lunedì, marzo 14, 2016

Il progresso

Dal sito Microsoft, notare il linguaggio in "commercialese" entusiastico:
Windows 10 è il tuo partner per raggiungere i tuoi obiettivi. Avvii rapidi, un menu Start familiare ma più esteso e nuovi straordinari modi per lavorare, anche su più dispositivi. Apprezzerai subito le caratteristiche innovative, come il browser tutto nuovo pensato per entrare in azione online, e Cortana, la tua assistente digitale personale, pronta ad aiutarti nell'arco della giornata.
Siccome Giulio ha commentato che non ha senso opporsi al progresso, faccio un esempio concreto, cioè le funzioni incluse in Windows 10 che sono di chiara derivazione "furbofonica" e generalmente suicide in qualsiasi contesto ma sopratutto sui PC. Premetto che io non uso e non userò mai Windows 10, quindi non ho esperienza diretta.

1. Wi-Fi Sense
Quando ti colleghi ad un servizio, ad esempio una rete wireless, ti viene chiesta la password. Se selezioni la condivisione, la password viene prima inviata ai server di Microsoft e poi automaticamente pubblicata verso tutti i tuoi contatti Facebook, Outlook, Skype, eccetera. Prego notare l'ossimoro di "password pubblica".

2. Windows Update Delivery Optimization
In pratica gli aggiornamenti di Windows vengono ridistribuiti ad altri utenti di Windows usando in maniera silente la tua connessione Internet, con un meccanismo Peer To Peer. Non solo la banda si paga se la connessione è a consumo ma in tutti i casi è una risorsa limitata, anche nel migliore dei casi, data la asimmetria tra upload e download.

3. Automatic Udates
Banalmente Windows è impostato per aggiornarsi automaticamente, in maniera silente. Cosa che ovviamente interferisce con il lavoro eventuale che stai facendo in un certo momento. Una cosa di importanza relativa su un furbofono, potenzialmente devastante su una workstation.

4. Getting to know you
Si tratta di un servizio che registra tutte le operazioni che fai col dispositivo, scrivere, usare camera e microfono, il calendario, i contatti, allo scopo dichiarato di "interpretare" meglio le azioni future. Uno spyware preinstallato, vedi sotto.

5. Advertising Identifier
Ad ogni utente Windows viene assegnato un identificativo univoco che viene in teoria usato per la "pubblicità mirata". Vi ricordate la faccenda dei cookie? Ecco, questo è un milione di volte peggio.

6. Tutte le applicazioni hanno accesso abilitato e silente a tutte le periferiche, inclusi ovviamente camera, microfono e localizzazione. Però poi la FBI e la "privacy", bla bla...

7. Background Apps
Quando Windows parte vengono lanciate delle "applicazioni universali" come "Groove Music", da non confondere con i servizi di sistema, che sono sempre attive. Sono le famose e fottutissime "app", termine che è stato distribuito agli utenti ignari che adesso lo usano come sinonimo di "software".

Queste cose sono possibili solo riducendo gli utenti a babbei inconsapevoli, da cui bel "progresso" davvero. Si, si possono disabilitare, forse, posto che uno abbia intenzione e voglia di spippolare.

A proposito di Cortana, la tua nuova ed efficientissima assistente personale, in italiano il sito MS riporta:
Cortana ti aiuterà a fare ricerche nel PC, gestire il calendario, tenere traccia delle spedizioni e trovare file, ma può anche chiacchierare e raccontare barzellette. Più usi Cortana, più personalizzata sarà l'esperienza.
Qualcuno mi dice che è assolutamente inutile. Non sono tanto d'accordo. Certo, assolutamente inutile è la parte dove la "assistente" ti dovrebbe aiutare a fare cose che sono elementari. Invece la parte dove più usi Cortana più personalizzata sarà la "esperienza" è una chiara minaccia perché è il motto della pubblicità e del marketing. Sorveglianza, acquisizione delle informazioni personali e quindi l'orientamento del "cliente" e la proposta commerciale, che spesso non è nemmeno tanto facoltativa.

Ringrazio Giuseppe per il suggerimento.

43 commenti:

  1. Beh quando parlavo di non remare contro il progresso ma cavalcarlo in maniera consapevole intendevo che trovavo poco utile opporsi all'utilizzo di una app per la gestione del proprio conto on-line. L'importante è essere coscienti di cosa si fa, di non abboccare a stupide mail di phishing e di conoscere quali sono i modi di proteggersi dalle frodi.
    Se parliamo di prodotti MS non li considero in generale un progresso, soprattutto scegliendo la configurazione di default :-)

    RispondiElimina
    Risposte
    1. Bah, quando ti mettono un componente di sistema che, partendo da un identificativo univoco, registra tutto quello che fai e lo comunica alla mamma, quando per installare il sistema operativo devi prima registrarti sul server del venditore, direi che dal punto di vista del software siamo alla fine.

      Dici "coscienti". Se la gente fosse cosciente non comprerebbe e non userebbe nessun dispositivo elettronico di quelli attualmente in commercio.

      Elimina
  2. Minchia! Corro subbito a compràllo!!!

    RispondiElimina
  3. Si sente molto la mancanza di una edizione "professional", senza tutta l'inutile fuffa di contorno, a livello aziendale penso sia meglio restare su Windows 7, almeno finchè verrà ufficialmente supportato dalla Microsoft.

    RispondiElimina
  4. 1. Wi-Fi Sense

    Mi pare non sia come la descrivi, ma devo controllare.
    L'accessibilità agli hotspot verrebbe distribuita ai contatti, non la password in chiaro.
    E, messa così, mi sembra sia una cosa utile.

    Per quanto riguarda il resto, sì, puntualizzi criticità sulla privacy che sono già state focalizzate dalle riviste del settore, con tabelline degli ''antidoti''.
    Ecco, nei prossimi giorni scansionerò una di queste tabelle sulle impostazioni e la pubblicherò sul mio blog, linkando a questo tuo.

    ===

    RispondiElimina
    Risposte
    1. Marco, per prima cosa lasciami dire che sopra c'è il link.

      Poi, sono arrivato alla conclusione che tu sei il prodotto del passare del tempo, infatti ti mancano quei riflessi automatici che invece io ho e che si sviluppano quando invece di avere a che fare con degli automatismi, le cose te le devi fare a manina.

      Nello specifico, vediamo se riesco a farti capire il problema.

      La prima cosa che OVVIAMENTE non funziona è che la "condivisione", seppure non automatica perché deve essere confermata dall'utente, non è compresa dall'utente medesimo. Tanto che tu stesso non la capisci. Qui c'è una situazione uovo-gallina, se sia peggio una funzione catastrofica o educare la gente ad usare funzioni catastrofiche.

      La seconda cosa è il funzionamento del meccanismo. Quando tu dici "password in chiaro" a cosa pensi? Che ti compaia scritta la password da qualche parte e tu la devi reinserire? Ovviamente, essendo un automatismo babbeo, la password non la vedi passare. Però la password viene memorizzata sul server di Microsoft, qui ti dovresti chiedere "perche MS deve sapere i cazzi miei" e poi viene distribuita a tutti i contatti, indiscriminatamente e qui ti dovresti chiedere "magari la password la possono sapere Mario e Luigi, non i cinquemila contatti che ho nella rubrica". Inoltre, attenzione, se la password esiste sul tuo dispositivo, in una maniera i nell'altra questa password è accessibile a tutto il mondo. E' il problema delle comunicazioni criptate, basta che un estremo della comunicazione sia compromesso per compromettere tutte le comunicazioni. Ovvero, io ti posso inviare una email criptata e "the man in the middle" non la può leggere, se non riesce a rompere il codice ma se questa terza persona ha accesso al tuo dispositivo ricevente può leggere la mia email dopo che è stata decodificata. Quella e tutte le email che ti ho inviato e che ti invierò. Per cui, siccome tu non sai a quante persone viene distribuita la tua password e non sai a chi, la possibilità che questa password arrivi in mani sbagliate è praticamente una certezza.

      Il concetto di ridistribuire le password è un ossimoro, un assurdo. E questo assurdo esiste per la "comodità" dell'utente babbeo.
      Esattamente come il fatto che tradizionalmente in Windows l'utente babbeo è anche "root" e che la installazione dei programmi viene demandata ai programmi medesimi, col risultato che ogni installazione avviene con poteri e conseguenze illimitati.

      Dici gli "antidoti". Mi fai abbastanza ridere. L'antidoto ha senso quando ti avveleni in maniera accidentale, non quando devi vivere respirando ammoniaca. I prodotti distribuiti al pubblico attualmente, sia per l'hardware che il software, sono progettati CON UNO SCOPO.

      Elimina
    2. Ah, un'altra cosa. Qui la "privacy" c'entra come i cavoli a merenda. Ci sono due meccanismi, il primo è la annosa questione di accumulare funzioni inutili sopra un software per cercare di incrementare le vendite. Il secondo meccanismo è quello della "stupidificazione" del software nel tentativo di vendere al cliente che il software si usa da solo, senza richiedere di acquisire nessuna competenza, con l'effetto "scatola magica". Lo "assistente personale" è l'apoteosi di questo imbroglio, serve a dare l'idea all'utente babbeo che il dispositivo sia una intelligenza artificiale che gli vuole bene.

      In realtà poi il dispositivo è concepito come "terminale di servizi" e serve a distribuire contenuti da fruire in modalità passiva attraverso un abbonamento. Il PC è ridotto a furbofono perché si assume che in realtà alla maggior parte degli utenti un PC non serve, è un dispositivo eccessivamente evoluto.

      Come per altre questioni, contempliamo l'apocalisse, il crepuscolo di una civiltà.

      Elimina
    3. 1 )

      How can I share Wi‑Fi network access with my contacts?

      Sharing access to password-protected Wi‑Fi networks gives your Facebook friends, Outlook.com contacts, or Skype contacts Internet access without having to tell them your Wi‑Fi network passwords.

      [ ... ]

      When you share access to a password-protected Wi‑Fi network by using Wi‑Fi Sense, Wi‑Fi Sense is designed not to show the network password. For networks you choose to share access to, the password is sent over an encrypted connection and is stored in an encrypted file on a Microsoft server, and is then sent over an HTTPS connection to your contacts' PC or phone if they use Wi‑Fi Sense.

      [ ... ]

      Do I have to share all networks?

      No, you choose which password-protected networks you want to share. If you don't want to share a particular network, just clear the Share network with my contacts check box when you first connect to that network.


      Quindi.
      L'utente può decidere quali accessi protetti da password condividere con i contatti Facebook, Outlook e/o Skype che a loro volta hanno attivato Wi-Fi Sense sui loro Pc.

      2 )

      Per quanto riguarda le reti pubbliche aperte :

      How does Wi‑Fi Sense determine which open Wi‑Fi hotspots to connect me to?

      Wi‑Fi Sense has a database of information about open Wi‑Fi hotspots—and we update that crowdsourced information based on what your device and other participating customers' Windows phones and PCs tell us about those networks. Wi‑Fi Sense analyzes some characteristics of open Wi‑Fi networks that other Windows customers have connected to and determines if they had a good-quality connection. If enough of them did, those networks are added to the database and are suggested by Wi‑Fi Sense. You and others then get connected to a suggested network when one of them is in range.


      Questa condivisione non mi sembra male.

      ...

      Oh, continua pure la tua crociata.

      ===

      Elimina
    4. "Quindi.
      L'utente può decidere quali accessi protetti da password condividere con i contatti Facebook, Outlook e/o Skype che a loro volta hanno attivato Wi-Fi Sense sui loro Pc."

      Insisto, non capisci la natura del problema.
      Primo, le tue password vengono inviate al server di Microsoft e li rimangono. Secondo, tu puoi selezionare il "network", cioè il servizio web verso cui inoltrare le password, cioè TUTTI i contatti Facebook, TUTTI i contatti Outlook, eccetera. Io ho nella lista dei contatti mio fratello, l'amministratore del condominio, il tizio che fa manutenzione della caldaia, UomoCoso, eccetera.

      Quindi.
      Doppia assurdità, la prima è che le mie password vengano memorizzate su un sevizio remoto di Microsoft (o di chiunque) e la seconda è che le mie password vengano distribuite a decine o centinaia di persone eterogenee.

      La connessione a "open WiFi hotspots" in maniera automatica è una cosa suicida, sia per chi si collega che chi per gestisce l'accesso. Non ho nemmeno voglia di spiegare la ragione.

      Ecco la definzione di "crociata", cioè descrivere le cose per come sono. Viceversa, usare le cose come un babbeo è una grandissima figata.

      Da cui evviva il "progresso". Idiocracy.

      Elimina
    5. Faccio un esempio pratico di "crociata".

      Gli sviluppatori del software che gestisce le connessioni di rete su Linux (Network Manager) si preoccupano del fatto che ad ogni connessione venga associato il mac address, quindi aggiungono una funzione che randomizza il mac address, in modo che non si possa tracciare l'utente attraverso i suoi accessi.

      Nello stesso tempo MS ti crea il tuo bello identificativo univoco, poi registra tutto quello che scrivi, le tue passaord e le tue connessioni di rete. Queste informazioni mica sono salvate in locale, sono "condivise" in modo da determinare la "migliore user experience".

      Evviva evviva.

      Elimina
    6. Primo [ ... ].

      Certo, questo è un punto da migliorare ( potere scegliere con quali utenti condividere gli accessi ).
      Ma l'equivoco è sull'espressione le mie password mentre sto scrivendo ( da sopra ) di accessi a spot pubblici, con e senza password.
      Attraverso il servizio Wi-Fi Sense viene costruita una grande e ramificata rete pubblica aperta a chi aderisce, questo è sull'altro piatto della bilancia.

      Nello stesso tempo MS ti crea il tuo bello identificativo univoco [ ... ].

      In superficie lo hanno già fatto [ Apple ], [ Google ] ... altri.
      E' chiaro, da Win 8 in poi, che Microsoft sta seguendo il trend commerciale tracciato dai concorrenti.

      Ma il discorso dell'identificatore unico di Windows è stucchevole e risibile, siccome :

      1 ) già prima di questo dettaglio inserito con la versione 10, Microsoft aveva creato l'account utente connesso alla casa madre, per non dire di possibilio e anzi probabili identificativi inseriti precedentemente nel codice dell'OS;

      2 ) Linux è, in fondo, diverso ?
      Davvero ?

      Nemmeno tu hai mai letto ( e capito ) tutte le centinaia di migliaia di righe di codice del sorgente della distro Linux che stai usando, dalla prima all'ultima, quindi non puoi asserire che l'OS che stai usando in questo momento non contiene codice malevolo.
      Nemmeno Linus Torvalds può asserirlo, eh.

      Pertanto, che il MAC venga randomizzato dal Network Manager è una soddisfazione alquanto limitata.

      In ultima, scegliere a quale dio credere è un diritto individuale, ci mancherebbe, ma è bene essere coscienti che si tratta di fede.

      ===

      Elimina
    7. Si, la "una grande e ramificata rete pubblica aperta". Oh signore. La rete per sua definizione è "ramificata" e se è "aperta" è anche "pubblica", quindi non serve nessun servizio per condividere le password. Viceversa, se c'è una password, la rete non è ne "pubblica" ne "aperta", ma è (in teoria) privata e chiusa.

      Chi "aderisce"? Cosa significa "aderire"? Tu pubblichi le tue password verso i tuoi contatti, fine. Poi il sistema può usare o non usare queste password. Non esiste nessun meta-servizio in cui ti iscrivi per creare una rete "mesh", semplicemente il sistema "pinga" le connessioni e se ne trova una di cui ha la password (o se la password non esiste) si collega.

      Qui manca la percezione di cosa significhi fare entrare in una rete cani e porci. Guarda che chi si collega al mio router , a meno di particolari magheggi, accede sia al router che alle risorse condivise sulla mia netmask, non si limita all'accesso Internet. Viceversa, se io mi collego al router di pincopalla, lui accede alle mie risorse condivise e vede passare il mio traffico di rete, oltre a potere sfruttare eventuali exploit dei servizi di rete del mio sistema per ottenere il controllo remoto di parte o tutto il mio sistema.

      L'hanno già fatto altri. Quindi?

      "Microsoft aveva creato l'account utente connesso alla casa madre"
      Io non ho nessun "account utente connesso alla casa madre". Nel momento che mi viene richiesto, smetto di usare Windows.

      "Linux è, in fondo, diverso?"
      La domanda implica non sapere una fava ne di una cosa ne dell'altra. Non ci capiamo. Le funzioni descritte sopra non sono parte del kernel o del file system o dei servizi di sistema. Sono dei software aggiunti sopra Windows e sono funzionali a certe strategie commerciali e di marketing.

      "Nemmeno tu hai mai letto ( e capito ) tutte le centinaia di migliaia di righe di codice del sorgente della distro Linux che stai usando"
      Irrilevante. Dai lascia perdere, evidentemente non ci arrivi.

      "scegliere a quale dio credere"
      Asilo Mariuccia.


      Elimina
    8. Asilo Mariuccia significa che evidentemente se esiste un certo prodotto esiste anche la clientela che compra quel prodotto. Chi vende la merda la vende a gente a cui piace mangiare la merda.

      Io non ho il potere di impedire ne di vendere la merda ne di mangiare la merda.

      Posso però dire "guarda che stai mangiando la merda". Tu mi puoi rispondere "a me piace" e finisce li.

      Elimina
    9. "Nemmeno tu hai mai letto ( e capito ) tutte le centinaia di migliaia di righe di codice del sorgente della distro Linux che stai usando"
      Irrilevante. Dai lascia perdere, evidentemente non ci arrivi.

      "scegliere a quale dio credere"
      Asilo Mariuccia.


      Appunto.
      Sei dogmatico.
      Nel momento in cui devi ammettere di NON SAPERE se nella stessa distro Linux che usi ci sia dello spyware ( essendo un OS dal codice aperto, può essere maneggiato da cani e porci - come dici tu - [ inclusa la Microsoft ] ) inizi a tirare i calci.
      Vedi, a me piace come ragioni, ma poi ti fai prendere la mano e non capisci ( o, meglio, non vuoi ammettere ) i limiti fisici del ragionamento.
      Quindi diventi dogmatico.
      Quindi perdi.

      ===

      Elimina
    10. Nei tuoi sogni.
      A parte che il codice sorgente (e non gli eseguibili) sono revisionati da un processo che prevede delle fasi e dei responsabili e ti basta fare una ricerca per sapere come funziona, qui stiamo dicendo che:
      Camminando per strada non so se tra la gente c'è un rapinatore, contro...
      Camminando per strada incontro uno col passamontagna in testa e una pistola in mano, che di sicuro è un rapinatore.

      Mi dici che non posso sapere, a parte che E' FALSO, se anche fosse vero, stai mettendo a confronto una POSSIBILITA contro una CERTEZZA, ovvero, ipotizzi che in qualsiasi software ci potrebbero essere funzioni di spyware contro il fatto che in Windows queste funzioni ci sono e sono dichiarate.

      Non solo queste funzioni di spyware in Windows sono dichiarate, sono anche vendute come "feature" del fantastico prodotto che io dovrei correre a comprare.

      Ti manca la comprensione e ti manca la consapevolezza.

      Elimina
    11. Marco, il predicozzo senza capo ne coda te lo puoi risparmiare, anche perché straparli di cose di cui non sai nulla.

      Io sopra ho elencato fatti concreti, motivo per non acquistare ed usare Windows 10. Tu sei libero di fare lo stesso con qualsiasi altra cosa, cominciando da Linux. Però sulla base di dati di fatto non di frottole.

      Resto in attesa.

      Elimina
    12. E' comodo, cancellare i commenti sgradevoli.
      Comodo, ma debole.

      Contento tu.

      :D

      ===

      Elimina
    13. Faccio l'ultimo sforzo: io aspetto che tu scriva qualcosa di concreto.

      Se sei a conoscenza di motivi per non adoperare Linux o BSD o MacOS o PincopallaOS, scrivili.

      Se invece non sei a conoscenza di nulla e vieni qui a mescolare il software con Dio, puoi farne a meno.

      Elimina
    14. Mi si perdoni l'intrusione:
      E' comodo, cancellare i commenti sgradevoli.
      Comodo, ma debole.


      Marco, ho appena cancellato i tuoi commenti sull'ultimo mio post.

      Il fatto e': chi ha un blog ha il potere di cancellare i commenti. Anzi, a volte non farlo comporta conseguenze penali.

      Quindi totalmente approvo la condotta di chi modera i commenti e sceglie quali pubblicare o meno.

      Elimina
    15. Io avevo scritto un commento sul tuo blog ma l'ho cancellato perché tanto tu sai come la penso e io so che certi argomenti meglio evitarli in certi contesti.

      Epperò, prego notare queste due osservazioni:
      1. se esiste il timore che una certa agenzia legga i commenti e ti venga a bussare alla porta di casa nottetempo, questo è senz'altro una "debolezza", non nel senso infantile di cui sopra ma in un senso molto più concreto della paura.
      2. se certi argomenti è meglio evitarli o si parte per fare della propaganda di regime, oppure si parla d'altro. L'agenzia governativa presumibilmente non si interessa di bulbi floreali o di ricette di cucina.

      In questo caso, cioè un post su Windows, i commenti possono essere cancellati per due ragioni, o perché sono privi di senso o perché si ripetono senza aggiungere nulla. O entrambe le cose.

      Elimina
    16. Lorenzo, infatti apprezzo la franchezza.

      Io non sto facendo propaganda di regime, ne' il mio sito e' letto da migliaia di persone e fa tendenza. Anzi, ho pochissimi lettori.
      Ma comunque mi riservo di scegliere i contenuti che vi appaiono, anche nei commenti. Proprio perché sono io l'eventuale responsabile.

      Elimina
    17. Non ti vieta nessuno di essere illogica.

      Non vedo la ragione di scrivere su un blog a proposito di un argomento di cui non vuoi parlare perché hai paura delle conseguenze. Se ha senso cancellare i commenti ha anche senso cancellare il post. Qui arriviamo al giochino di aprire i blog e scriverci dentro per poi cancellare tutto e ricominciare da un'altra parte.

      Boh il mondo è bello perché vario. Fine OT.

      Elimina
    18. Per quanto riguarda l'o. t. di Bulutn, non ho nulla contro la moderazione motivata del suo blog e là ci siamo chiariti subito.

      ===

      Per quanto riguarda questo post su Eldalie, faccio un rewind :

      1 ) sono d'accordo con quasi il 100% di tutti i punti critici esposti da Lorenzo;

      2 ) ho contestato una sfaccettatura del primo punto ( Wi-Fi sense );

      3 ) la mia critica era posta al livello alto, il rapporto utente - interfaccia os, mentre Lorenzo ragiona sempre ad un livello più basso, più ''intimo'' della macchina;
      da cui incomprensioni e litigi, e non è la prima volta;

      4 ) non Lorenzo, né Linus Torvalds, né altri, possono affermare che nelle varie distro di Linux ( Debian inclusa ) non vi sia spyware;
      poi, un ragionamento sulle procedure e le probabilità di una infiltrazione può essere ingaggiato, ma è bene definire il dominio in cui si discute;
      siccome :

      a ) l'informazione è Potere;

      b ) nel mondo informatico connesso lavorano DECINE DI MILIONI di macchine che usano il sistema operativo Linux ( e senza contare i dispositivi mobili che usano Android, os derivato da Linux );

      c ) l'utente-medio Linux è critico, indipendente, tendenzialmente antagonista il Sistema;

      ritengo sia ingenuo pensare che il Sistema non si preoccupi di monitorare questo segmento di utenza, anche attraverso l'infiltrazione di proprio personale nella ''comunità aperta'' ( vedi parallelismo tra la ''comunità aperta'' informatica e quella sociale, punti di forza e punti di debolezza );

      ma ripeto, a scanso di equivoci : ben venga un post dedicato alla struttura e all'operatività della comunità Linux, se Lorenzo avrà voglia e tempo di scriverlo su Eldalie.

      ===

      Per quanto riguarda l'atteggiamento reiterato da Lorenzo : non è importante solo il messaggio, lo è anche la ''scatola'' che lo contiene, cioè le maniere che ci interfacciano con gli altri esseri umani, siano essi fisicamente di fronte a noi oppure remoti e rappresentati da metafore chiamate ''avatar'';
      l'atteggiamento ''so tutto io e voi non sapete un cazzo'' anzi ''bisognerebbe farvi il test del q. i.'' non produce alcun avanzamento sul campo, anzi può aggregare al testo solo quegli individui che difettano fortemente di amore proprio, masochisti e simili;
      la reazione normale di un utente dotato della minima dose di amore proprio, non può essere che di rifiuto della ''scatola'', la buccia con la quale si stabilisce un contatto emotivo ancor prima che razionale;
      per cui, la forza ( e l'eventuale validità ) del messaggio viene vanificata dal modo che lo veicola.


      Sarebbe opportuno che Lorenzo ci riflettesse un po'.

      Saluti.

      ===

      Elimina
    19. Quale parte della frase "se hai dei fatti da riportare, riportali, altrimenti non farmi perdere tempo" non riesci a capire?

      I fatti sono quelli sopra descritti. Ai quali se ne possono aggiungere altri, tipo il meccanismo UEFI di una chiave inserita nel firmware ed inaccessibile che serve a "firmare" il software altrimenti il computer si rifiuta di eseguirlo e della partizione nascosta con dentro la chiave di attivazione di Windows, che se per qualche motivo viene modificata o cancellata, implica che il computer diventa utile come un mattone.

      La gente si beve tutte queste stronzate proprio perché "non sapete un cazzo" e la conseguenza è che non serve il "test del q. i." perché è ovviamente rasoterra.

      "la reazione normale di un utente dotato della minima dose di amore proprio"
      Cioè un imbecille che pensa di essere furbo... Il messaggio non esiste, si tratta solo di descrivere i fatti. I fatti sono li da vedere per tutti. Se uno non li vede o li vede e gongola, è un imbecille quindi vive nel SUO mondo migliore possibile.

      Elimina
    20. L'utilità di questo post non è convertire gli imbecilli, quel treno ha lasciato la stazione molti anni fa. Io non sono UomoCoso e non mi interessa l'apostolato (che già l'idea di dovere convincere la gente è una idea da imbecilli).

      Ci sono solo due ragioni, note per me stesso ed eventualmente informazioni utili a quello zerovirgola di persone che non sono imbecilli ma solo disinformate e quindi possono essere incuriosite dal post ed eventualmente approfondire l'argomento per conto loro.

      Marco, te sei mister "excusatio non petita" e la cosa è abbastanza noiosa.

      Elimina
    21. Guarda, sono stato chiarissimo.
      Rileggiti un po'.

      ===

      Oh, i formidabili e fieramente indipendenti sviluppatori di Linux, per ben tre anni non si sono accorti di un bug che permette l'acquisizione dei privilegi di amministratore ( root ) da remoto.
      Affetti decine di milioni di pc, server e furbofoni.
      Certo, c'è da avere fiducia che non vi siano altri buchi, c'è da avere fiducia nell'efficienza della community.
      E sicuramente i tecnici della NSA non conoscevano questo buco, erano distratti pure loro.
      Certo, il problemone è il Wi-Fi Sense di Win 10.

      [ fatto ].

      ===

      Elimina
    22. Si, sei chiarissimo nel senso che chiaramente non sai di cosa parli.

      Primo:
      Di bug, solo per Debian, ce ne sono MIGLIAIA, non uno o due. Al momento solo quelli "release critical", cioè che bloccano la prossima release, sono 1766.

      Secondo:
      Quando si usa l'espressione "permette l'acquisizione dei privilegi" non si dice COME. Perché non ci provi tu, visto che è facile, a prendere il controllo di un computer con sopra Linux? Il fatto che esista una possibilità teorica non significa che questa possibilità corrisponda ad una procedura facilmente accessibile e/o condizioni comuni.

      Terzo:
      La prima e unica volta in cui un PC che stavo usando io è stato compromesso da un software ostile fu nel lontano anno 2000 quando un worm si insinuò usando un exploit del servizio RPC (Microsoft Remote Procedure Call (RPC) is a powerful technology for creating distributed client/server programs). Prego notare che sulla installazione di Windows 7 che sto usando in questo momento sono installati CENTINAIA di "update" che altro non sono che patches per bug ed exploit.

      Quarto e qui andiamo sul tragicomico:
      WiFi-Sense in teoria non è un bug, è una feature. Il fatto che tu metta a confronto WiFi_Sense con un bug critico per la sicurezza è auto-esplicativo ed auto-ironico, solo che per tua fortuna non te ne rendi conto.

      Elimina
    23. Comunque, premesso che stai mescolando pere con banane, uno dei difetti strutturali di Windows fino dai primordi è che è disegnato per non distinguere tra Internet e una Rete Locale, ovvero espone gli stessi servizi su tutte le Reti. Con la differenza che le Reti Locali sono intrinsecamente "trusted" mentre Internet per definizione è "untrusted".

      Ad un certo punto i geni di Microsoft hanno capito che c'erano dei problemini nel disegno di Windows e hanno cominciato ad integrare quelle funzioni che nel frattempo erano fornite da programmi di terze parti, in particolare un "firewall" per filtrare in qualche maniera il traffico da/per Reti di natura differente e un "antivirus" per filtrare in qualche maniera l'esecuzione di programmi come "root" da parte dell'utente.

      Ma, come si vede chiaramente sopra, rimane il difetto "by design" fondamentale, cioè progettare il software nella convinzione che l'utente sia un babbeo e debba essere trattato da babbeo.

      Se per molti anni i computer Windows sono stati "inaffidabili" a causa sia dei difetti del design sia dei software di terze parti, adesso sono "inaffidabili" anche per le funzioni catastrofiche mirate ad unificare tutti i dispositivi elettronici in un unica modalità d'utilizzo (la più scema possibile).

      Elimina
  5. Dal commento sopra di Lorenzo: Lo "assistente personale" è l'apoteosi di questo imbroglio, serve a dare l'idea all'utente babbeo che il dispositivo sia una intelligenza artificiale che gli vuole bene.

    Io sto cercando di far capire ai miei figli che SIRI non e' nulla più di un programma che dovrebbe interpretare comandi vocali semplici quali "trovami un ristorante in vicino al Colosseo" etc etc.
    La cosa notevole e' che io ignoravo bellamente cosa fosse, nemmeno sapevo esistesse, poi mi arriva a casa da scuola mia figlia e mi dice che a scuola i suoi compagni "parlano con SIRI" e "SIRI risponde". E perché i suoi compagni parlano con SIRI? Perché i genitori li lasciano con l'iPad in mano per ore, con libero accesso a rete e tutto. E loro, annoiati, alla fine "parlano con SIRI".

    E io non so cosa fare: non posso fare entrare in testa ai genitori che non e' modo questo, fanno tutti così, e pensano anche di fare il bene dei loro figli.
    Piu' che spiegare queste cose ai miei figli, cercare di farli ragionare e insegnar loro a programmare (che secondo me e' l'unico modo di capire che il computer e' una macchina, esegue solamente gli ordini che gli dai) non vedo via d'uscita.

    RispondiElimina
    Risposte
    1. Ne abbiamo parlato. I dispositivi attuali sono progettati apposta per essere maligni. Oltre il problema risaputo che l'accesso ad Internet espone i minori a qualsiasi contenuto senza restrizioni, adesso si aggiunge il problema che i minori sono indottrinati all'uso e al pensiero passivo e ad essere registrati e tracciati in ogni momento.

      I dispositivi attuali sono concepiti in modo che tu non li possa aprire per vedere cosa c'è dentro e perché tu possa installare solo il software che ti fornisce il "negozio".

      Per insegnare ai tuoi figli qualcosa gli devi mettere in mano un Raspberry Pi, non un furbofono o una tavoletta. Il guaio è che tra i loro amichetti tutti hanno il furbofono e la tavoletta e nessuno il Raspberry Pi, quindi per conformismo c'è poca via d'uscita.

      Elimina
    2. Ah, non sono stato chiaro. Siri o Cortana NON sono dei software che rispondono all'input, sono prima di tutto sistemi che raccolgono e processano le informazioni sulle operazioni compiute dall'utente.

      Tutti dovrebbero sapere che le informazioni sugli utenti sono la risorsa che viene costruita e poi rivenduta dalle agenzie che si occupano di advertising e di marketing.

      Torno a dire, è stata fatta la ridicolissima legge per il consenso esplicito dei cookie, che hanno rischi minimi e poi nessuno fiata quando tutto quello che fai sul dispositivo, identificato univocamente, viene registrato e "condiviso" con vari livelli di automatismo di cui tu puoi vedere solo la punta del proverbiale iceberg.

      Poi per tenere buone le masse di beoti si racconta la favola del FBI che non riesce ad accedere alle informazioni nella memoria di un furbofono. Ah certo, siamo certissimi e sicurissimi, nemmeno l'FBI può sapere cosa fai. Ah le matte risate.

      Elimina
    3. Sotto tutto questo, cioè che i dispositivi e il software sono progettati per un certo tipo di azione maligna, c'è sempre il problema che nessuno sa chi ha scritto e cosa faccia il firmware contenuto nei diversi componenti del dispositivo.

      Elimina
    4. Ultima cosa: non è mica un caso che nei dispositivi non esista un interruttore hardware per spegnere le periferiche come camera e microfono e che queste periferiche siano accessibili in maniera silente da qualsiasi software.

      A nessuno viene in mente che chi controlla il software, che per impostazione opera con una connessione di qualche tipo sempre attiva, usa il dispositivo come strumento di monitoraggio. Non serve lo spyware della CIA introdotto con una tecnica sofisticata, basta installare una qualsiasi cavolata apparentemente innocua.

      Elimina
  6. Attualmente, se avessi intenzione di fare qualcosa che, tracciato o intercettato, mi mettesse nei guai non ricorrerei certo né a computer né a reti né a cellulari o altre diavolerie. Carta e penna e, se possibile, neppure quelli. Non è difficile da capire, e neppure da fare.

    P.S. Uso tutt'ora XP e mi ci trovo bene. Ho questionato non poco col tipo che mi ha assemblato l'ultimo PC, perché non capiva le mie ragioni e mi dava del pazzo. Alla fine, ovviamente, siccome "il cliente ha sempre ragione" (perché è lui che ha il portafogli in tasca), e ha fatto quel che gli ho chiesto. Alla lettera.

    RispondiElimina
    Risposte
    1. I mafiosi insegnano che la cosa migliore sono i famosi "pizzini" portati da corrieri fidati.

      Ma qui non parliamo di raccolta mirata alle informazioni compromettenti, parliamo invece di registrare tutte le tue attività quotidiane per poi mettere a punto gli strumenti e le strategie per orientarle e monetizzare.

      Insisto, si straparla di "privacy" quando questi dispositivi sono progettati come strumenti di monitoraggio. Per esempio, invece di Windows 10 consideriamo un furbofono Apple con sopra Siri, analogo di Cortana. Siccome il software si attiva con un comando vocale, il microfono e il software che accede al microfono devono essere sempre attivi. Ora, tu hai un dispositivo che ascolta e registra tutti i suoni intorno e che è anche permanentemente collegato ad una rete o l'altra. Apple "garantisce" che solo quando Siri è attivata certe informazioni vengono inviate ai loro server. Ebbe, allora sono tranquillo.

      Dai. bisogna essere scemi per non vedere cosa sta succedendo.

      XP l'ho cestinato anni fa perché non potevo aggiornare i programmi che mi servono. Adesso uso Windows 7. Ma ho deciso che sarà l'ultima licenza di Windows che ho acquistato. Dopo Windows 7 passerò in via definitiva a qualche incarnazione di Linux o BSD.

      Elimina
    2. Per la cronaca, se usi Chrome (il browser di Google), con un account Google e le impostazioni di base praticamente invii a Google la registrazione delle pagine che visiti, dei preferiti, delle ricerche, praticamente tutto quello che fai su Internet. In cambio sei sempre "sincronizzato".

      Elimina
    3. Si tratta di una raccolta di aggeggi che serve specificamente a mantenere il massimo di "anonimato" possibile quando si usa Internet.

      L'esatto contrario di Windows 10, non tanto e non solo per la faccenda dello "anonimato" ma perché è concepito per un utente che si ingegna e che aggeggia, non per un utente babbeo che richiede il massimo di automatismo e sostanzialmente accetta che altri decidano per lui.

      Elimina
  7. Dopo aver perso diversi dischi rigidi a causa di virus nonostante la presenza di antivirus installati, otto anni fa ho buttato alle ortiche Windows e sono passato ad una distribuzione di Linux. Da allora non ho avuto più alcun problema!!!

    RispondiElimina
    Risposte
    1. Non è esattamente una passeggiata di salute, per tutta una serie di ragioni tecniche che sappiamo ma ormai è una scelta obbligata.

      Io non ho mai avuto problemi particolari con Windows, dopo la fase iniziale in cui facevo pasticci di proposito per imparare. Inoltre tecnicamente Windows ormai è relativamente "solido".

      I miei problemi non sono quelli citati nella letteratura (crash, virus, eccetera) ma il fatto, a mio avviso più grave, che Microsoft mi vuole imporre la "moda furbofonica" volente o nolente. Non si scappa, c'è un solo modo di fare le cose ed è quello deciso nelle segrete stanze.

      Siccome il cappio al collo mi irrita la pelle, a prescindere dai tecnicismi, in futuro sarò costretto a usare Linux o BSD.

      Elimina
  8. Se il progresso fosse motivato dall'idea di un migliorare ecologico, sarebbe tale.
    Il "progresso" regressivo, quello che svuota le masse, facendole regredire dal punto di vista congnitivo, delle abilita', delle capacita', autonomia, resilienza, sapere, invece, e' motivato dall'instupidire le cose per massificarle e quindi aumentare il volume della massa di sfruttabili da cui cavare lucro, potere, etc. .
    Ovvio che piu' hai a che fare con dei sempliciotti stupidi, piu' ti potrai approfittare di loro.
    Ecco quindi la tecnologiao meravigliaio, i culti oppiacei tecnoteistici, i nuovi feticci.

    Meno e' meglio!
    Ci vuole anche forte decrescita delle tecnologie dannose, ovvero della gran parte delle tecnologie.

    RispondiElimina
    Risposte
    1. Facciamo un passo indietro. Esiste un problema di fondo rispetto al fatto che le persone introverse valutano e reagiscono in maniera diametralmente opposta rispetto alle persone estroverse.

      Un estroverso è proiettato sul godimento e sull'essere al centro della "festa". Uno strumento elettronico, cosi come un qualsiasi argomento, non ha interesse di per se, non merita un approfondimento, al contrario deve essere quanto più immediato possibile e facilitare le "relazioni", invece di inibirle.

      In questo consiste il cambiamento in atto. Tutta l'Informatica, Internet, le comunicazioni, passano da una platea con una tendenza prevalente verso l'introversione ad una platea con una tendenza prevalente alla estroversione.

      Quando dico "stupidificato" in realtà dovrei dire "estroversificato", cioè pensato per un utente estroverso, al quale non interessa aprire l'aggeggio per vedere come funziona, non interessano le barriere, gli scudi, gli strati, il controllo tanto maggiore quanto più prossimo lo spazio personale. Al contrario, qualsiasi complicazione deve essere rimossa in funzione della "migliore esperienza utente".

      Non avevo pensato al concetto di "esperienza utente", chiaramente una idea basata sul "sentire", sul "godere", sul contatto diretto invece che sul "pensare", "analizzare", "controllare" e il contatto mediato.

      Le persone della platea precedente vedevano nel gadget tecnologico un'arma, un potere, un moltiplicatore di forza e quindi sviluppavano sia l'arte che un attaccamento emotivo.

      Le persone della platea attuale vedono nel gadget niente altro che un materiale di consumo, qualcosa che non ha un valore intrinseco e non ha nessuno scopo e utilità che non sia quello dell'uso immediato, come una lampadina che è utile perché fa luce e che non richiede che tu sappia come funziona, basta pigiare l'interruttore per fare luce. Se si guasta la cambi con un'altra.

      In questa ottica, più che condizionare la gente ad essere "stupida", la si condiziona ad essere estroversa, concetti che per un introverso sono quasi sinonimi. Se non per una differenza, lo stupido è minorato, non ha intenzione, mentre l'estroverso ha l'intenzione di vivere attraverso i sensi invece che attraverso la speculazione.

      Elimina