Blog di Exodus1984

Tecnologia, informatica, natura, e l'intero universo.... :-)

 

AREA PERSONALE

 

ARCHIVIO MESSAGGI

 
 << Aprile 2024 >> 
 
LuMaMeGiVeSaDo
 
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          
 
 

FACEBOOK

 
 
Citazioni nei Blog Amici: 3
 

 

« Recupero installazioni e...Italia di oggi: dove sof... »

Etica Hacker: come sopravvivere alla rete...;-))

Post n°108 pubblicato il 23 Marzo 2014 da exodus1984

Cari bloggers, oggi apro questo piccolo post per rendere omaggio agli
smanettoni più sfrenati, in parole povere, quelli che sono in grado
di ottenere una cosa diversa dalla costruzione pratica di qualsiasi
oggetto... :-)

Facciamo un breve esempio: se dobbiamo sopravvivere, bisogna sapersi
arrangiare con quello che l'ambiente circostante ci fornisce, e
quindi dobbiamo adattarci, adattare e modificare tutto quello che ci
può servire per questo scopo.
 
Negli anni, ho potuto imparare molte cose, ma quello che ho potuto
fare, è stato l'inizio della creazione di migliaia di progetti strani
che poi ho usato moltissime volte sulle varie reti nazionali ed estere
che mi hanno permesso di comprendere a fondo il campo dell'informazione
e le informazioni stesse.

Come dicevo prima, se vogliamo sopravvivere alle informazioni, dobbiamo
prima di tutto comprenderle e quindi poi riutilizzarle per i nostri
scopi personali.
Le informazioni in un'epoca come la nostra, sono la merce di scambio
preferita per poter ottenere tutto quello che ci serve per produrre
sistemi di vario tipo, adeguati al lavoro che dovremo svolgere per
ottenere ancora più informazioni...;-))

Tutto questo, calza a pennello per gli Hacker, ma il loro concetto di
sopravvivenza, va molto oltre all'uso ed abuso delle varie tecnologie
informatiche e non, e questo ci porta ad una considerazione abbastanza
classica: l'Hacker gioca con tutto quello con cui viene in contatto,
ma semplicemente piace perché le motivazioni sono spesso incentrate
sulla soddisfazione personale raggiunta nel costruire una gabola di
rete, violare reti e sistemi protetti, o magari per il semplice motivo
che anima la ricerca e la mente di questi soggetti.

Su questo blog, sono stati esposti diversi concetti riguardanti le
menti Hacker, ma la sopravvivenza in rete è generalmente un valido
motivo per approfondire i vari concetti di libertà e indipendenza
ricercati da moltissimi smanettoni italiani ed esteri.
  
I vari Governi, ci mettono sempre le zampe in mezzo, e ai poveri
Hacker, non rimane ne libertà ne indipendenza... ;-)))
Ma torniamo al problema della sopravvivenza, quanti di voi sanno che
un Hacker preparato può risolvere in pochi secondi problemi di vario
tipo, non necessariamente incentrati al campo informatico?

Il termine "Hacker" significa "il tutto", ma quanti possono davvero
dire di sapere e conoscere tutto?
Per potersi definire Hacker, bisognerebbe quindi sapere tutto, cosa
per il momento non fattibile per la limitata capacità cerebrale
raggiunta al nostro attuale stadio evolutivo.

Quindi, l'evoluzione degli Hacker è sempre basata sul "saperne di più"
e quindi la sfida viene sempre accettata al solo scopo di raggiungere
l'informazione e quindi un nuovo passo evolutivo che porterà questa
particolare specie autoctona di smanettoni un gradino più in alto e
più vicino ad essere una cosa sola con "il tutto".

Nel 1991 John Gilmore immaginava come potesse essere una società
costruita sulle regole Hacker:

Cosa succederebbe se costruissimo una società in cui le informazioni
non venissero controllate?

Come sarebbe una società in cui non devi lasciare il tuo numero di
carta di credito per comprare qualcosa?

Come sarebbe una società in cui si possa avere una patente di guida
senza lasciare il proprio nome?

Come sarebbe una società in cui si possa inviare e ricevere messaggi
senza rilevare la propria posizione fisica ai controllori governativi?


Oggi, a più di venti anni di distanza temporale, possiamo dare una
sola risposta a tutti questi interrogativi:

la rete Tor... :-))

Sulla rete Tor si usano Bitcoins, Dogecoin, etc... :-))
 
Per le patenti di guida, passaporti e altre identità, idem... :-))

Servizi criptati e anonymail router... :-))


Tutto questo, ci mostra quanto il pensiero e il desiderio di fare e
ottenere il risultato cercato, possa contribuire a realizzare l'idea
di partenza al suo termine ultimo, ovvero la realtà.
Devo dire che negli anni, ho visto in modo diretto lo sviluppo di
varie correnti di pensiero informatico, e il tutto si è sempre tradotto
in una nuova e strabiliante tecnologia, in grado di catturare tutte
le aspettative delle persone, anche quelle di un vecchio tapiro di
rete come me... ;-)))
E poi vedo le persone che conosco tutte con l'ultimo smartphone uscito
sul mercato grande come una piastrella, e che non ne possono fare a
meno, mentre io vivo benissimo con il mio vecchio cellulare dell'età
della pietra(informatica...;-)))

Il pensiero di avere tutta questa tecnologia, è spaventoso, ma come
affermavo in precedenza, il saggio è chi sa spippolare, non chi può
comprare le più recenti tecnologie... :-)

Tornando al discorso della sopravvivenza, posso dire che anche io
me la sono cavata discretamente bene in passato, ma anche al giorno
d'oggi non mi lamento di come e di cosa riesco a fare per poter
sopravvivere in questo mondo ormai guidato da una corrente iper
tecnologica che proietta tutti quanti noi avanti nel futuro ma che
a volte ci fa perdere il contatto con il nostro passato.

Sono sopravvissuto ricordando tutto quello che ho imparato, tutto
quello che ho costruito, tutto quello che ho fatto, per chi vuole
capire il vero significato di questo piccolo post, inserisco come sempre
alcune immagini nella sezione "Foto" di questo blog per aiutarvi a
comprendere il mio antico mondo informatico, dove esistevano reti
strane e incredibili basate su antichi componenti elettronici, come
direbbe qualcuno: "Dove nessun uomo è mai giunto prima..." ;-)))

Con la crescita delle tracce elettroniche che lasciamo dietro di noi
ogni giorno, la sopravvivenza in rete diviene una cosa ricercata da
tutti quelli che credono fermamente nell'etica Hacker, ovvero la
ricerca della propria libertà all'interno del mondo elettronico in
cui viviamo.

Facciamo un banale esperimento di sopravvivenza informatica, tutti
ormai sanno che esiste un controllo del flusso di dati personali e non
sulle varie reti che compongono internet, tempo fa avevo già proposto
una cosa simile, ma solo come commento su una discussione riguardante
la sicurezza e la privacy del singolo utente.

Allora, procediamo per ordine, tutti sanno dell'esistenza di sistemi
automatici per il marketing elettronico, ma questi sistemi non hanno
solamente questa funzione, la raccolta dei vostri dati, anche se non
personali, avviene in ogni momento della vostra vita, con buona pace
per chi si è sempre battuto e ha costituito leggi speciali per la
tutela della privacy e dei diritti informatici del singolo utente.

La conoscenza specifica dello stile di vita seguito dagli utenti, è
molto importante per migliaia di aziende che producono beni utili ed
inutili, ma principalmente per i vari governi che possono creare i
database relativi ad ogni singola persona per ottenere una mappa globale
delle preferenze che possono essere usate poi in modi molto differenti
da quelli previsti nell'etica Hacker...

Infatti, seguendo il filone delle e-mail, molti di voi si saranno accorti
che dietro ad ogni richiesta, interesse o visita ad un particolare
sito web, il browser si popola di strani annunci, ma al momento, non
ci pensate perché siete appunto assorti a leggere quello che vi sta
interessando in quel preciso istante.

Tempo fa, avevo proposto la storia dei cani e dei gatti per testare
sul campo tutti questi sistemi che raccolgono informazioni sulle
nostre preferenze e trovare il modo di eluderli per riprenderci la
nostra libertà informatica, ecco come procedere:

Il sistema funziona un po in questo modo, l'utente, amante dei cani e
dei gatti, ne parla sempre in e-mail con le persone che conosce, avrete
capito che l'utente ne parla bene, quindi il sistema di preferenza
elettronica registrerà nel suo database che a questo utente, piacciono
davvero tanto i cani e i gatti.

A questo punto, l'utente non possiede più la sua libertà, perché
riceverà sul proprio browser informazioni mirate per cani e gatti, come
e dove comprare il cibo migliore, cure specifiche, etc.etc... :-)))

La contro offensiva da parte dell'utente potrebbe essere impostata in
questo modo per eludere i cacciatori di preferenze:

punto 1, l'utente crea due account e-mail, uno per il suo lavoro
normale, uno come esca per i sistemi preferenziali automatici.

punto 2, l'utente che decide di riprendersi la propria libertà
invia diverse email al secondo account in cui scriverà in modo
chiaro e preciso che lui non ama questi animali e che li odia
a morte, il sistema si adegua al caso e non invia più pubblicità
mirata.

punto 3, l'utente che ama davvero i cani e i gatti, ha semplicemente
esposto il suo pensiero elettronico che è stato recepito dal sistema
per il controllo elettronico, per cui, l'utente che davvero ama i cani
e i gatti, ha raccontato una bugia al sistema per riprendersi il
proprio libero arbitrio, è quindi di nuovo libero di scegliere cosa
come e dove comprare i prodotti per i suoi animali. :-)
 
Ma il problema non è davvero ancora risolto per la sopravvivenza in
rete, infatti, questi sistemi, tengono in esame non solo il tipo di
navigazione fatto dall'utente, ma anche di quanto viene scritto e
inviato dalla sua posta elettronica, un banale esempio è che ad un
determinato utente arriveranno delle normalissime email pubblicitarie
in cui si troveranno diverse informazioni sulle scelte personali che
l'utente ha condiviso SOLO tramite i propri contatti personali e non
con i siti web che inviano questo tipo di pubblicità.... :-)))

Immagazzinare su un supporto elettronico le vostre esperienze e le
vostre scelte nel corso di tutta la vostra vita, è una cosa non solo
fattibile nella realtà, ma questo i vari Governi lo sanno fin troppo
bene, non parliamo poi di quando dovrete trovarvi un lavoro, le
aziende potranno sapere tutto di voi, e quando dico tutto, intendo
proprio questo... :-)

Molte imprese installano programmi per controllare le attività dei
propri dipendenti, ma anche se il caso lo richiede, rimane sempre
violata l'indipendenza e la libertà dell'utente stesso che è quello
che poi dovrà subire tutte le conseguenze del singolo caso.
 
L'etica Hacker, ci insegna a difendere i principi in cui crediamo, ci
insegna a difendere la nostra privacy e ci porta a costruire nuovi
programmi per rendere migliore il nuovo mondo elettronico che ci
circonda, ci insegna a difendere la nostra libertà e la nostra
indipendenza dalle brame dei Governi che vogliono controllarci e sapere
sempre tutto di noi e di quello che facciamo in rete. 


Cari bloggers, anche per oggi ho lasciato una traccia su questo blog
che sarà quindi controllato e studiato da numerosi individui
(Governi, Aziende, Tapiri, Smanettoni....;-)))

Come sempre, vi auguro una buona navigazione e un buon divertimento
sulle vostre reti preferite, mentre ripensate ai valori dell'etica
Hacker esposti oggi in questo breve post... ;-))

 
 
 
Vai alla Home Page del blog
 
 

INFO


Un blog di: exodus1984
Data di creazione: 06/03/2012
 

CERCA IN QUESTO BLOG

  Trova
 

ULTIME VISITE AL BLOG

exodus1984Udine_accommodationgiangi194624Santina3mizardellorsarocco250maya2009Sensivillatonibaretta0cromosomoColuiCheVaPhon31rpb.rettificadanypellDukewofl
 

CHI PUÒ SCRIVERE SUL BLOG

Solo l'autore può pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom
 
 
 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963