[AcLab] Abandonware e software "usa e getta"

NW/315 nw315 a cryptolab.net
Mar 1 Set 2009 22:01:22 BST


Angelo Rosina ha scritto:
>> L'utilità è come Giano bifronte. Utile per l'utente non
>> dover installare un programma che usa una sola volta. Ma
>> molto più utile per il provider accaparrarsi i dati della
>> persona attraverso la registrazione al servizio e
>> intraprendere con lui un canale diretto di comunicazione
>> commerciale. Se peso queste due utilità....
>>     
>
> Interessante riflessione: prima del saas, alcuni provider ti permettevano di scaricare il software solo compilando un apposito modulo; è vero che era abbastanza facile fornire dati casuali, ma il principio era simile; anche i programmi scaricati spesso contenevano sistemi di raccolta dati, che inviavano periodicamente (e smettevano di funzionare se non riuscivano più ad inviare i dati raccolti)... chi si ricorda del famigerato Gator?
>
> La raccolta dei dati, alle volte, è indispensabile: oltre al già citato esempio della dichiarazione dei redditi, si pensi ad una piattaforma di e-learning: senza raccogliere dati, non è possibile valutare lo studente, ed allora addio formazione a distanza... tanto valeva dargli le dispense del corso e lasciare che si arrangiasse da solo, con i soliti questionari per l' autovalutazione. Si pensi anche ad un filtro antispam: per funzionare dovrebbe essere aggiornato quotidianamente, ed ha bisogno di feedback positivi e negativi di centinaia di utenti, oltre che di una supervisione per evitare tentativi di inganno: non ha senso installare un programma del genere sul computer dell' utente finale, e lasciare che si configuri i filtri volta per volta, escludendo prima "viagra", poi "v1agra", poi "vi a gra" (farebbe prima a cancellare i messaggi di spam a mano)
>   

Tutti questi però sono casi in cui l'utente sta usufruendo di un
servizio utile e che ha richiesto.
Diciamo che non sarebbe corretto dire in generale che la mera raccolta
dei dati sia un atto da combattere, è chiaro che ci sono casi in cui il
prodotto od il servizio per funzionare ha bisogno di dati.
Se decidi di utilizzare un conto bancario online mi sembra chiaro che i
dati debbano essere quelli corretti.

>
>   
>> Premetto che non credo che il Saas (inteso nelle sue
>> ramificazioni) in toto sia malvagio, ammesso mai che uno
>> strumento possa esser più malvagio del cattivone che lo
>> usa...
>>     
>
> Il software come servizio ha senso quando è veramente abbinato ad un servizio (modulistica online, e-learning, filtrazione posta indesiderata): sta poi all' utente valutare quali servizi gli interessano, e come gestirli; ad esempio, si possono avere più caselle e-mail, una pubblica ed una privata: per comunicazioni riservate, uso quella privata, che mi gestisco io, mentre per le informazioni non riservate uso quella pubblica, su cui ho attivato tutti i filtri antispam del provider (che tanto non potrà trovare molta roba interessante), fino ad arrivare al livello estremo delle e-mail temporanee come quella di mailinator: non esiste privacy (si può entrare senza nemmeno la password), ma tanto si usano solo per i siti che pretendono di avere una e-mail valida per farti accedere, in modo da inondarla di pubblicità (quindi non c' è nulla da proteggere in queste caselle, solo spazzatura).
>   

Queste sono ottime soluzioni.
>
>   
>> Tutto ciò mi appare molto più pericoloso, minaccioso ed
>> inattaccabile rispetto al TC. 
>>     
>
> Il TC è, per definizione, infido: io non posso sapere se c' è o non c' è, soprattutto a livello hardware, mentre il cloud è molto più delimitato: stacco il modem, ed il mio computer è isolato dal resto del mondo, e non cercherà di trasmettere i dati senza il mio permesso appena mi ricollego (cioè, se uso Gears su Google Apps attivando la funzione di sincronizzazione lo farà, ma allora sarei un cretino io, perchè c' è scritto chiaramente che Gears è fatto proprio per quello).
> Inoltre, il TC sarebbe integrato sul mio computer, e raccoglierebbe tutto, spedendolo ad un' unica fonte; i dati online sono invece solo una parte di quello che ho, ed inoltre sono sparsi su servizi di diverse compagnie (che di solito non desiderano farli vedere ai loro diretti concorrenti), quindi unire i pezzi diventa più difficile.
>   

Tutto corretto, quello che a me non piace fare è pensare di dover
staccare il modem per evitare certe conseguenze. Per quanto posso,
preferisco star lontano dal CC, per quello che posso, è chiaro.
 Per quanto riguarda la differenza che tu giustamente proponi tra TC e
CC, ricordo però che la quantità di dati che si decide di dare in pasto
al CC potrebbe essere illimitata. Quello che qui si cerca di dire è
proprio questo: non date in pasto nulla senza prima aver capito cosa ed
a chi.
>
>   
>> Il personal computer con disco
>> rigido e tanta prestazione sarà solo un ricordo. Il sistema
>> operativo (sia proprietario che libero) rappresenterà solo
>> una traccia minimale residua, capace di bootare la macchina,
>> ovvero il terminale di rete. Tutta l'intelligenza sarà
>> devoluta alle nuvole: servizi, dati, programmi, tutto on
>> line.
>>     
>
> Non mi preoccuperei tanto di questo: il più squallido netbook di adesso, progettato solo per il cloud computing, ha una potenza maggiore di quella di un server di 15 anni fa (che bastava magari a gestire i pacchetti applicativi di una decina di terminali); tutta la potenza in più è stata aggiunta solo per far girare versioni sempre più pesanti di programmi che fanno sempre le stesse cose (non vorrete far girare Vista sui nuovi computer, vero? Guardate quello che si poteva fare con Geos, su un commodore 64): immaginate di far girare Office (non quello M$, ovviamente) su un pc con 640k di ram e 15 M di hard disk, con una GUI che ha poco da invidiare a quella di windows (non è fantascienza: cercate BreadBox Ensemble... peccato che non sia free).
>
> Le vecchie versioni del software (che tu definivi "archeologia informatica") sono complete, ben collaudate, e funzionerebbero perfettamente (almeno quelle che non avevano protezioni strane... ecco perchè ce l' ho con DRM e TC): quelle sotto licenze libere, hanno ancora i sorgenti, quindi si può riprendere a svilupparle, ed ormai anche uno smartphone potrebbe ospitarle (cercatevi DamnSmallLinux, o addirittura BasLinux, vi accorgerete che le prestazioni del computer sono l' ultimo dei vostri problemi, e non potrete più sentir parlare della "leggerezza" di Windows 7 senza contorcervi dal ridere) 
>
>
>   
>> Per questo, già da un pò, ho smesso di gridare ai quattro
>> venti che il TC è il nemico definitivo: il Cloud Computing
>> lo batte di gran lunga.
>>     
>
>
> Estremizzando, si potrebbe dire che il TC mira ad impedire l' accesso dei dati a tutti, inclusi quelli che ne avrebbero diritto, mentre il cloud mira ad estendere l' accesso ai dati a tutti, anche a quelli che non ne avrebbero diritto.
> Comunque, il TC può essere nascosto, restando mimetizzato e silenzioso, mentre il cloud è sotto gli occhi di tutti; sinceramente, preferisco affrontare un pericolo che posso vedere, piuttosto che uno nascosto nell' ombra.
>
>
> Quello che è deprimente, a pensarci, è l' atteggiamento di certa gente: temevano che Vista avrebbe integrato il Palladium, impedendo loro di installare quello che volevano; temevano il DRM, integrato in Media Player; temevano addirittura che il loro nuovo PC potesse avere il famigerato chip Fritz, non escludibile (che poi non era altro che un coprocessore crittografico, controllabile dal sistema operativo e dal BIOS, non una barricata in grad di bloccare tutto). Quindi invece di comprare un PC con Windows, hanno scelto ... linux? Mai più! Hanno scelto Macintosh, che usava il DRM su iTunes quando Media player era solo un progetto, che bloccava i palmari (i-phone) permettendo di installare solo le applicazioni certificate dalla Apple, e solo dal loro store, e che includeva già il chip Fritz quando i produttori di PC stavano ancora discutendo su come definire uno standard.
>
> Le stesse persone che fanno scelte del genere, poi, non si fidano a dare il proprio indirizzo e-mail ad un collega ("e perchè dovrei dartelo? lo dò solo al direttore"), e tengono un profilo completo su facebook (o raccontano tutta la loro giornata su twitter.
>
> Ognuno ha il diritto di scegliere quello che vuole, ma per favore, un po' di coerenza!
>   
su questo hai ragione, ma io credo che la maggior parte dei casi di
questo tipo dipendano in buona sostanza da una mancanza di cultura o di
interesse verso la cultura informatica.
Basti pensare al falso significato che da anni i media sono riusciti ad
inculcare alla parola Hacker: terroristi informatici, ladri di dati,
persone che si nascondono nella rete e che sono li ad aspettare che
accendiamo il computer per derubarci...
Poi magari... come hai detto tu, un account su FB da solo è in grado di
dire a qualcuno (che non è un hacker) che quelle stesse persone che
credono che un hacker potrebbe entrare nel proprio computer sono in
vacanza per 15 giorni e che quindi l'appartamento non è custodito per
giorni...
L'altro giorno sono andato in un ufficio comunale e l'impiagata aveva
user name a password in un foglietto appiccicato sullo schermo,
orientato verso occhi indiscreti. Insomma, di cose da dire ce ne
sarebbero tante.
Comunque interessanti i tuoi interventi.
Spero che dalla messe di parole e di scritti che abbiamo e che spero
continueremo a scrivere comunque si capisca che il concetto di base che
vorremmo esprimere è quello della consapevolezza. poi è chiaro che
ognuno deve fare delle scelte. Il cloud computing non verrà certo
fermato da noi.
Noi vorremmo solo dire che esiste e che dietro si nascondono, (e neppure
tanto bene), interessi che non condividiamo.

Salute!

Nw


>
>
>
>       
>
> _______________________________________________
> AcLab
> http://aclab.indivia.net
> AcLab mailing list
> AcLab a lists.aktivix.org
> https://lists.aktivix.org/mailman/listinfo/aclab
>   


-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome:        signature.asc
Tipo:        application/pgp-signature
Dimensione:  267 bytes
Descrizione: OpenPGP digital signature
URL:         <https://lists.aktivix.org/pipermail/aclab/attachments/20090901/11ae0919/attachment.pgp>


Maggiori informazioni sulla lista AcLab