta dal film Fuori in 60 secondi, Dominic Sena, Stati Uniti d’America, 2000.

La continua lotta contro il sistema Italia: La legislazione – Parte 4

Rubrica: Così è la vita

Titolo o argomento: Risolvere i problemi dell’Italia da soli

Questo articolo segue da:
Vedi i “link correlati” riportati in basso.

Il complicato blocco dei servizi non richiesti sul cellulare
(ed il semplicissimo blocco senza preavviso della SIM)

Quando il telefono rappresenta una reale utilità

Mio padre è una persona parecchio desiderata dai suoi clienti, ha una gran passione per il suo lavoro e questi se ne accorgono e gli chiedono consigli e info tecniche su numerosi prodotti e servizi che fornisce. In soldoni, sebbene utilizzi il telefono cellulare, lo usa praticamente sempre per ricevere. Così un giorno si accorge che è passato un anno dall’ultima ricarica perché il suo numero è entrato in blocco (senza nemmeno alcun messaggio di preavviso quando, per le cose non richieste, gli sms invece fioccano). Non poteva né chiamare, né tantomeno ricevere chiamate. Contattando il numero di assistenza del suo operatore ha chiesto la riattivazione a fronte del pagamento di una nuova ricarica. L’operazione, che teoricamente immagino esser fattibile con un click, gli è stata negata (motivo per cui continuerà a non ricaricare) ed è dovuto ricorrere all’attivazione di una nuova scheda apposita per questi casi, una SIM vergine impostabile sullo specifico numero desiderato.

La scheda della soluzione

Nella nostra città nessun venditore di telefonia ha voluto fornirci la suddetta scheda (ne ignoro il motivo). I venditori di telefonia ufficiali del nostro operatore davano la colpa ad un non precisato disservizio a carico dell’operatore stesso e, chiamando il relativo call center, la colpa veniva rimbalzata ai suddetti negozi. Nel pieno di un limbo ho risolto ignorando sia i negozianti, che mi proponevano di attendere un paio di settimane per poter ricevere (forse) la tale scheda vergine, sia l’operatore che non voleva saperne di collaborare ed ho trovato ciò che cercavo in una città limitrofa alla mia. Tempo di risoluzione, circa 4 ore contro le due settimane (almeno) ipotizzate dall’operatore telefonico. Il motivo di un tale disservizio, non essendo fornito, lascia presagire che si vogliano creare problemi a quelli che non spendono in ricariche onde invitarli a farlo più spesso.

Dalla gioia di uno stra-record alle perplessità di una dinamica insana

Risolto il tutto a tempo di stra-record entro la giornata (con un giro interminabile di telefonate verso il servizio clienti ed i punti vendita di zona) emerge una dinamica insana. Ogni qualvolta si rimuove la SIM da un telefono cellulare (anche se questa non è scaduta) si azzerano le preferenze del cliente (a saperlo…) nei confronti dei servizi offerti dal prorpio operatore (richiesti o meno). Possono così verificarsi fatti spiacevoli come la totale perdita dell’importo ricaricato (sia esso di pochi Euro o di molte decine di Euro). Più precisamente ad ogni rimozione della SIM è necessario chiamare il servizio clienti del proprio operatore per poter richiedere:

Blocco del traffico dati.
Qualora si utilizzi il telefono solo per telefonare e mandare sms (informazione che interesserà perlopiù, in maniera crescente, persone tra i 35 ed i 100+ anni), il blocco del traffico dati evita che la pressione accidentale di un tasto attivi internet facendo scalare l’intero credito in pochi minuti/ore. Con il blocco del traffico dati il telefono non può andare su internet (a pagamento) in alcun modo, anche se premete i relativi tasti accidentalmente (potrete comunque andarci gratuitamente con il wi-fi). La cosa più spiacevole che può capitarvi è che si avvii internet con standard di terza generazione su un vecchio telefono di alcuni anni fa, che a malapena poteva inviare mms. In questo caso, conoscendo il fornitore del vostro servizio da quale telefono sta operando la vostra SIM, è evidente l’opportunismo.

Barring SMS.
Richiedere al vostro operatore il Barring SMS permette di evitare che vi arrivino, specie senza preavviso, messaggi di servizi a pagamento non richiesti e forniti da società terze (cose strane tipo previsioni sentimentali, numeri fortunati e quant’altro).

Negazione al consenso…
…di invio materiale (sms, mms, email, telefonate ecc.) con finalità promozionali di marketing da parte di società terze in qualche modo collegate al vostro operatore o che da esso hanno ricevuto, tramite un elenco di contatti appositamente redatto e “venduto”, il vostro numero.

Negazione al consenso…
…di invio materiale (sms, mms, email, telefonate, ecc.) con finalità promozionali di marketing da parte “anche” del vostro stesso operatore (non parliamo quindi di terzi) che può incaricare uffici appositi, dislocati sull’intera penisola, di contattarvi per vendervi “pacchetti” di offerte.

Blocco di servizi accessori…
…quali ad esempio quelli che, dietro pagamento, notificano tentativi di chiamata mentre il cellulare era spento o irraggiungibile. Io sono solito spegnere il telefono quando sto guidando, quando pratico gli sport che amo e, in particolar modo, quando sono preso dai miei impegni, specie se mi apassionano. In sostanza significa che ignoro il telefono per la quasi totalità della giornata, spesso lo lascio in macchina; so che per molti risulta impossibile, ma se sapeste che goduria essere liberi… Quindi perchè mai dovrei pagare per sapere chi ha tentato di disturbarmi? Con quest’ultimo interrogativo burbero alla Walter Matthau è ovvio che sto in realtà scherzando. Ammetto però che quando si tratta di cellulari divento uno scorbutico giovane vecchietto che borbotta, blatera e contesta i lavori davanti ad un cantiere (il cantiere che contesto però è un parco servizi telefonici non richiesti). Meno male che me ne rendo conto da solo!

Per questo contrattempo ho perso quattro ore “intense” (pur di non sprecare nemmeno un’alba in più in simili scempiaggini) tra ripetute telefonate al servizio clienti del mio operatore, telefonate ai vari punti vendita, più un extra misurato volto alla ricerca di fonti utili a capire come mai il nuovo credito nel telefono di mio padre si è esaurito dopo poche ore dalla riattivazione.

Un falso diritto di prelazione (da bloccare)

Un pivello da quattro soldi

Un pivello da quattro soldi (perdonate la durezza ma non ho trovato altri termini per una tale figura dalle sembianze vagamente umane) impiegato presso una società di servizi postali italiani è il soggetto di questo paragrafo che può destare curiosità non tanto per il soggetto stesso bensì per il metodo di risoluzione del problema che ha creato. Tale soggetto è la persona che ho trovato dentro un ufficio informazioni cui mi ero recato per avere una pura e semplice idea di massima circa la fornitura di un servizio certificato. Avete presente quei giri che si fanno a solo scopo informativo per mettere a confronto le caratteristiche di più prodotti e cercare di capire quale fa al caso vostro? Bene.

Tattiche da corso di addestramento scialbo

Terminato di “non” spiegarmi quello che io in realtà, dietro appuntamento, ero andato a chiedere (quindi anticipando abbondantemente le mie necessità), e che simpaticamente eludeva non sapendo rispondere ad una domanda che fosse una, mi propina subito una serie di “altri” servizi che, garantisce lui, potrebbero fare al caso di mio padre ma che, garantisco io, mio padre voleva chiedere ad altri. A nulla è servito spiegargli che mio padre sa bene quello che vuole e che quando dice no è no alla prima volta* (e non tanto per dire). Il soggetto è andato avanti imperterrito per più di un’ora senza sapere che non me ne sono andato via nauseato non per perbenismo ma per la mia insana curiosità di vedere dove volesse andare a parare. Tra le sue tattiche, probabilmente apprese in un corso seguito con una folta combriccola di spiantati, vi era il finto nutrito interesse verso i miei interessi e verso le mie passioni a cui tentava di arrivare ostinatamente con domande mirate elargendo al contempo sorrisi gratuiti e svendendo segreti su presunti trabocchetti nei quali sarei potuto inutilmente cadere se egli non fosse stato così delicato da dirmi la verità contro i suoi interessi.

*Mi chiedo retoricamente da chi avrò preso…

Me misero me… tapino tapino tapino (diceva lo Zio Paperone in simili casi)

Ma qui viene il bello, nonostante fosse palese la sua falsità io sono caduto comunque in errore. Tanto per esser spiccioli, sono stato un vero idiota. Dopo chiacchiere su chiacchiere ho provato pena per questa persona, pena e tristezza. Mi rendevo conto che “questo” stava lì a freghicchiare il prossimo, non ho accettato alcun contratto propinatomi, gli ho detto chiaramente che anche mio padre non avrebbe accettato nulla di quanto da lui proposto ma, quando mi ha chiesto almeno di firmare un foglio al “solo” scopo di informare i suoi superiori che aveva impiegato il suo tempo per offrirmi la sua prestazione professionale informativa, ho accettato perchè sono stato un’idiota (uhm…), perchè non sono stato sufficientemente “cattivo”** (male), perché mi faceva pena e perché mi sono fidato (malissimo) della società che egli rappresenta. Sul foglio non c’era scritto molto ma era scritto evidentemente in modo equivoco ed interpretabile, sembrava in effetti quello che non era, credo che persino i miei avvocati avrebbero dovuto concentrarsi un attimo per trovare l’inganno tra le righe. Oppure, semplicemente, si è giocato sulla mia fiducia per farmi firmare il primo foglio in un modo e poi il successivo, spacciato per copia, contenente invece un “falso diritto di prelazione”.

**Dove per cattiveria non si intende commettere azioni disgraziate ed illegali ma estremamente severe, rigide e volte alla disciplina. Non fraintendete questa definizione perchè, specie di questi tempi, quando si dice “bisogna essere cattivi” si equivoca molto su cosa sia realmente neccessario fare per esserlo e su cosa non si debba mai fare per sembrarlo e magari finire col violare la legge.

Un falso diritto di prelazione

Tramite il diritto di prelazione questo vile voleva vincolarmi (anzi l’intenzione era quella di vincolare mio padre) a poter acquistare determinati servizi di spedizioni solo dalla sua società e non più, ad esempio, da altre società collegate. Questo significa che quando mio padre è andato a chiedere i medesimi preventivi per le spedizioni da concorrenti collegati (tante società le conosciamo singolarmente ma non sappiamo che fanno capo al medesimo proprietario), gli è stato poi risposto che risultava attiva una clausula (contenente una forma di diritto di prelazione) che impediva a costoro di vendere alcunché a mio padre il quale si poteva ora rivolgere solo ed esclusivamente al tal vile.

Azione rapida e decisa

Capito il mio grande errore, capito che oggi non c’è più spazio alcuno per la cordialità (né tantomeno per la pena) ed avendo messo mio padre in difficoltà, ho deciso di operare a modo mio e risolvere rapidamente anche a costo di smontare psicologicamente quel ragazzo al punto da palesarne la banalità. L’operazione è durata solo poche ore e si è basata sul fatto che la legge non ammette ignoranza… né la mia che sono stato un’idiota, né tantomeno la sua che è stato un turpe malcreato. Ho preso l’incartamento, ho preso conoscenza delle leggi gravitanti attorno alla documentazione in causa, ho operato una ricostruzione logico matematica*** e, una volta dimostrato che i documenti erano nulli, ho bloccato tutti, ho contattato l’azienda che non voleva fornire il servizio a mio padre per via del presunto diritto di prelazione, ho trovato e contattato i superiori del tal vile ed ho minacciato una rigorosa azione legale dimostrando che potevo farlo realmente. Nel giro di poche ore ho ottenuto quanto richiesto più una reazione a dir poco iraconda del tal vile che ha “letteralmente sclerato” (effetto dell’abbattimento psicologico di cui sopra) insultando tutti coloro che gli hanno fatto presente che legalmente avevo ragione io e che il documento era nullo. Ma come facevo ad avere ragione? Semplice, ho scoperto che il documento, per esser valido, doveva esser firmato da mio padre e non da me in quanto io non rappresento in alcun modo l’attività di mio padre né tantomeno il volere di mio padre. Di fronte a questo nessuno ha potuto far nulla né obiettare ed un responsabile della tale società di servizi postali ci ha contattati dicendosi sorpreso per l’atteggiamento del tal vile e scusandosi a nome dell’azienda rappresentata per il suo ingiustificabile comportamento.

***Spiegherò meglio a cosa mi riferisco nell’ultimo articolo di questa rubrica (vedi in basso i link correlati).

Non dovreste mai… (un modesto ma dettagliato consiglio)

Nonostante questo piccolo grande successo personale e nonostante la sorprendente rapidità con cui sono riuscito ad ottenere il risultato (una vera rarità nella mia vita… ed in questo paese credo), sempre e comunque un’idiota sono stato. Non dovreste mai firmare nulla che non sia esplicitamente richiesto da voi. Quando qualcuno, chiunque, vi chiede una firma per qualcosa che non vi siete alzati a fare voi stessi la mattina, la risposta dovrebbe essere sempre no. Vi fa pena? La risposta è no. Vi infonde fiducia? La risposta è no. Vi fidate dell’azienda che rappresenta (o che dice di rappresentare)? La risposta è no. Gli serve per lavorare? La risposta è no. Senza di voi non saprebbe come fare con il capo? La risposta è no. In qualunque caso non abbiate chiesto voi qualcosa che sia necessario firmare, la risposta è no. Se in più i fogli da firmare sono in più copie ed avete letto solo il primo (come nel mio caso) non fidatevi di firmare gli altri. Non fidatevi di chi vi copre parte del foglio fingendo un gesto naturale, non fidatevi di chi lo fa con la scusa della scrivania piccola e delle troppe carte che occludono la vista, non fidatevi di chi muove troppo velocemente i fogli, non fidatevi di chi, con giochi da prestigiatore, vi mette il foglio sotto il naso per poi distrarvi con battute, complimenti, gentilezze di qualsivoglia forma e, persino offrendovi cioccolatini e caramelle nel frangente in cui dovreste dedicare la massima attenzione a ciò che c’è da leggere e da controllare. Insomma, se non l’avete chiesto voi, non firmate mai… è più sicuro. Se poi chi avete davanti cercherà di dare la colpa a voi dei problemi che, sostiene, avrà a lavoro senza quella firma, allora state pur certi che vi sta ingannando in qualche modo e che cerca di mettervi sensi di colpa per raggiungere il suo scopo.

Mi ricordo il Teatro di Eduardo

In una nota commedia teatrale di Eduardo De Filippo dal titolo “Non ti pago” diceva l’Avvocato Strumillo (il principe del foro) alla richiesta di Ferdinando Quaiuolo di rappresentarlo in una controversia legale: “Ma io non so scrivere!”. Questo per intendere che non poteva firmare e controfirmare carte che avanzavano richieste assurde. Ebbene anche voi, se apprezzate il consiglio, potreste “non saper scrivere” in certi casi.

Quando un essere spregevole conferma sé stesso

Una breve nota, nel frangente tra la chiacchierata con il vile e la nuova richiesta di preventivo avanzata da mio padre all’altra azienda che ci ha informati del “blocco”, il tal vile è andato a trovare mio padre per cercare di convincerlo a firmare quanto io non avevo firmato in agenzia. A mio padre avevo già comunicato che il tale non mi “quadrava” ma non è stato questo il problema; il problema è stato che quel giorno i miei genitori dovevano correre in ospedale da un nostro caro che stava seriamente male ed il vile continuava a fregarsene usando modi insistenti ed aggressivi tipici di chi vuol concludere a tutti i costi anche se questo richiede il tentativo di incutere un qualche timore. E’ stato pregato più volte di lasciare la sede di mio padre perchè ci si doveva recare in ospedale urgentemente e lui ha perseverato sgarbatamente. Il nostro caro è passato poi a miglior vita ed io, il pivello da quattro soldi, l’avrei volentieri licenziato, se avessi potuto, anche se è giovane, anche se ha famiglia. Mi immagino che bell’esempio sia per i suoi figli.

Un falso contratto elettrico a tariffa FLAT (anzi due…)

Una volta non si tollera, pensa due…

Ci è successo per ben due volte, sia a casa che al lavoro di mio padre. Qualcuno che non abbiamo mai visto in faccia ha aperto lo sportello del contatore per raccogliere dati, ne ha presi altri sulla bolletta elettrica illegalmente estratta dalla cassetta postale ed ha riportato una firma falsa (uno scarabocchio spacciato per la firma di mio padre) su un contratto per l’energia elettrica di tipo a tariffa fissa o flat. Quel genere di contratti che ti offrono un pagamento fisso sempre della stessa cifra entro un limite di consumo elettrico. Il problema per questo furbetto è stato il nostro non trascurabile livello tecnologico. Generalmente chi opera queste truffe lo fa per chiudere più contratti che può e ci marcia convinto che l’utente non se ne accorgerà in quanto andrà a spendere, generalmente, una cifra pressappoco analoga alla precedente (magari superiore solo di pochi Euro a bolletta). Nel nostro caso invece è stato diverso in quanto avendo noi a casa particolari impianti ed elettrodomestici, grazie alle conoscenze sul tema maturate sia da mio padre che da me, abbiamo consumi talmente bassi che sono paragonabili a quelli di un piccolo monolocale usato di tanto in tanto nonostante l’abitazione sia egregiamente accogliente e dotata di tutti i comfort. Questo significa che quando ci è arrivata una bolletta, molto più alta del solito, ci siamo accorti subito che, osservandola meglio, questa era persino leggermente diversa* nella veste grafica e nei contenuti. Aveva una striscia colorata in maniera differente, un logo leggermente differente e una tariffa “totalmente” differente.

*Attenzione però perchè mi giunge voce che ora le grafiche siano state uniformate e sia più complicato accorgersi di un cambiamento non richiesto. Verificate voi se è realmente così.

Totalmente ignorati

Chiedendo spiegazioni al fornitore dell’energia elettrica ci viene risposto che mio padra ha firmato un foglio per cui… In breve mio padre chiede di vedere il foglio e avvisa subito che quella non è la sua firma. Chiediamo di esser riportati subito al precedente contratto, chiediamo l’annullamento del falso contratto, chiediamo i danni ma… nulla. Non otteniamo nulla di nulla. Passano i giorni, le settimane, i mesi. Continuano ad arrivare le nuove bollette più care senza alcuna remora, imperterrite, puntuali. I miei genitori indispettiti non le pagano e gli avvocati della società elettrica non tardano a farsi sentire. Spieghiamo loro la situazione ma nulla, con una certa arroganza ci invitano a pagare punto e basta.

Totalmente ignorati… ancora una volta

A questo punto consiglio ai miei genitori di rivolgersi alle società dei consumatori convinto che loro sapranno sicuramente suggerirci delle tutele. La risposta è, con nostra totale sorpresa, oltraggiosamente menefreghista. Ci viene detto addirittura che tanto contro i grandi non vinceremo mai quindi meglio lasciar correre e pagare la bolletta così com’è. Cioè… ma vi rendete conto!!

I risolutori

Presi dallo sconforto per l’assurdo di questo paese decidiamo all’unanimità in famiglia di rivolgerci all’Arma dei Carabinieri ed effettuiamo una denuncia contro l’agente, della tale società elettrica, che ha effettuato la firma falsa (l’operatore per render valido il suo falso contratto non ha potuto non mettere anche il suo nome… Scemo!! Sceeemo!! Sceeeeemo!!). Attenzione, piccolo ma fondamentale dettaglio, la denuncia non è stata inoltrata contro la società elettrica stessa; grazie ad amici e conoscienti preparati in materia abbiamo saputo infatti che se avessimo denunciato la società elettrica per la firma falsa questa avrebbe potuto rivalersi su di noi perchè effettivamente non è stata la società a fare la firma falsa ma un suo operatore (sbagliando la parte da chiamare in causa avremmo potuto persino far peggio nonostante le nostre ragioni). Capite come è sottile il confine tra il fare bene ed il fare male? E’ per questo che tante cose le faccio bene e tante altre ne sbaglio, è pressoché impensabile riuscire a cogliere sempre le giuste sfumature.

Un sentito ringraziamento

Ad ogni modo l’Arma dei Carabinieri ha saputo come muoversi alla grande, lo ha fatto bene e lo ha fatto persino rapidamente. Nel giro di pochissimo tempo siamo stati rimborsati, abbiamo riottenuto il precedente contratto e siamo stati contattati dall’avvocato della società elettrica che ci ha avanzato le scuse della società stessa (addirittura!). Quindi la società dei consumatori a cui ci siamo rivolti non è stata in grado di fare il suo dovere tutelando i consumatori ma si è comportata come si è comportata, mentre l’Arma dei Carabinieri, che ringrazio vivamente e che mi dispiace persino di aver disturbato per queste quisquilie, è stata al fianco del cittadino “Magistralmente” risolvendo la situazione in men che si dica ponendo così fine all’operazione illecita. Un sentito ringraziamento.

Continua…

Link correlati

La continua lotta contro il sistema Italia: Introduzione
La continua lotta contro il sistema Italia: Il tempo
La continua lotta contro il sistema Italia: La sicurezza
La continua lotta contro il sistema Italia: La sanità
La continua lotta contro il sistema Italia: Le infrastrutture
La continua lotta contro il sistema Italia: L’istruzione e la formazione
La continua lotta contro il sistema Italia: La giovane impresa – Parte 1
La continua lotta contro il sistema Italia: La giovane impresa – Parte 2
La continua lotta contro il sistema Italia: La tecnologia – Parte 1
La continua lotta contro il sistema Italia: La tecnologia – Parte 2
La continua lotta contro il sistema Italia: La tecnologia – Parte 3 + VIGNETTA
La continua lotta contro il sistema Italia: La tecnologia – Parte 4
La continua lotta contro il sistema Italia: La legislazione – Intro
La continua lotta contro il sistema Italia: La legislazione – Parte 1
La continua lotta contro il sistema Italia: La legislazione – Parte 2
La continua lotta contro il sistema Italia: La legislazione – Parte 3
La continua lotta contro il sistema Italia: La legislazione – Parte 4
La continua lotta contro il sistema Italia: La legislazione – Parte 5
La continua lotta contro il sistema Italia: La legislazione (Le leggi mancanti)
La continua lotta contro il sistema Italia: La qualità della vita
La continua lotta contro il sistema Italia: La privacy
La continua lotta contro il sistema Italia: La tranquillità
La continua lotta contro il sistema Italia: La matematica
La continua lotta contro il sistema Italia: Conclusioni – Parte 1
La continua lotta contro il sistema Italia: Conclusioni – Parte 2
La continua lotta contro il sistema Italia: Conclusioni – Parte 3
La continua lotta contro il sistema Italia: Conclusioni – Parte 4

Capra

La legge è uguale per tutti ma allo stesso tempo la legge non ammette ignoranza, trattasi di due
condizioni che coesistono e di fatto la legge diventa effettivamente uguale per tutti quando è
soddisfatta la seconda condizione di non ammissibilità dell’ignoranza.
Image’s copyright: Wikipedia.org

Il futuro delle giovani leve: Coerenza, Benchmarking e Qualità

Rubrica: Il futuro delle giovani leve

Titolo o argomento: Se noi giovani non cambiamo, non cambieranno nemmeno i problemi di questo paese

Ho ricevuto negli ultimi tempi proposte di scambio link che non provenivano da spammers ma da realtà attive sul web e nella vita di tutti i giorni (parliamo quindi di proposte gradite). Secondo le linee guida del SEO (Search Engine Optimization) trattasi di “cosa buona e giusta”, in quanto se il sito che avanza la proposta è un sito considerato utile, rispettabile e con numerose visite, i motori di ricerca terranno in considerazione questi fattori e noteranno, con ardito interesse, il tuo link presente al suo interno.

Scambio link da chi?

Il problema è che dietro al 100% delle proposte che ho ricevuto questa estate c’erano sì dei ragazzi di buona volontà, studenti, neo-laureati, professionisti, ma l’inghippo si nascondeva altrove. Sono andato a leggere i loro articoli, le loro proposte, la loro offerta, al fine di non esser superficiale. Ho dedicato ore alla lettura di tutti i loro articoli, dei loro curriculum vitae (e quindi delle loro personali esperienze), delle loro connessioni (ad esempio con radio e giornali), ecc., ed ho trovato un nesso ricorrente. Non parlano di ciò che hanno studiato, di ciò che conoscono. Ed il risultato è un gran pasticcio.

Di cosa stiamo parlando?

Subito un esempio: giovani studenti e laureati in economia e commercio o esperti di marketing che scrivono numerosi articoli sugli impianti per la casa, sui sistemi per la produzione dell’energia, sulle tecnologie più chiacchierate del momento (perchè frutto di un mercato emergente o perchè nell’occhio del ciclone per il mancato sostegno da parte del “sistema Italia”). Articoli che, seppur ben impostati e scritti in maniera interessante, presentano errori non ortografici o grammaticali, bensì tecnici. Omissioni mostruose circa la descrizione professionale di un dispositivo, i suoi “reali” pregi e difetti, lo stato dell’arte, le tecniche obsolete da evitare, i metodi che portano alla fin fine ingenti perdite di denaro o l’inutilità totale di una modifica all’abitazione, le scelte corrette dei prodotti in base alle esigenze ed alla compatibilità con il cantiere che ci si trova davanti. Tutte cose che si imparano con l’esperienza e che, sovente, nemmeno molti professionisti conoscono per la mancata possibilità/volontà* di aggiornarsi debitamente o di avere un laboratorio di ricerca sempre disponibile.

Non condividi solo un link

Offrire loro lo scambio link, sebbene non ci si pensi, equivale in parte anche a dire che si appoggiano le loro teorie o che, in un modo o nell’altro, esse trovano un qualche riscontro e conferma in quanto espresso sul sito che ospiterà il loro link. Rifiutare questa “connessione” non avvantaggerà il posizionamento nei motori di ricerca ma aumenterà senza dubbio alcuno la “qualità dei contenuti” e la “coerenza” di chi scrive e sostiene di offrire teorie particolarmente utili e costruttive. Cedere al benchmarking può essere una debolezza dettata dalla volontà di incrementare solo dei numeri senza offrire nulla di più, un valore aggiunto ad esempio.

La divulgazione di carattere ingegneristico non deve essere un copia/incolla

Ritengo sia un lavoro negativo fornire ai cittadini italiani le solite notizie standard, non aggiornate, non complete, non approfondite, basate solo su quanto le aziende che pagano la pubblicità, dichiarano. L’Ingegneria è qualcosa di più di un copia incolla di informazioni tratte da brochure. Notizie superficiali rischiano di far spendere male agli italiani il loro denaro. Ma così i problemi che abbiamo in questo paese praticamente non finiscono mai!?! Che sia la vecchia guardia a sparare di tanto in tanto qualche sciocchezza per tenere in vita vecchie aziende lo posso (anche questa volta, in parte) capire, ma che i giovani che si inventano un nuovo lavoro partano nuovamente con questa filosofia (magari credendo che le cose oramai in Italia funzionano solo così), preannuncia solo il seguito, più complesso ed elaborato, dei problemi che già abbiamo.

Evitare un danno di cui si conoscono le radici

Capisco che questi ragazzi leggeranno il mio articolo e inizialmente saranno contrariati, capisco che mi rendo poco affabile nel cogliere queste sfumature ma capisco anche che se sei al corrente che un comportamento genera un danno, e non esprimi in qualche modo questa consapevolezza, ti rendi co-autore di un comportamento sbagliato. E questo allo stesso modo dei piani alti del potere dove magari, una pur brava persona, non denuncia circostanze lesive operate da qualche collega opportunista; o allo stesso modo di chi conosce i dettagli di un crimine ma non se ne fa portavoce. Talvolta essere antipatici è più coveniente che attraversare gli esiti di un danno di cui si conoscevano le radici.

Rapidi e curiosi esempi di dilettanti allo sbaraglio

Mi è capitato di essere contattato da un giovane geometra che voleva che gli regalassi articoli tecnici professionali per un sito web che stava cercando di realizzare con notevole difficoltà in quanto, sosteneva egli stesso, avendo scelto di fare il geometra non aveva modo di studiare i motori. Potete trarre da soli le deduzioni del caso…

Mi è capitato poi di esser contattato da un avvocato che, volendo di sana pianta cambiare mestiere, sperava che con una telefonata gli spiegassi il ciclo frigorifero e tutto quanto c’è da sapere sui frigoriferi a compressore e ad assorbimento, nonché i sistemi energetici per alimentarli, cosicché lui potesse aprire un’attività a tema. Con una telefonata?

Un broker finanziario poi, improvvisato meccanico cui si sono affidati dei miei conoscenti “pistaioli”, ha danneggiato una serie di moto da pista. In particolar modo moto 2 tempi sulle quali commetteva grossolani errori di messa a punto avendo egli basato la sua passione su fonti e insegnamenti di dubbia efficacia quali il fai da te perpetuo, il bar, nonché riviste e rapidi tutorial di settore. Davanti all’offerta di alcuni semplici consigli la competizione (non di tipo motoristico) ha prevalso ed il tutto si è concluso con tanti motori inutilmente danneggiati. Ma vuoi mettere l’orgoglio e la sensatezza?

Coltivare più interessi

A mio avviso non è sbagliato avere più interessi e non è sbagliato fare lavori variegati. E’ sbagliato desiderare tutto senza sapere di cosa si sta parlando, senza aver maturato una buona dose di esperienza. A molte delle cose di cui mi occupo, in realtà mi sono avvicinato quando avevo solo 12-13 anni (in particolar modo, da un lato, al mondo dei motori e, in tutt’altra direzione, alle tecnologie costruttive per l’edilizia residenziale – fu grazie ad una tesina richiestaci dalla Professoressa di Educazione Tecnica alle scuole medie). In seguito ho avuto modo di maturare una quantità smisurata di esperienze nel settore grazie alla mia insistenza nel voler conoscere a fondo questi settori. Alle strutture ed all’energia poi mi sono interessato durante gli studi all’istituto tecnico in maniera marginale e, all’università, in maniera decisamente più consistente, avendo tra l’altro anche a disposizione miei laboratori personali (al di fuori dell’università) dove ciò che studiavo lo verificavo e lo approfondivo.

Conclusioni

Non ci si può improvvisare operatori di un settore se sappiamo a malapena i titoli degli articoli tecnici che leggiamo su altri siti e di cui, sempre più spesso, leggiamo i contenuti solo in parte (magari i titoli in neretto e qualche capoverso). Questo non può sostituire anni di esperienza sul campo, studi tecnici alle superiori, studi teorici e metodologici all’università, esperienze condotte in laboratorio e con professionisti del settore, casi di studio accurati ed il continuo e persistente interessamento quotidiano a particolari temi “delicati”. A rigor di logica boccio sotto tutti i fronti un approccio superficiale e pressapochista privo di coerenza e consapevolezza verso i danni che si possono provocare in seguito alla scarsa preparazione.

*Mi capita spesso di partecipare a convegni tecnici e tecnologici dove vengono rilasciati crediti e dove periti, geometri, ingegneri entrano, segnano la presenza e se ne vanno portando via con sé i crediti senza aver seguito praticamente nulla di quanto esposto dai professionisti eroganti il servizio. Tra coloro che restano in sala vi sono persone coerenti e, da qualche parte mimetizzati, anche pochi ma veri appassionati che avranno la loro occasione di distinguersi.

Link correlati

Il futuro delle giovani leve: Le illusioni dei giovani arrembanti
Il futuro delle giovani leve: Coerenza, Benchmarking e Qualità

Benchmarking

L’analisi dell’andamento delle visite e del gradimento dei contenuti di questo sito web
era per noi in principio importante (il SEO, Google Analytics ed il Bechmarking erano
materie di studio quotidiano). Poi ci siamo accorti che riuscivamo a mantenere il nostro
numero di visitatori giornaliero anche riducendo notevolmente il numero di articoli pubblicati
settimanalmente (a vantaggio del tempo dedicato ai laboratori), nonostante non fossimo passati
ad un template di tipo responsive e nonostante non avessimo colto tutte le golose occasioni
di scambio link (scelte considerate dal SEO altamente penalizzanti). La qualità sempre
crescente dei contenuti e delle scelte operate per la distinzione del blog sono risultate essere
di gran lunga più efficaci e con soli 3 articoli di alta qualità ogni 7-10 giorni, manteniamo lo stesso
numero di visitatori ottenibile con ben 30-50 articoli di qualità più moderata. Ovviamente
abbiamo un ampio margine di miglioramento anche grazie a questo ma, al momento,
è evidente che questa direzione non ci interessa particolarmente.
Immagine tratta da una ricerca sul web. Se siete i proprietari del diritto d’autore dell’immagine,
potete chiederne la rimozione o indicarci il copyright da specificare. Image taken from research
on the web. If you own the copyright of the image, you can request its removal or indicate the
copyright to be specified.

Istruzioni per diventare scemi oggi

Rubrica: Così è la vita

Titolo o argomento: Problemi concatenati

Mi hanno regalato uno smartphone, evidentemente i miei parenti pensavano che io scherzassi quando dicevo che non mi interessa e che nemmeno uso più il cellulare. Dopo giorni di inutilizzo mi è venuto in mente che tempo fa un mio amico mi mostrava una curiosa app che sfrutta accelerometro, giroscopio ed altri sensori di cui può essere corredato uno smartphone, per funzioni simili a quelle di un rilevamento dati tipicamente impiegato nelle corse (ribadisco simili e aggiungo grossolane). Così ho deciso di scaricare questa app per trastullarmi un po’. Ed ecco come si diventa scemi spiegato in pochi  curiosi passaggi. Immagino che diversi si rivedranno sicuramente in questo concatenamento di incastri mentali.

Togliersi un “semplice” sfizio

Cerco su internet la applet che mi permette di leggere i sensori presenti sullo smartphone e scopro che chiunque parla di questa app fornisce un link per il download che rimanda sempre all’app store di Google (Google Play).

Il primo ostacolo apparentemente insensato

Raggiunto Google Play cerco e trovo la app ma mi viene impedito di scaricarla manualmente per poi copiarla sulla memoria micro sd del telefono. La motivazione è che il dispositivo non è riconosciuto, sto infatti navigando con il computer e non con lo smartphone che è privo di abbonamento ad internet. Leggendo poi il regolamento di Google Play scopro che è vietato tentare di scaricare le app con dispositivi diversi da smartphone o tablet (e quindi con pc fissi o notebook). L’operazione non è possibile.

Il secondo ostacolo concatenato al primo

Per evitare di acquistare un abbonamento ad internet solo per scaricare una app di prova cerco di collegare lo smartphone al pc per scaricare direttamente dal telefono magari tramite il cavo USB. Anche questa operazione non è possibile

I tasselli mancanti che conducono al terzo ostacolo

Cerco il software del produttore dello smartphone ma nella confezione non c’è alcun disco. Cerco il sito web del produttore e scarico il software apposito sul computer. Lo avvio pensando che siano previste funzioni di aggiornamento del sistema operativo o di navigazione su internet semplicemente collegando il telefono al computer dotato di connessione ed interfacciandosi ma… anche questo non è possibile. Peccato anche perchè non manca la tecnologia per farlo.

Rimedi e puntuali disagi

Non volendo comunque acquistare un abbonamento per fare qualche banale prova prima di rivendere il telefono, mi reco in un punto dove c’è il wi-fi gratuito. Senza particolari difficoltà mi connetto e sono finalmente su internet senza abbonamento. Decido così di scaricare questa benedetta app tuttavia Google Play sostiene nuovamente che il dispositivo non è riconosciuto… eppure è un telefono.

Dipendenza funzionale vincolante

Torno a casa, mi informo un po’, e noto che la versione del sistema operativo di cui è dotato il telefono può essere aggiornata. Così vado tra le impostazioni vedo la procedura e qualche giorno dopo, ripassando per il luogo dove si trova il wi-fi gratuito, mi riconnetto e tento la procedura di aggiornamento. Anche questa volta ci sono dei problemi tecnici. La procedura infatti non può essere avviata senza che sia inserita la sim (non uso più il cellulare da tempo…). Così torno a casa e prendo la vecchia sim.

Rigidità delle condizioni

Passa qualche altro giorno e ricapito nel posto dove c’è il wi-fi gratuito, ora ho lo smartphone, ho internet e ho la sim. Finalmente riesco ad aggiornare il sistema operativo ma l’operazione richiede l’attivazione della connessione dati, l’attivazione del wi-fi, l’attivazione dei cookie, l’attivazione dei dati in background, la creazione di un account, l’immissione di dati sensibili, non ricordo sinceramente quante altre cose, nonchè qualcosa come 2 ore di tempo tra scaricamento pacchetto di aggiornamento (della dimensione di soli 36 MB) e installazione. Da notare che al giorno d’oggi da casa, in 2 ore, un ragazzo invia una sonda nello spazio (o quasi) da solo senza passare per la NASA e con un budget minimo dotandola tra l’altro dei sensori che vuole e recuperandola grazie ad un sistema di navigazione che stanno imparando ad usare anche i bambini, vedi il video su Youtube “Toy Robot in Space! – HD balloon flight to 95,000ft”.

Cedimenti da snervante attesa

Ad aggiornamento eseguito tento finalmente lo scaricamento della app che quasi non mi interessa più. L’operazione non è possibile senza inserire nel telefono (che ricordo è praticamente come un computer e può essere spiato, infettato, manipolato senza che nemmeno ce ne accorgiamo) dati sensibili e, addirittura la propria email e la propria password. Inoltre è richiesta la creazione di un account di Google per scaricare da Google Play.

Risultati ad alto tasso di stress

Risolta la questione del wi-fi, risolta la questione della sim, attivati tutti i sistemi richiesti, risolto il problema dell’account di Google, della password e dei dati sensibili finalmente posso accedere al download dell’app dalla quale ero partito e di qualche app in più per evitare successive infinite terribili trafile.

Mini-delusioni annesse

Tornato al puro e semplice uso del telefono in modalità “sfuticchiatore di app” mi accorgo che il mio telefono è provvisto di accelerometro ma non di giroscopio, dispone di qualche sensore qua e là ma molti altri ne mancano. Così, se volessi sfruttare l’applet a pieno, udite udite, dovrei cambiare telefono. Perchè non l’ho immaginato prima? 🙂

Mini-delusioni annesse e connesse

In breve tempo mi accorgo di quanto siano sballati i valori forniti dai sensori di cui è provvisto il telefono. Lo stesso GPS commette degli errori esagerati riguardo l’altitudine e la precisione della posizione, è invece passabile per quanto riguarda il rilevamento della velocità. Desideroso di provare nuove app penso a come creare una connessione wi-fi in casa dato che ho un modem, diciamo pure… semplice. Inizio così il giro di informazioni per valutare se un notebook provvisto di wi-fi può fungere da access point, in alternativa mi informo sul costo dei dispositivi access point attualmente disponibili.

Acquisti concatenati

Inizio a pensare all’utilità di un sistema gps per le prove tecniche che sto portando avanti con diversi test di alcuni miei prototipi. Così cerco un dispositivo che faccia bene quello che lo smartphone più la divertente (ma non più di tanto utile) ed agognata app può darmi per via dello scadente chip GPS di cui è dotato il telefono stesso. Trovo GPS professionali con possibilità di creare file kml e gpx più precisi da importare su Google Heart per visionare i percorsi effettuati o, al contrario, per importare sul GPS percorsi studiati prima sulla cartina. Mentre mi informo scarico così l’ultima versione di Google Heart.

Gli acquisti concatenati non hanno un limite

Nell’ultima versione di Google Heart trovo un simulatore di volo che, nonostante la sua semplicità, offre il gusto di girovagare per il mondo intero (ricostruito in 3D) sfruttando una miriade di curiose opzioni e caratteristiche. L’operazione sarebbe più semplice con un joystick che non ho così…

Un taglio netto

L’operazione sarebbe più semplice con un joystick… Aah al diavolo quel cavolo di smartphone. Ha innescato un fenomeno ridondante di scervellamenti, acquisti in successione e spargimento di dati sensibili e controlli ma, cosa ancor più grave, mi ha fatto perdere un bel po’ di tempo per restituire in ogni condizione d’utilizzo risultati scadenti e rompicapi superflui. Solitamente nello stesso tempo che ho voluto dedicare una volta, per provare e capire in prima persona, a questo recente tassello di pseudotecnologia, riesco a fare circa una decina di test in laboratorio (se state pensando alle prove di scuola sovente noiose… non è a quelle che mi riferisco) con redazione annessa del caso di studio. Così si può scegliere, impiegare il cervello per diventare scemi o impiegarlo per qualcosa di utile (che non è per forza un test ma potrebbe essere anche qualcosa di meglio come dedicarsi a sé stessi, socializzare di persona, uscire a vedere dal vivo cosa c’è là fuori, giocare con vostro/a figlio/a) e staccare la spina per rilassarsi e divertirsi in modo sano.

Note

La stanchezza fisica ed il livello di stress provati nel tentare di risolvere i problemi concatenati, precedentemente descritti, al fine di raggiungere lo scopo e soddisfare una banale curiosità, sono analoghi se non superiori a quelli raggiunti mentre si lavora o si studia o si porta a termine un compito impegnativo. Dopo simili peripezie risulta difficoltoso reimpegnare la mente in qualcosa di serio… Traetene da soli le vostre conclusioni.

pallone_nello_spazio.jpg

Al giorno d’oggi da casa, in 2 ore, un ragazzo invia una sonda nello spazio (o quasi) da solo senza
passare per la NASA e con un budget minimo dotandola tra l’altro dei sensori che vuole e
recuperandola grazie ad un sistema di navigazione che stanno imparando ad usare anche i bambini.
Image’s copyright: Troshy – www.youtube.com/user/troshy

Da dove viene lo spam?

Come scorpire chi spamma: metodo diretto

Mi sono divertito ad aprire più caselle di posta di quante in realtà me ne occorrano. Ho dato contatti email differenti in situazioni differenti al fine di capire chi poi, tra coloro che raccolgono i tuoi dati, anche per una futile promozione, avrebbe ceduto il mio contatto a degli spammers. A sorpresa, nel mio caso, i dati che ho fornito a diverse fiere e conferenze a cui ho partecipato negli ultimi anni si sono rivelati l’innesco di una lunga ed estenuante invasione di spam per diverse caselle di posta coinvolte nel test. Eh già perchè quando si forniscono i propri dati, i famosi “terzi” che potrebbero riceverli non vengono definiti in modo chiaro. Generalmente però si tratta di agenzie che si occupano di marketing, pubblicità, consulenze, ecc. Il metodo che ho usato in effetti non ti dice chi ti sta mandando lo spam, ma attraverso chi sei stato inserito in quelle liste. La prova del nove viene dal fatto che le mie caselle di posta non fornite ad altri che amici, conoscenti e parenti, ricevono circa una ventina scarsa di email di spam al mese, contro qualche centinaio, nello stesso arco temporale, di quelle fornite a dei mattacchioni.

Come scoprire chi spamma: metodo inverso

Diversi operatori pubblicitari che lavorano anche per aziende note mi hanno proposto di fare pubblicità attraverso lo spam. Anche se la cosa mi sconvolge, ho proseguito il discorso per chieder loro come funzionasse questo meccanismo e mi hanno raccontato che quando ti iscrivi da qualche parte, quando fornisci i tuoi dati a qualcuno, sia che tu dia il consenso al trattamento dei tuoi dati affinché vengano ceduti a terzi, sia che tu non lo dia, vengono realizzate delle enormi liste di contatti email divisi tra l’altro, cosa ancor più sconcertante, per reddito ipotizzato. Qualcuno stima che reddito potresti avere se sei interessato a visitare una fiera piuttosto che un’altra, se fai una tessera fedeltà presso un supermercato, o presso un qualunque altro negozio, se richiedi che ti vengano inviate newsletter, se vai a provare un’automobile o una moto, ecc. Queste enormi liste di email vengono vendute ad agenzie che sono in contatto con operatori pubblicitari, di marketing, consulenti e quant’altro affinché, se ad esempio lanci sul mercato un nuovo prodotto, sia possibile pagare per martellare tutti i potenziali clienti scelti in modo mirato ma, per loro, inconsapevole.

Cercando di capire

Così se sei curioso, se fremi, se vuoi capire chi ti inonda di spam, un buon modo per sapere chi ha ceduto i tuoi dati consiste nell’avere più di una casella di posta elettronica e considerare le ondate di spam che ti arrivano (anche dopo mesi dalla registrazione e diffusione dei tuoi dati) dopo che hai comunicato il tuo contatto ad un determinato destinatario. Vai a provare un’automobile? Lascia il tuo contatto email numero 01. Visiti una fiera e richiedi il biglietto d’ingresso per non fare la fila? Lascia il tuo contatto email numero 02 e informati tramite il sito della fiera su chi è l’agenzia che si occupa di promuovere l’evento. Fai una tessera fedeltà per acquistare dei prodotti? Lascia il tuo contatto email numero 03. Ti iscrivi ad un social network? Lascia il tuo contatto email numero 04. Fai un acquisto di abbigliamento o elettronica su qualche famoso sito di ecommerce? Lascia il tuo contatto email numero 05. E così via. Non credere che se vai a provare il prodotto del marchio X, per forza poi lo spam ti arriverà dal marchio X. Quelle non saranno altro che newsletters che tu stesso hai richiesto e che puoi scegliere di non ricevere. Il problema è che, nel momento in cui fornisci al marchio X il tuo indirizzo di posta elettronica (e gli altri dati), il tale marchio lo utilizzerà limitatamente all’accordo subentrato tra di voi, ma tutti gli altri, che ne entreranno in possesso successivamente, ne faranno ciò che vogliono.

In conclusione

Il problema però è che una volta compreso chi cede i tuoi contatti a terzi (è sbagliato infatti pensare che lo facciano tutti, in quanto non solo non è etico, ma a quanto pare si tratta di una pratica poco legale) cosa farai? L’unica cosa che puoi fare è cancellare la tua iscrizione presso chi sospetti abbia ceduto i tuoi dati a spammers e chiudere la relativa casella di posta elettronica che non avrai usato per nient’altro. Si presume infatti che la tua reale casella personale, intelligentemente, non la fornirai a nessuno che non sia un amico, un parente, un collega di lavoro, una persona cara. Lo spam comunque arriverà. Grazie a sistemi automatici che tentano numerose combinazioni comunque arriverà, ma sarà sicuramente in misura minore e forse avrai almeno la soddisfazione di non comparire, almeno per un po’, nelle liste di chi fa senza chiedere.

Tu lo faresti?

Chiediti come possano raggiungere tante persone coloro che ti propongono simili tipologie di pubblicità e chiediti anche se ti fa piacere, dall’altro lato, che la tua azienda venga promossa così, martellando la gente. Chiediti se invece non vorresti essere più distintivo ed esser desiderato per i tuoi contenuti, per i tuoi punti di forza, per quello che rappresenti, per il bisogno che possono avere gli altri di un tuo prodotto o servizio, per la reputazione che ti sei fatto, per un valore. Considera infine che quanto appena detto non vale solo per la posta elettronica, metodi molto simili infatti vengono adottati anche per inviare posta cartacea non desiderata.

spam_500px.jpg

Image’s copyright: www.infrastructurene.ws

I finalisti di Electrolux Design Lab 2011

L’edizione 2011 del concorso Electrolux Design Lab ha avuto come tema la ricerca di soluzioni creative per la mobilità degli elettrodomestici. Si è chiesto infatti a 1300 studenti e neolaureati in industrial design, di tutto il mondo, di proporre soluzioni “intelligenti e mobili” per la preparazione del cibo, la pulizia degli ambienti ed il lavaggio dei piatti, sia all’interno che all’esterno dell’ambiente domestico. Lo scopo non è solo quello di impiegare la creatività per realizzare in futuro elettrodomestici ad elevata portabilità, piuttosto realizzarli in modo che permettano un utilizzo flessibile che faccia risparmiare tempo e dia più spazio alle esigenze di ognuno di noi.

Clicca sull’immagine sotto per vedere il video degli 8 prodotti finalisti ideati dai migliori studenti di industrial design di tutto il mondo.

electrolux_design_lab_2011.jpg

I prodotti più tecnologici Electrolux Dometic Waeco per la casa, il camper, la nautica e professional, li trovi da Berardi Store.

Le sigle del web, una lingua sconosciuta? Termini dei comportamenti penalizzanti nei motori di ricerca

Rubrica: Le sigle del web, una lingua sconosciuta?
Titolo o argomento: Termini inerenti i comportamenti penalizzanti per il posizionamento dei siti web nei motori di ricerca

Black hat SEO

L’insieme delle tattiche SEO che infrangono le linee guida dei motori di ricerca con lo scopo di migliorare il posizionamento ed il PAGE RANK di un sito web. I siti web che sfruttano tattiche di Black Hat SEO vanno in contro a pesanti penalizzazioni da parte dei motori di ricerca.

Cloaking

Tattica che fornisce ai motori di ricerca un contenuto differente da quello mostrato ai visitatori di un sito web. Tecnica realizzata spesso riempiendo il codice di una pagina web con parole chiave che vengono lette dagli SPIDER ma non dagli utenti. Si tratta di una pratica illegale per i motori di ricerca i quali condannano simili comportamenti con pesanti penalizzazioni ovvero con un forte arretramento nei risultati delle ricerche web.

Doorway page

La doorway page o “pagina ponte” o ancora “pagina cancello” è una pagina colma di parole chiave e contenuti di testo la quale viene utilizzata solo per fini di posizionamento. Tale pagina infatti non viene mai mostrata agli utenti ma li porta verso uno specifico sito web.

Google bombing

Insieme di tecniche classificate come “scorrette” in cui un determinato numero di siti web  inserisce un link verso un unico sito mediante un’ancora comune.

Google bowling

Una tra le pratiche più scorrette per ottenere vantaggi nei motori di ricerca. Tramite questa tecnica si tenta di penalizzare un sito concorrente sabotandolo. Il sabotaggio avviene puntando un gran numero di link, provenienti da siti di bassa qualità, verso il sito preso di mira per far sì che Google lo penalizzi.

Hidden keywords

La tecnica attraverso la quale si nascondono diverse parole chiave nel codice HTML affinché queste siano visibili dagli spider ma non dagli utenti.

Hidden text

Una pratica SEO considerata SPAM attraverso la quale si tenta di nascondere una grande quantità di contenuti testuali nelle pagine web al fine di renderle visibili agli SPIDER ma non agli utenti.

Junk page

Tradotto letteralmente significa: pagina di rifiuti. Trattasi di una pagina web ricca di keyword (o parole chiave) con l’unico scopo di forzare l’indicizzazione sui motori di ricerca. Lo scopo è quello di rendere tali pagine facilmente rintracciabili dagli utenti con la speranza che quest’ultimi clicchino sui numerosi annunci pubblicitari presenti.

Keyword stuffing

Pratica che prevede l’immissione di numerose parole chiave sia nel codice che nella parte visibile del sito web al fine di forzare il posizionamento sui motori di ricerca. I siti che fanno uso di questa tecnica, non appena scoperti, vengono pesantemente penalizzati nei risultati delle ricerche.

Link farm

Un insieme di siti web strettamente collegati tra loro al solo scopo di gonfiare il PAGE RANK reciproco. Le link farm sono considerate in modo decisamente negativo dai motori di ricerca.

Machine generated

Contenuti di pagine web generati da appositi software allo scopo di rendere notevolmente più rapidi i processi di indicizzazione e posizionamento. Le pagine web realizzate con tali software, non appena rilevate, vengono pesantemente penalizzate.

OOP

Acronimo di “Over Optimization Penalty” ovvero la penalizzazione inflitta da un motore di ricerca ad un sito web sul quale è stato rilevato l’uso di tattiche SEO irregolari.

Redirect

Tecnica che reindirizza in modo automatico un utente da un sito web ad un altro. Il redirect non è ben visto dai motori di ricerca perchè spesso reindirizza verso siti di spam. Quando il redirect è attuato mediante JavaScript gli spider non sono in grado di seguire il link collegato e questo può portare ulteriori penalizzazioni.

Spam

Tecniche di manipolazione che violano le linee guida dei motori di ricerca.

Spamglish

Termine riferito ad un testo colmo di termini diversi, addirittura spesso inesistenti, allo scopo di confondere i motori di ricerca illudendoli che si tratti di un testo di senso compiuto.

Spamdexing

La pratica attraverso la quale si riempiono pagine web con termini SPAMGLISH con l’unico scopo di attirare l’attenzione dei motori di ricerca.

Link correlati

Sigle del web – Realizzazione siti internet
Sigle del web – Termini di uso comune nel web
Sigle del web – Termini SEO
Sigle del web – Termini inerenti le campagne pay per click
Sigle del web – Termini riferiti ai comportamenti scorretti nel web

Le sigle del web, una lingua sconosciuta? – I termini delle campagne Pay per Click

Rubrica: Le sigle del web, una lingua sconosciuta?
Titolo o argomento: Termini inerenti il Pay per Click

Bid

Termine che definisce l’offerta che un inserzionista è disposto a pagare per un determinato numero di visualizzazioni (definite anche impressioni) o di clic in una campagna Pay per click.

Clickthrough

Il click di un visitatore su un annuncio pubblicitario che lo conduce ad un’altra pagina.

Clickthrough rate

E’ la velocità con cui gli utenti cliccano sugli annunci pubblicitari. Contrariamente a quanto si possa pensare gli annunci testuali sono decisamente più cliccati dei banner grafici.

Conversione

Situazione in cui un visitatore, dopo aver cliccato su un annuncio pubblicitario, diventa cliente del prodotto o servizio offerto.

CPA

Costo per Azione: prezzo pagato da un’azienda per il raggiungimento di specifiche azioni quali ad esempio la registrazione al sito aziendale, la registrazione alle proprie newsletter, la compilazione di un questionario, lo scaricamento della versione valutativa di un software e così via.

CPC

Costo per Click: prezzo pagato da un’azienda per ogni click ricevuto sul proprio messaggio pubblicitario.

CPL

Costo per Lead: prezzo pagato da un’azienda per ogni click al quale segue una richiesta informazioni.

CPO

Costo per Ordine: prezzo pagato da un’azienda per ogni click che si conclude con un ordine di beni o servizi.

CPS

Costo per Vendita: prezzo pagato da un’azienda per ogni click su un messaggio pubblicitario che si traduce in una reale vendita.

CPM

Costo per Migliaia: prezzo pagato da un’azienda ogni 1000 visualizzazioni (impressioni) di un annuncio.

Contatore

Uno script molto semplice il quale, in una pagina web, tiene il conto del numero di visitatori raggiunti giornalmente, settimanalmente, mensilmente, annualmente.

CTR

ClickThrough Rate ovvero Velocità di Clickthrough.  Trattasi del valore espresso dal rapporto tra il numero di click ed il numero di impressioni per un determinato annuncio pubblicitario. In altre parole il rapporto tra quante volte un annuncio pubblicitario è stato cliccato e quante volte è comparso a lato delle SERP (pagine contenenti i risulati delle ricerche effettuate su un motore di ricerca).

La seguente formula permette di calcolare il CTR: “(numero click/numero impressioni) x 100”

EPC

Earnings per Click: somma guadagnata da un’azienda divisa su ogni click ricevuto sul proprio messaggio pubblicitario.

Impressione

Visualizzazione di un singolo annuncio sulle SERP (pagine contenenti i risulati delle ricerche effettuate su un motore di ricerca). Un annuncio può essere anche visualizzato migliaia di volte in un giorno (ottenere quindi migliaia di impressioni) senza ricevere nemmeno un click.

PPC

Pay per Click: modello di pubblicità online per il quale si paga ogni singolo click ricevuto su di un determinato annuncio pubblicitario.

ROI

Return on Investement: Il profitto di un investimento ovvero il ritorno economico. A differenza delle comuni campagne pubblicitarie, su quelle Pay per Click il ROI è ricavabile in maniera estremamente precisa.

Strumento per la stima del traffico

Strumento atto a determinare rapidamente la stima del traffico generato da determinate parole chiave.

Text link ad

Annuncio pubblicitario in formato unicamente testuale (vedi ad esempio quelli proposti nelle SERP di Google).

Link correlati

Sigle del web – Realizzazione siti internet
Sigle del web – Termini di uso comune nel web
Sigle del web – Termini SEO
Sigle del web – Termini inerenti le campagne pay per click
Sigle del web – Termini riferiti ai comportamenti scorretti nel web

Sicurezza “informatica” stradale

the-expert-on-the-salmon-ralph-dte.jpg

Rubrica: The expert on the salmon

Titolo o argomento: Sicurezza informatica stradale destinata alle vetture elettriche

Da ormai un paio di anni, ci stiamo abituando all’idea che il futuro dell’automobilismo sarà orientato sempre più alle vetture elettriche. Ovviamente i vantaggi sono indiscutibili: meno smog cittadino, maggiore efficienza di consumi, riduzione dell’inquinamento acustico e un lungo eccetera. Tutti conosciamo anche i retroscena che ne stanno frenando l’introduzione nel mercato, come il costo elevato delle batterie e la limitata autonomia (fatta eccezione per la Tesla Motors). Ma c’è una questione che per il momento è passata un po’ in sordina e che credo andrebbe analizzata prima del lancio massivo di auto elettriche sul mercato: la questione della sicurezza informatica.

Cosa c’entra la sicurezza informatica con un’auto elettrica? Più di quanto potremmo aspettarci. Spulciando tra le offerte che propongono i primi produttori di auto elettriche (in tutti i casi analizzati) sono presenti applicazioni per telefoni di ultima generazione che vi permettono di comandare/controllare la vostra futura auto. Grazie ad una centralina e ad un computer di bordo molto avanzati, queste applicazioni vi permettono un controllo praticamente assoluto della vostra vettura. La Ford ad esempio permette di visualizzare lo stato delle batterie, la telemetria di bordo, le statistiche di guida e la localizzazione dell’auto, mentre la Nissan addirittura vi permette di aprire e chiudere le porte, accendere l’aria condizionata e il motore stesso. Se da un lato alcune di queste funzioni possono migliorare l’esperienza di guida (statistiche relative all’uso dell’auto o stato di carica delle batterie) comodamente seduti sul salotto di casa, dall’altro altre possono arrecare un grave rischio tanto alla privacy del conduttore quanto alla sicurezza del proprio veicolo.

Il secondo caso è ovviamente il più grave. Un bravo “manipolatore informatico” in grado di sabotare il vostro telefono cellulare permetterebbe ad un ladro di  ottenere la posizione della vostra auto, aprire le porte e addirittura accendere il motore senza usare nessuno strumento che non sia un computer portatile. Una volta dentro, scollegando il GPS ed il sistema di trasmissione di dati, potrebbe avere il controllo completo della vostro mezzo senza possibilità di rintracciarlo.

La sicurezza della privacy, invece, è più subdola e potrebbe affettare a un’utenza più ampia di possessori di auto elettriche. Pensiamo per esempio allo stile di guida, ai chilometri percorsi ed alle abitudini del conduttore. Sono dati sensibili che farebbero gola all’industria automobilistica per realizzare campagne di marketing mirate ed alle assicurazioni che potrebbero offrire aumenti o diminuzioni della polizza in base ai nostri dati telemetrici. Interessante opportunità se fatto legalmente, ma molto rischioso qualora i dati vengano sottratti in modo opaco all’utente.

IL campo della sicurezza stradale informatica è ancora inesplorato ma, considerando l’enorme potenziale di crescita che ha il mercato delle auto elettriche, potrebbe essere un’interessante settore su cui orientare la propria carriera lavorativa.

Articolo scritto da:
Ing. Gestionale Davide Mazzanti.
 Leggi tutti gli articoli della rubrica “The Expert on the Salmon”  a cura dell’Ing. Davide Mazzanti

myford_mobile_app_500px.jpg

 Un interessante esempio di applet (realizzato per le future Ford elettriche) per il controllo della vettura elettrica tramite smartphone.