Com’è profondo il web: Sesso Droga e Rock n’ Roll.

Ora che siamo pronti, possiamo avventurarci tra le profondità del web, ma cosa ci trovo nel “deep web”?

Animali fantastici e come trovarli.

Scordiamoci di usare i normali motori di ricerca per cercare “sesso, droga e rock n’ roll”, scovare i siti nella “wild side” non porta a nulla il digitare nella barra di ricerca di Google cosa vogliamo trovare, questo lasciamolo nella “clear net”, perché a differenza della rete in chiaro, il deep web non è sottoposto a nessuna scansione da parte dei motori di ricerca.

In buona sostanza non esistono motori di ricerca veri e propri, ma database che gli utenti stessi si prendono la briga di aggiornare costantemente.

I siti nel Deep Web e del Dark Web si presentano spesso come dominio di primo livello .onion, precedute da una stringa alfanumerica casuale (che può anche cambiare velocemente nel tempo). Questi siti sono accessibili solo dietro rete Tor, quindi non saranno visibili su un browser normale.

Il deep web è appositamente difficile da esplorare e mantenere, perciò i normali motori di ricerca come Google potrebbero non essere efficaci, quindi per trovare più risultati, bisogna provarne più di uno, come Torch, DuckDuckgo e TorSearch.

Di tutto e di più

Come accennato in precedenza, è necessario conoscere URL specifici per arrivare alle pagine giuste, ed è piuttosto difficile imbattersi subito nel sito web che stiamo cercando, considerato che tutti gli indirizzi web sono combinazioni casuali di numeri e lettere.

È vero che se sai dove cercare, puoi trovare di tutto e di più, e il più delle volte a pagamento. La moneta corrente è il bitcoin, ma anche altre criptovalute sono ben accettate, motivo? Si tratta di risorse digitali paritarie e decentralizzate che utilizzano tecnologie di tipo peer-to-peer (p2p) su reti i cui nodi risultano costituiti da computer di utenti, situati potenzialmente in tutto il mondo.
Le transazioni e il rilascio avvengono collettivamente in rete, pertanto non c’è una gestione di tipo “centralizzato”. Queste proprietà uniche nel loro genere, non possono essere esplicate dai sistemi di pagamento tradizionale.

Sesso, droga e rock n’roll.

Eccoci al core della questione, cosa ci trovo nella “dark net”?

Dai mercati neri, ai servizi email e di anonimato, dalla vendita di armi e droghe, alla vendita e scambio di cripto valute, dal mercato di carte d’identità e passaporti, a quello di account bancari, a tutti i tipi di perversioni sessuali e non, ma anche e sopratutto un posto dove cittadini di nazioni “diversamente democratiche”, gruppi di attivismo, e semplici internauti, possano trovare uno spazio in completo anonimato dove potere parlare, criticare e scambiarsi idee, senza il pericolo di sentirsi bussare alla porta da un momento all’altro.

Nota a margine.

Forse il più grande esempio di “libertà” che il dark web ci abbia mai donato è stato “Silk road”, a dire il vero per molti solo un mercato clandestino di droga, ma a leggere bene tra le righe, la realizzazione di un pensiero (deprecabile quanto si voglia), quello del Dread Pirate Roberts, il primo ad utilizzare TOR e i Bitcoin, per creare un mondo libero dalla violenza e libero dalle catene dello stato.

Com’è profondo il web: Tails

Bene ci siamo, dopo avere archiviato le nostre remore a riguardo del “deep web”, e abbiamo scaricato l’ultima versione di “TOR”, siamo pronti per questa nuova avventura.

Però ancora qualche dubbio ci attanaglia, può darsi che il nostro livello di paranoia riguardo la sicurezza e l’anonimato non ci faccia comunque dormire sonni tranquilli, può essere anche che le troppe notizie riguardando furti d’identità, di password e di account bancari, ci abbia stoppato ancora una volta, quindi quale precauzione in più potremmo adottare?

Tails.


Cos’è Tails innanzitutto, Tails è un sistema operativo basato su Linux (ne parleremo presto), che non salva i dati sul nostro disco fisso.
Infatti questo sistema operativo si può installare e usare da chiavetta USB, senza andare ad intaccare il nostro PC.

In buona sostanza ogni qualvolta che lo avviamo è come se usassimo un computer completamente pulito, ma con la possibilità di non salvare nulla (dati, immagini, cronologia, ecc…). In più, Tails è “blindato” anche dal punto di vista della trasmissione dei dati. Tutte le connessioni a Internet passano attraverso la rete Tor.

Tails utilizza tutti i migliori sistemi di crittografia per garantire la protezione dei dati.

Cominciamo.

Per prima cosa si scarica il software del sito ufficiale (fatelo sempre per ogni tipo di software).

Una volta scaricato seguendo le istruzioni, dobbiamo installarlo nel supporto che abbiamo destinato allo scopo, (chiavetta USB o DVD) e riavviare il computer aspettando che il sistema operativo parta.

Dopo ci verranno chieste alcune preferenze di sistema(lingua, tastiera, ecc), dopodiché il sistema ci chiederà alcuni istanti per avviarsi.
Una volta avviato il tutto, dobbiamo solo far partire il browser Tor già presente, e iniziare a navigare in completo anonimato! Nulla comunque ci vieta di usare Tails per navigare anche nella rete in chiaro.

In ogni caso, navigare nel Deep Web sarà un po’ più laborioso rispetto calla clearnet. Infatti qui non troveremo un ambiente pensato per facilitare i neofiti, a partire dagli indirizzi, (.onion) che dobbiamo digitare in ogni caso, fino alla struttura stessa dei siti.

Parola d’ordine sicurezza.

Abbiamo visto che Tails ci permette di entrare nel “deep web” in modo completamente anonimo e sicuro. Tuttavia nemmeno il sistema più affidabile del mondo può proteggerci dalla nostra disattenzione. Se per esempio lasciamo i nostri dati, o peggio quelli di un sistema di pagamento o di una carta di credito, nulla potrà inibire a eventuali malintenzionati di raccoglierli e sfruttarli.

Ricordiamoci sempre che il problema sta tra il PC e la sedia.

Raspberry Pi. Una soluzione economica ad ogni problema

Volete un computer piccolo, leggero, economico e che si adatta ad ogni situazione?
La soluzione è davvero poco costosa e a portata di mano e si chiama Raspberry Pi.

Un po’ di storia

Il Raspberry Pi è un single-board computer sviluppato nel Regno Unito dalla Raspberry Pi Foundation. La presentazione al pubblico avvenne il 29 febbraio 2012. La scheda è stata progettata per ospitare sistemi operativi basati sul kernel Linux o RISC OS. È assemblata in Galles, nel Sony UK Technology Centre.

Della grandezza di poco più di una carta di credito, è a primo acchito solo una semplice scheda da computer dotata da diversi componenti.
Originariamente concepito per appassionati di tecnologia, ma per via della dotazione tecnica minimale e l’assenza del case il Raspberry Pi è particolarmente adatto per imparare a conoscere le strutture hardware di un computer e iniziare a cimentarsi nella programmazione. In breve tempo il mini computer ha risvegliato l’interesse di utenti ingegnosi e fai da te, che hanno potuto così realizzare idee di diversa natura grazie al Raspberry Pi.

Hardware

Dotato di diverse porte per collegare le periferiche (USB, HDMI, video, audio, ecc.), oltre all’hardware indispensabile del computer (processore, RAM, ecc.).
In uno slot si collega una carta micro SD, che diventa così il disco rigido del computer e sulla quale si trova il sistema operativo.

Si collega alla corrente con un carica batterie micro-USB (ad esempio quello di uno smartphone) e si instaura una connessione a Internet tramite un cavo di rete utilizzando un’interfaccia Ethernet e/o Wi-Fi. Tramite una porta USB si possono collegare il mouse, la tastiera, hard disk esterni e molto altro. L’uscita HDMI è l’opzione più semplice per collegare uno schermo (o alla TV)al Raspberry Pi. Inoltre sono disponibili più pin (ingressi o uscite) ai quali assegnare delle funzioni tramite programmazione.

Le componenti variano a seconda del modello. Il primo Raspberry Pi, Raspberry Pi 1, è uscito a febbraio 2012, seguito poi da altri modelli, sempre con un prezzo di partenza estremamente conveniente di massimo 35 dollari.  A partire da febbraio 2016 viene distribuito il Raspberry Pi 3, che dispone di una CPU a 64 bit e, per la prima volta, ha già integrato il Wi-Fi e il Bluetooth (Low Energy) e ultimamente è uscito il Raspberry Pi 4 model B, molto più preformate fermo restando il prezzo super competitivo.

Il nome del computer è il termine inglese per torta di lamponi, “raspberry pie”. La prima parte rimanda al nome di un frutto, come da tradizione nelle aziende di informatica, quali Apple, Blackberry o Acorn, mentre “Pi” è l’abbreviazione di “Python interpreter” (interprete Python), visto che Python è il linguaggio di programmazione principale utilizzato dagli sviluppatori nel Raspberry Pi. Chi non ha esperienza con la programmazione, può anche ricorrere a Scratch, un linguaggio di programmazione visivo molto semplice.

Il sistema operativo

Il Raspberry Pi in sé non ha un sistema operativo. Per questo, è necessario NOOBS, Abbreviazione di “New Out of the Box Software”. Si tratta di un gestore di sistema operativo che rende facile scaricare, installare e configurare il Raspberry Pi. La prima volta che si avvia NOOBS, si otterrà una selezione di sistemi operativi tra cui scegliere. La disponibilità dei sistemi operativi dipende da quale modello di Raspberry Pi si sta utilizzando.  Si tratta quindi di Raspbian, OSMC, OpenELEC, WindowsIoT Core e RISC OS. Anche se il download NOOBS è semplice, è possibile acquistare una scheda SD con NOOBS preinstallato. Se si preferisce il percorso fai da te, il processo di installazione è molto semplice e troverete una guida completa sul sito Raspberry Pi. Al primo avvio, NOOBS vi accoglie con una selezione di sistemi operativi. È possibile installarne a piacere fino a riempimento della SD card.

Fonte: https://www.raspberryitalia.it/sistema-operativo/

Software

La potenza di calcolo di questa scheda non permetterà di avviare programmi estremamente pesanti. Però è possibile utilizzare tutte quelle applicazioni che spesso sono utili per lavori d’ufficio, come Word o Excel. Inoltre, esistono varianti dei programmi più dispendiosi, che puntano maggiormente sulle performance, senza tralasciare le funzionalità del software.

E grazie agli slot inserite nella scheda madre, potete usare il Raspberry come un secondo PC, collegandolo alla TV di casa, con una tastiera e un mouse, una soluzione davvero a basso costo e consumo, per moltissime esigenze, dalla didattica, alla sperimentazione, alla programmazione al divertimento, insomma un ventaglio di possibilità molto ampio per un PC così piccolo.

COM’È PROFONDO IL WEB. “TOR”

Cosa è TOR

TOR è l’acronimo di (The Onion Router) ed è un sistema di comunicazione anonima per Internet, basato sul protocollo di rete “onion routing” che si sovrappone al comune TCP, avente lo scopo di salvaguardare la privacy e la libertà degli utenti, permettendo loro di comunicare rendendo estremamente difficile la possibilità di monitoraggio.

Per farla breve i messaggi inviati tramite questo tipo di anonimato permessa dall’onion routing , sono avvolti in “strati” di crittografia (l’esempio della cipolla che è il logo di TOR rende bene l’idea).

Il dato viene quindi inviato ad uno specifico nodo dei circa 6000 che compongono la rete, il quale riesce a “decodificare” un singolo strato di crittografia ed è in grado di inviare il dato ad un nuovo specifico nodo, che ripete l’azione rendendo così anonimo il mittente.

TOR è legale?

Non ci vuole un genio per capire che Tor può essere usato per attività illegali ed è una scelta popolare tra i criminali che desiderano accedere al Dark Web; Dall’acquisto alla vendita di droghe, di armi, all’estremismo che incita all’odio e la lista potrebbe continuare all’infinito. Tuttavia, ciò non significa che tutti coloro che usano Tor siano collusi in attività illegali nel Dark Web e, a meno che tu non sappia dove cercare, molto probabilmente non ti imbatterai in alcuna di esse.

Almeno qui da noi e per adesso in Italia è perfettamente legale utilizzare Tor che può essere usato da tutti gli utenti attenti alla loro privacy, e che cercano di proteggere i propri dati da terze parti. Con TOR puoi visitare tutti i tuoi siti preferiti nella “clearnet”, senza divulgare i dati sensibili della tua navigazione.

Concludendo…

Per usare la rete anonima TOR è necessario navigare tramite il TOR browser (che è disponibile per gli utenti, di Windows, MAC e Linux), in buona sostanza il TOR browser è preconfigurato per la protezione dell’anonimato degli utenti al momento dell’accesso a siti che con gli altri browser risulterebbero bloccati dal provider fornitore del servizio Internet.

Perché usare TOR browser:

Per nascondere il proprio Indirizzo IP pubblico;
Per permettere comunicazioni delicate e o segrete;
Per comunicare in via confidenziale con informatori o dissidenti, nel caso di giornalisti;
Per comprare e vendere prodotti diversamente legali in modo del tutto anonimo;
Per evitare che siti web possano tracciarne il comportamento diminuendo la probabilità di essere rintracciati;
Per bypassare blocchi imposti dai server, come quelli aziendali, magari anche solo per navigare su Facebook invece che lavorare o vedere film in streaming.
Accedere a siti che con altri browser risulterebbero bloccati dal provider fornitore del servizio Internet,(censura, e paesi dove la libertà individuale è limitata).

Però TOR browser e la sua rete anonima da solo non a volte basta, perché come dice il proverbio:

“La prudenza ha un solo occhio, il senno di poi ne ha tanti.”

Ghoete.

COM’È PROFONDO IL WEB


In questi giorni di “clausura forzata”, ho voluto conoscere un po’ di più dell’universo che circonda il word wide web.
Così mi sono addentrato più a fondo, e al di là di Google, Facebook, Twitter, vi è un altro modo che forse non tutti conoscono, il “deep web”.

Prima di approfondire questo argomento è meglio chiarire che il “word wide web” non è internet.

Il web per precisazione è la “parte” grafica, multimediale, interattiva e ipertestuale di Internet.

Internet è invece quell’insieme di protocolli di comunicazione che regolano lo scambio di dati tra computer diversi collegati a reti eterogenee attraverso mezzi di comunicazione differenti: le onde radio, la linea telefonica e i cavi ottici.

Immaginiamo (per semplificare), che il web sia la punta di un iceberg che emerge dall’oceano di internet, e poco sotto la parte sommersa, una parte più grande, appunto il “deep web”.
Bene, ora facciamo che la piccola parte che emerge chiamata “clearnet”, è la parte indicizzata dai motori di ricerca (quindi non solo Google), che funzionano raccogliendo i link relativi alle risorse accessibili in rete grazie a una URI (Uniform Resource Identifier), che può rimandare a un intero sito web, un blog o a un social network. Quindi chi li cerca dovrà conoscerne il anticipo l’“indirizzo”, la Uri, perché il motore di ricerca non può indicizzarlo e farcelo trovare.

Il deep web

Il “deep web” è per convenzione tutta quella parte non indicizzata dai motori di ricerca, e che può comprendere dalle documentazioni scientifiche, agli account bancari, alla messaggistica, i servizi riservati e pubblicazioni istituzionali.

E poi c’è lui il “Dark web”, il bababu, il lupo nero, il male assoluto, dove tutte le iniquità dell’essere umano trovano il loro accesso.

La realtà non è proprio così.
Certo è che per accedere al “dark web”, il vostro Google o un normale browser non è sufficiente, ci vuole qualcosa di diverso.
Sicurezza e anonimato sono le parole chiave per addentrarsi in questo mondo, che non è solo il ricettacolo di pervertiti e assassini, o di coloro in cerca di emozioni forti, perché forse non tutti sanno che il “dark web” è utilizzato sopratutto da giornalisti, dissidenti e coloro che vivono in paesi diversamente democratici, ed il solo modo per potere esprimere le loro opinioni ed avere una visione di ciò che succede dall’altra parte del muro.

Il dark web è pericoloso…

Ne più ne meno che navigare nella “clearnet”, i pericoli sono gli stessi, solo che in “chiaro” non se ne ha la percezione, e a volte basta cambiare un nome ; da chiaro a scuro ed ecco che tutto ha un suono diverso.

Se ci equipaggiamo dei giusti strumenti, accedere nel dark web non è pericoloso, ma se siamo sprovveduti anche la “clearnet” può diventare insidiosa.

Entrare nel “dark web”, è semplice, basta installare un software speciale chiamato TOR ed il gioco è fatto, ma questa è un’altra storia che merita un argomento più approfondito a parte.

Il pericolo non viene da quello che non conosciamo, ma da quello che crediamo sia vero e invece non lo è.

Mark Twain

La verità ci fa male

“In tempi di menzogna universale, dire la verità è un atto rivoluzionario.”

Mark Twain

Ogni giorno veniamo inondatati da “tsunami” di informazioni più o meno veritiere, e a secondo delle nostre certezze, possiamo valutarle come “unica verità”, ma attenzione da qualsiasi parte la si guardi, sarà comunque la nostra verità, quella che “crediamo” reale, perché appunto filtrata dalle nostre convinzioni e idee, che a volte distorcono le cose da quelle che in realtà sono.

Dando per scontato che non esiste una sola verità, ma variegate ipotesi di ciò che si avvicina il più possibile al nostro modo di vedere.

Verità oggettivaVerità soggettiva
La verità oggettiva è riconoscerla universalmente per quello che è.La verità soggettiva è quella che crediamo che sia, secondo le nostre convenzioni e i nostri baias cognitivi.

Siamo manipolatori di noi stessi e possiamo auto convincerci che la nostra verità sia l’unica.
In un modo molto semplice, cercando solamente chi la pensa come noi ed escludendo tutto il resto e i “social network” ci danno una mano.

Prendiamo Facebook, che vogliate o noi sa tutto di noi (la parola gratis vi dice già qualcosa); cosa ci piace, che idee abbiamo, i nostri gusti, e così pensando di farci un piacere a modo suo ci veicola le notizie e i “post” che più si avvicinano al nostro modo di pensare, convincendoci così che la stragrande maggioranza delle persone la pensa come noi.

Questo sarebbe il male minore, ma se a ciò aggiungiamo il pressapochismo che ci contraddistingue e una buona dose di ignoranza, cioè il “non sapere”, il non indagare a fondo sulle cose, il danno che possiamo arrecare a noi stessi e agli altri, potrebbe non essere così lieve.

Teniamo presente che quando postiamo qualcosa non è solo circoscritto al nostro ristretto gruppo di conoscenti, ma con il passa parola e il condividi, potrebbe raggiungere una ben più alta platea di persone.

Certe testate “giornalistiche” sia online che cartacee rincarano la dose e certi titoloni acchiappa click, fanno anche di peggio, portando tutto all’esagerazione.

Detto ciò internet è ancora un posto abbastanza libero, dove ognuno può avere la sua opinione e il poterla esprimere è un segno di civiltà, ma civiltà e libertà spesso non collimano, il senso civile e la responsabilità che l’accompagnano sono ancora lontani anni luce e forse anche la troppa libertà può dare alla testa se non se ne conosce il significato e non si sappia come usarla.

Il giorno degli sciacalli

È meglio essere l’ultimo fra i leoni che il primo fra gli sciacalli.

Proverbio africano.

Che differenza ci passa tra lo sciacallo e l’essere umano; lo sciacallo è così di natura è il suo essere, l’essere umano no, ma nella sua natura “malleabile” quest’ultimo ha la facoltà di adattarsi alle più svariate situazioni sopravvivendo sempre a danni altrui.
Lo ha fatto con la natura, distruggendo il suo “habitat da sempre” alla ricerca di un maggiore profitto, lo sta facendo con tutta la fauna da sempre sua alleata e continua contro qualsiasi cosa cui viene a contatto, se ciò gli sbarra il cammino.

Ancora più subdolo è quello che perpetua verso i suoi “fratelli”(cosa che gli sciacalli non fanno)e non importa né il ceto, né il sesso, né il colore o la provenienza, mors tu vita mea è la sua parola d’ordine ed è in nome di questo credo che sta attuando forse il più grande genocidio/suicidio di massa che la storia ricorderà.

Quello che sta accadendo in questi giorni di allerta è solo il proseguo di un copione di successo più volte recitato, colui che al momento è il più forte si approfitta di coloro che sono più deboli, ma la cosa più atroce che può fare questo essere irriconoscente è il diffondere di false notizie, infondendo panico dove prima c’era una riservata paura, seminando il seme dell’odio dove c’era solo diffidenza.

Se gli sciacalli alla fine fanno quello che fanno è solo per sopravvivenza e a loro modo di vedere l’unico possibile.

Se la dimostrazione della superiorità dell’essere umano si misura con queste cose, l’umanità per come la conosciamo oggi ha due possibilità, o estinguersi senza lasciare traccia o evolversi, ma così stando le cose, vedo molto distante la seconda opzione.

Non aprite quelle porte

In the future everyone will be world-famous for 15 minutes”

(Andy Warhol)

la mente umana è un dedalo di strade che s’intersecano tra loro e che possono aprire porte inaspettate su mondi che neanche la più fervida immaginazione possa mai concepire.
Questi siamo noi, esseri unici, ognuno con il proprio universo inconscio e a volte basta chiudere gli occhi e lasciarsi andare per entrare in nuove realtà.

L’essere umano è una creatura sociale a cui piace condividere le proprie esperienze, e internet senza dubbio è il migliore veicolo per fare ciò.

Una connessione alla rete, un PC o meglio uno smartphone e un account a youtube o a un qualsiasi altro social e il gioco è fatto, ed è in questa gara dove le visualizzazioni sono il metro di misura della fama cui tutto è permesso, anche invadere e saccheggiare campi di cui non si abbia la benché minima conoscenza .

Da sempre anche nell’era più tecnologica ciò che ci ha sempre accompagnato nel corso dei secoli sono stati i rituali e le cerimonie.

Che ci crediate o no i cerimoniali anche se inconsciamente ci seguono quotidianamente; il cerimoniale del caffè al mattino non è che esso un rituale? E volte il non adempimento di un certo rito da parte nostra può addirittura compromettere l’esito di una giornata.

Quando però il rituale si trasforma in un “solamente un gioco” ecco che le cose cambiano.
Nell’antichità il partecipare a certi rituali dava un senso di appartenenza a un gruppo, era anche un la porta di un passaggio tra uno stato e un altro (il giovane che diventava adulto), o una prova di coraggio in cui si dimostrava qualcosa alla propria comunità.

Adesso che viviamo nell’epoca in cui tutto è possibile, ecco il rituale ha perso il suo alone “mistico” ed è degradato sino a diventare qualcosa d’altro, un gioco appunto.

Se tutti lo fanno, allora lo faccio anch’io.

Sparsi per la rete troviamo diversi “rituali” che ben poco hanno a che fare con le cerimonie dei nostri avi che ci crediate o no un solo consiglio, quindi prendete il tutto solo come informazione, il resto è spettacolo.

Tre esempi di rituali che possiamo trovare in rete e il loro “modus operandi”.

Dando per scontato che certe pratiche non dovrebbero essere eseguite a cuor leggero se addirittura non compiute affatto, quelle di cui sopra sono solo letture senza nessuno scopo se non quello di essere lette.

Un parco macchine imponente

“I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti. L’insieme dei due costituisce una forza incalcolabile.”

Albert Einstein

Non sempre è così.
A volte questa addizione non da il risultato sperato.
Se è vero che gli italiani sono “grandi navigatori” in internet, lo sono un po’ meno nell’uso del computer: “Nel 2013 la quota di famiglie italiane che si connette a Internet da casa e ha un personal computer, spiegano dall’Istat, è aumentata fino a superare il 60 per cento. E quasi la totalità di chi ha un computer sa compiere operazioni elementari come spostare file nelle cartelle o copiare e incollare. Ma quando le operazioni si fanno più complesse, come usare un foglio elettronico o installare una periferica per esempio, la percentuale scende al 50 per cento”.
Fonte: linkiesta

Mentre il parco macchine a disposizione è davvero imponente, tra PC desktop, portatili, smartphone, tablet, smartwatch, internet non ha più segreti, se gli italiani sono in grado di navigare in internet, chattare, fare ricerche, postare immagini e commenti, “scaricare” programmi e musica, sono un po’ meno “attenti”per quanto riguarda ciò che è di contorno a tutto ciò, e che potrebbe sembrare futile ma che in realtà non lo è (tipo aggiornare il S.O., difendere la privacy, accettare tutti i pop-up che compaiono sullo schermo, leggere velocemente o bypassare addirittura i disclaimer, scaricare le applicazioni del momento come se non ci fosse un domani e via discorrendo).

“L’arma che causa i maggiori danni ad Internet è la tastiera.”

Seven Nielsen

Una maggiore consapevolezza di ciò che si sta usando e perché, un riguardo per la privacy, o soltanto la cognizione che la vita “online” abbia le stesse priorità e pericoli di quella “offline”, perché non basta più come si faceva una volta spegnere il PC per essere sicuri.

Un naufrago digitale

In continuo movimento, fagocitati tra mille cose da fare, viviamo il più delle volte delle vite parallele; quella lavorativa separata da quella familiare, quella nel nostro nucleo familiare e quella con gli amici, una “reale” e una “virtuale” e i confini tra queste sono così labili, che spesso è facile sconfinare.

Così tra i problemi in ufficio, i conti da far quadrare, le spese condominial, i litigi per il posteggio e bruciori di stomaco vari, la seconda vita e cioè quella virtuale, si è ritagliata più tempo a spese di quella reale.

Italiani sempre più connessi: 50 milioni su Internet ogni giorno

Dal report Digital 2020 di We are social

Fonte(https://www.askanews.it/)

Questo è futuro

In un breve lasso di tempo il futuro così come noi “baby boomer” da bambini ce lo immaginavamo guardando i telefilm di spazio 1999 e star trek, ci è piombato addosso, e in meno che non si dica, ha percorso in questa ultime tre decadi molta più strada di quanta ne abbia percorso l’intera umanità dai suoi esordi su questa terra sino agli inizi millennio scorso.

In questa corsa però non tutti abbiamo tenuto lo stesso passo, qualcuno è stato più rapido, altri si sono attardati cercando di capire cosa in realtà stesse succedendo, altri hanno lasciato perdere perché la “cosa” non li riguardava e sono rimasti indietro.

Il problema del futuro è che solitamente arriva prima che noi si sia preparati a riceverlo.
(Arnold H. Glasgow)

Chi come me ha oltrepassato i cinquanta e si è sempre in qualche modo interessato alle nuove tecnologie, ha vissuto il passaggio dall’era “analogica” a quella “digitale”, come il naturale cammino da intraprendere per vivere senza troppi scossoni il futuro.

Egli altri?

Dov’è il manuale di sopravvivenza?

Non rimanere tagliati fuori, non restare indietro, purtroppo non esiste ancora (credo), un manuale per sopravvivere al futuro, come superstiti su un’isola deserta c’è da sperare o nella buona sorte o nelle capacità da far fronte agli eventi, confidando in quest’ultima voglio provare a stilare alcune note di un percorso che ha mi ha portato dall’essere un naufrago digitale allo scoprire un mondo nuovo con gli occhi curiosi di un bambino e la consapevolezza che comunque il pericolo possa trovarsi anche tra i delicati petali di un fiore sintetico.

Progetta un sito come questo con WordPress.com
Comincia ora