Diverse aziende stanno investendo su quello che potrebbe
essere un salto molto significativo nelle modalità con
cui si usufruisce di informazioni e servizi. In questo
momento, infatti, al centro di una serie molto vasta di
attività c’è il PC, che ha iniziato progressivamente a essere
utilizzato anche per scopi differenti da quello di gestore
ed elaboratore di dati.
I giochi 3D, la riproduzione di
film su DVD, l’ascolto della musica sono solamente alcuni
esempi del nostro utilizzo quotidiano. Ma se al posto
del più tradizionale cabinet
del PC ci fosse un altro tipo di
dispositivo, per esempio un
semplice e piatto display?
Un palmare con Pocket PC
non è certo un’alternativa sensata
alle agendine elettroniche
(costa molto di più ed è più
complesso accedere alle informazioni
desiderate).
Se però provate a pensare al
palmare come a un terminale
da utilizzare per accedere a informazioni
e usufruire di servizi
a valore aggiunto, come
prenotazioni via Internet, MMS e via dicendo, la prospettiva
può essere diversa. Analogamente uno Smart display,
monitor “stupido” collegato in modalità wireless
(senza fili) a un PC o a un server che viene nascosto in
qualche angolo della casa o dell’ufficio, permette di
accedere a informazioni e servizi a costi relativamente
contenuti, aumentando di fatto il grado di riservatezza dei
dati contenuti (non sono ospitati sullo Smart display) e
dell’aggiornamento hardware (si potenzia solo il computer
a cui è collegato).
Se invece serve una certa capacità
di elaborazione locale, magari semplicemente perché non
c’è a portata di mano una infrastruttura wireless, un
Tablet PC, cioè un computer in grado di gestire direttamente
gli appunti scritti a mano con la penna sulla superficie
del display, può risolvere diversi problemi senza
dover ricorrere a un notebook.
Tutti questi dispositivi,
oltre alla portatilità, hanno in comune un display, anche
se di dimensioni nettamente diverse, come fonte principale
di interazione con l’utente. Ovviamente occorrono
anche altri elementi per poter rendere possibile la cosa e
il principale è il software, o meglio, i sistemi operativi,
ma sembra che Microsoft si stia muovendo in questa direzione.
Il nostro modo di interagire con il PC cambierà
molto presto... speriamo a prezzi non troppo elevati!
Una semplice radio FM da inserire nel PC.
Se fino a qualche anno
fa il PC era un oggetto
muto che al massimo
emetteva un bip-bip ogni
tanto, grazie al suo piccolo
speaker interno, oggigiorno
l’audio è diventato talmente
importante che un PC senza
altoparlanti sembra una vera
stranezza.
Se il CD è presente praticamente dappertutto e, diventa sempre più comune anche la ricezione sul computer di programmi televisivi, perché non dovrebbe esserlo una radio? Per chi desidera ascoltare anche sul computer il proprio DJ preferito, Typhoon ha approntato una scheda radio FM senza fronzoli, che si può installare praticamente in ogni PC. La scheda è piuttosto piccola e va inserita all’interno di un alloggiamento di tipo ISA (più lunghi e di color nero rispetto a quelli PCI) a 16 o anche a 8 bit, questi ultimi utilizzati solo sui vecchi computer 386.
L’installazione, a patto di avere un minimo di pratica nell’apertura del cabinet e di destrezza nell’inserire la scheda, richiede solo pochi minuti. Una volta montata la scheda nello slot, si procede a installare il software contenente il programma e i relativi driver dal CD. Collegata all’apposita presa l’antenna flessibile inclusa (che deve essere bene estesa se si vuole una buona ricezione), per ascoltare la radio dobbiamo collegare alla sua uscita un paio di cuffie, degli altoparlanti attivi, oppure utilizzare l’apposito cavetto per collegarla all’ingresso “Line In” della scheda audio del nostro computer, nel qual caso la radio verrà gestita insieme alle altre fonti sonore presenti sul computer.
L’interfaccia è piuttosto elementare, e funziona come una radio qualsiasi, con sintonia, volume, selezione e memorizzazione delle stazioni, funzione radiosveglia e così via. È presente anche un registratore, che però funziona solo se la radio viene collegata alla scheda audio.
Mancano funzioni sofisticate come il Radio Data System, che permetterebbe di visualizzare il nome della stazione ricevuta. La documentazione è il punto più dolente.
Tanto per cominciare, la confezione proclama in bella evidenza la presenza di un manuale in ben sei lingue, italiano compreso. Si rimane quindi parecchio delusi quando si scopre che lo striminzito foglietto incluso è, in realtà, solo in inglese, e la stessa cosa vale per la versione elettronica del manuale inclusa nel CD di accompagnamento. Inspiegabilmente la scatola riporta la possibilità di memorizzare sino a 99 stazioni radio, mentre in realtà ne sono disponibili solo 20. Nel corso dell’installazione della scheda ci siamo scervellati nel tentativo di seguire il manuale, che prevedeva la regolazione di alcune funzioni della scheda tramite un introvabile “ponticello” (jumper).
Solo dopo l’ovvio controllo del manuale in formato elettronico presente sul CD, ci siamo resi conto che il manuale cartaceo faceva riferimento ad alcune caratteristiche della scheda in realtà inesistenti. In campo informatico la documentazione acclusa è quasi sempre insufficiente, ma che non sia corrispondente alle caratteristiche del prodotto è davvero imperdonabile. Se l’antenna viene posizionata correttamente, la qualità dell’ascolto è paragonabile a quella di un normale apparecchio radio. Sinceramente però non vediamo molti motivi per voler installare una simile scheda sul proprio computer.
Rispetto a una radio portatile, la scheda non fornisce alcun particolare vantaggio o automatismo in più, e non la si può spostare. In definitiva, una periferica curiosa ma di dubbia utilità.
Giudizio: La scheda Typhoon permette facilmente di installare una radio sul proprio computer, ma non fornisce alcuna funzionalità in più rispetto a una radio esterna. Pessima la documentazione
Se il CD è presente praticamente dappertutto e, diventa sempre più comune anche la ricezione sul computer di programmi televisivi, perché non dovrebbe esserlo una radio? Per chi desidera ascoltare anche sul computer il proprio DJ preferito, Typhoon ha approntato una scheda radio FM senza fronzoli, che si può installare praticamente in ogni PC. La scheda è piuttosto piccola e va inserita all’interno di un alloggiamento di tipo ISA (più lunghi e di color nero rispetto a quelli PCI) a 16 o anche a 8 bit, questi ultimi utilizzati solo sui vecchi computer 386.
L’installazione, a patto di avere un minimo di pratica nell’apertura del cabinet e di destrezza nell’inserire la scheda, richiede solo pochi minuti. Una volta montata la scheda nello slot, si procede a installare il software contenente il programma e i relativi driver dal CD. Collegata all’apposita presa l’antenna flessibile inclusa (che deve essere bene estesa se si vuole una buona ricezione), per ascoltare la radio dobbiamo collegare alla sua uscita un paio di cuffie, degli altoparlanti attivi, oppure utilizzare l’apposito cavetto per collegarla all’ingresso “Line In” della scheda audio del nostro computer, nel qual caso la radio verrà gestita insieme alle altre fonti sonore presenti sul computer.
L’interfaccia è piuttosto elementare, e funziona come una radio qualsiasi, con sintonia, volume, selezione e memorizzazione delle stazioni, funzione radiosveglia e così via. È presente anche un registratore, che però funziona solo se la radio viene collegata alla scheda audio.
Mancano funzioni sofisticate come il Radio Data System, che permetterebbe di visualizzare il nome della stazione ricevuta. La documentazione è il punto più dolente.
Tanto per cominciare, la confezione proclama in bella evidenza la presenza di un manuale in ben sei lingue, italiano compreso. Si rimane quindi parecchio delusi quando si scopre che lo striminzito foglietto incluso è, in realtà, solo in inglese, e la stessa cosa vale per la versione elettronica del manuale inclusa nel CD di accompagnamento. Inspiegabilmente la scatola riporta la possibilità di memorizzare sino a 99 stazioni radio, mentre in realtà ne sono disponibili solo 20. Nel corso dell’installazione della scheda ci siamo scervellati nel tentativo di seguire il manuale, che prevedeva la regolazione di alcune funzioni della scheda tramite un introvabile “ponticello” (jumper).
Solo dopo l’ovvio controllo del manuale in formato elettronico presente sul CD, ci siamo resi conto che il manuale cartaceo faceva riferimento ad alcune caratteristiche della scheda in realtà inesistenti. In campo informatico la documentazione acclusa è quasi sempre insufficiente, ma che non sia corrispondente alle caratteristiche del prodotto è davvero imperdonabile. Se l’antenna viene posizionata correttamente, la qualità dell’ascolto è paragonabile a quella di un normale apparecchio radio. Sinceramente però non vediamo molti motivi per voler installare una simile scheda sul proprio computer.
Rispetto a una radio portatile, la scheda non fornisce alcun particolare vantaggio o automatismo in più, e non la si può spostare. In definitiva, una periferica curiosa ma di dubbia utilità.
Giudizio: La scheda Typhoon permette facilmente di installare una radio sul proprio computer, ma non fornisce alcuna funzionalità in più rispetto a una radio esterna. Pessima la documentazione
TomTom Serie Start
La nuova proposta di TomTom conferma
l’idea che ci eravamo fatti
recensendo gli ultimi modelli della
casa olandese. L’impressione generale
è positiva, il prodotto è buono e
presenta tutte le pregevoli caratteristiche
del modello precedente (il
TomTom Serie Start), per esempio è in
grado di funzionare senza nessuna
procedura di installazione - così
come è - appena prelevato dalla
scatola, è facile da usare e i tempi
per il ricalcolo dell’itinenario e il
reindirizzamento in caso di blocchi
stradali sono veloci. Quello che ci
lascia perplessi però è il fatto che,
con un minimo di attenzione da
parte dei produttori il TomTom
Serie Start sarebbe potuto diventare
veramente superlativo, in particolare
per quanto riguarda l’interfaccia e la
forma.
Sembrerebbe che l’azienda si sia accontentata del ruolo egemonico acquisito sul mercato, limitandosi ad aggiornare i suoi modelli senza proporre prodotti veramente innovativi, in grado di anticipare la concorrenza. I miglioramenti comunque non mancano, per esempio lo schermo è stato portato
Specifiche tecniche
Batteria Durata della batteria Fino a 2 ore di funzionamento autonomo
Connettività
Connettività ai Servizi LIVE No
Bluetooth® No
Supporto Supporto per veicolo Supporto pieghevole, passivo per parabrezza
Memoria
Memoria interna Sì
Slot per schede SD microSD
Schermo
Dimensioni dello schermo Touchscreen da 11 cm (4.3”)
Tipo di schermo 16:9 resistive touchscreen
Risoluzione dello schermo 480 x 272 pixel
Dimensioni
Dimensioni (L x A x P) 119 x 85 x 19 mm
Peso 154 grammi
Sembrerebbe che l’azienda si sia accontentata del ruolo egemonico acquisito sul mercato, limitandosi ad aggiornare i suoi modelli senza proporre prodotti veramente innovativi, in grado di anticipare la concorrenza. I miglioramenti comunque non mancano, per esempio lo schermo è stato portato
- Indicatore di corsia avanzato
- Riproduzione vocale dei nomi delle vie
- Touchscreen da 11 cm (4.3”)
- Mappe dell'Europa
- Supporto integrato
Specifiche tecniche
Batteria Durata della batteria Fino a 2 ore di funzionamento autonomo
Connettività
Connettività ai Servizi LIVE No
Bluetooth® No
Supporto Supporto per veicolo Supporto pieghevole, passivo per parabrezza
Memoria
Memoria interna Sì
Slot per schede SD microSD
Schermo
Dimensioni dello schermo Touchscreen da 11 cm (4.3”)
Tipo di schermo 16:9 resistive touchscreen
Risoluzione dello schermo 480 x 272 pixel
Dimensioni
Dimensioni (L x A x P) 119 x 85 x 19 mm
Peso 154 grammi
Velocita della rete locale
Alcune schede di rete locale incontrano difficoltà nel negoziare la velocità di
connessione con gli hub di rete (che lavorano in modalità half duplex, ovvero
che consente la trasmissione in due direzioni, ma non contemporaneamente) e
spesso si regolano sulla velocità più bassa.
Per risolvere il problema alla radice sarebbe sufficiente sostituire l’hub di rete con uno switch (poiché supporta la modalità full duplex, con trasmissione bidirezionale contemporanea), che generalmente “convince” anche le schede più difficili a impostare automaticamente la velocità di 100 Mbps. In alternativa puoi forzare il driver a basso livello della scheda di rete a funzionare solo a 100 Mbps.
Per farlo, apri la scheda Gestione periferiche facendo doppio clic sull’icona Sistema del Pannello di controllo e richiama le Proprietà della scheda di rete.
All’interno della finestra scegli la scheda Avanzate e scorri l’elenco delle impostazioni a basso livello fino a trovare quella che controlla la velocità di connessione. Non tutte le schede di rete permettono la forzatura ma, se la voce è presente, scegli 100 Mbps e conferma le scelte. Ripeti l’operazione su tutti i computer della rete per consentirne la comunicazione.
Per risolvere il problema alla radice sarebbe sufficiente sostituire l’hub di rete con uno switch (poiché supporta la modalità full duplex, con trasmissione bidirezionale contemporanea), che generalmente “convince” anche le schede più difficili a impostare automaticamente la velocità di 100 Mbps. In alternativa puoi forzare il driver a basso livello della scheda di rete a funzionare solo a 100 Mbps.
Per farlo, apri la scheda Gestione periferiche facendo doppio clic sull’icona Sistema del Pannello di controllo e richiama le Proprietà della scheda di rete.
All’interno della finestra scegli la scheda Avanzate e scorri l’elenco delle impostazioni a basso livello fino a trovare quella che controlla la velocità di connessione. Non tutte le schede di rete permettono la forzatura ma, se la voce è presente, scegli 100 Mbps e conferma le scelte. Ripeti l’operazione su tutti i computer della rete per consentirne la comunicazione.
Una rete con Bluetooth
Su due PC, entrambi con sistema operativo Windows di cui uno solo ha la connessione a Internet. Per navigare in Rete con entrambi
tramite una rete Bluetooth. Se si possiede un software in dotazione agli adattatori Bluetooth è possibile farli comunicare ma se manca la
connessione Internet su tutti e due i PC. Vediamo come risolvere il problema.
Per prima cosa devi verificare che tipo di collegamento Bluetooth hai realizzato. Tutti gli adattatori Bluetooth possono creare una connessione diretta da usare per lo scambio di file, ma solo alcuni aggiungono nelle risorse di rete una connessione di tipo LAN che supporti anche la condivisione della connessione a Internet. Per verificare la tua configurazione, fai clic sull’icona “Connessioni di rete” che si trova nel “Pannello di controllo” di Windows e verifica la presenza di una connessione di rete LAN legata alla scheda Bluetooth (di solito ha il nome dell’adattatore Bluetooth).
Se manca, consulta le istruzioni della scheda Bluetooth e verifica se è possibile aggiornare i suoi driver. Quando la scheda di rete Bluetooth è presente e attiva in entrambi i computer, puoi avviare la procedura di “Installazione guidata rete” sul computer che è collegato a Internet e seguire le istruzioni per creare la condivi-
Le risposte dei nostri esperti alle vostre domande sione della connessione. Se incontri difficoltà che bloccano il funzionamento della procedura di condivisione della connessione a Internet di Windows Xp, niente panico: scarica il piccolo programma Analogx Proxy dalla sezione Network del sito Web www.analogx.com, installalo sul PC collegato al modem ed eseguilo dopo esserti collegato a Internet. Sull’altro computer, richiama le Opzioni di Internet Explorer, scegli la scheda “Connessioni/Impostazioni LAN” e metti il segno di spunta nella casella “Utilizza un server proxy”.
Nello spazio sottostante digita l’indirizzo IP del computer collegato a Internet (normalmente è 192.168.0.1 con porta 6588) e conferma le scelte.
Per prima cosa devi verificare che tipo di collegamento Bluetooth hai realizzato. Tutti gli adattatori Bluetooth possono creare una connessione diretta da usare per lo scambio di file, ma solo alcuni aggiungono nelle risorse di rete una connessione di tipo LAN che supporti anche la condivisione della connessione a Internet. Per verificare la tua configurazione, fai clic sull’icona “Connessioni di rete” che si trova nel “Pannello di controllo” di Windows e verifica la presenza di una connessione di rete LAN legata alla scheda Bluetooth (di solito ha il nome dell’adattatore Bluetooth).
Se manca, consulta le istruzioni della scheda Bluetooth e verifica se è possibile aggiornare i suoi driver. Quando la scheda di rete Bluetooth è presente e attiva in entrambi i computer, puoi avviare la procedura di “Installazione guidata rete” sul computer che è collegato a Internet e seguire le istruzioni per creare la condivi-
Le risposte dei nostri esperti alle vostre domande sione della connessione. Se incontri difficoltà che bloccano il funzionamento della procedura di condivisione della connessione a Internet di Windows Xp, niente panico: scarica il piccolo programma Analogx Proxy dalla sezione Network del sito Web www.analogx.com, installalo sul PC collegato al modem ed eseguilo dopo esserti collegato a Internet. Sull’altro computer, richiama le Opzioni di Internet Explorer, scegli la scheda “Connessioni/Impostazioni LAN” e metti il segno di spunta nella casella “Utilizza un server proxy”.
Nello spazio sottostante digita l’indirizzo IP del computer collegato a Internet (normalmente è 192.168.0.1 con porta 6588) e conferma le scelte.
Tutto falso i quasi
False associazioni di beneficenza. False organizzazioni internazionali. Falsi centri
di raccolta. False richieste d’aiuto via e-mail. Tutto falso. Tutto tranne i vostri soldi.
Tutto tranne i morti. Cominciano così “i giorni dello sciacallo”, l’assalto planetario
di coloro che intendono lucrare sul disastro che lo scorso Natale ha spazzato il sud-est
asiatico. Come quella, anche questa è un’onda di melma dalle proporzioni ciclopiche
e decisa a non risparmiare né il rispetto dei morti né, tantomeno, le buone intenzioni
dei vivi. È forse la prima volta da quando esiste Internet, che tutte le polizie del
mondo (inclusa la nostra Guardia di Finanza) hanno lanciato un’allerta precisa,
congiunta e circostanziata per mettere in guardia gli utenti della Rete da un’ondata
di truffe.
Secondo l’FBI sin dai primi giorni dello scorso gennaio sono state create delle organizzazioni criminali ad hoc, vere e proprie task force, con il preciso scopo di appropriarsi del denaro, delle coordinate bancarie, e delle carte di credito che i compassionevoli internauti vorranno lanciare, a mò di salvagenti, ai superstiti dell’immane tragedia. D’altronde, non c’è sito commerciale, non c’è asta di eBay, non c’è messaggio di posta elettronica che non nomini un ipotetico e generico “ricavato” - quale che esso sia - da devolvere in parte alle vittime del maremoto.
Un frenetico “fai da te”, spesso onesto, che va a mischiarsi con le apparizioni estemporanee dei siti Web di fantomatiche (famigerate?) organizzazioni impegnate a tempo pieno nella raccolta di fondi. E poi “catene di S.Antonio”, richieste individuali di aiuto economico, gruppi di volontariato... mai sentiti prima. Impossibile capire come stiano le cose, dove sia la verità, di chi fidarsi: la melma travolge tutti, in un indefinito impasto che miscela la truffa più becera con una sincera (ma confusa) volontà di aiutare il prossimo. Il lato peggiore della faccenda è che, anche senza l’allerta ufficiale, qualcosa del genere ce lo aspettavamo tutti. Per chi non ha scrupoli, Internet rappresenta una lunghissima canna da pesca dalla quale si possono far sventolare contemporaneamente milioni di ami. E con quale grasso verme conviene ricoprire la punta acuminata di un imbroglio, se non quello della pietà (e del senso di colpa) che tutti proviamo quando qualcun altro (ossia “qualcuno al nostro posto”) viene colpito dal dolore e dalla disgrazia?
Di fronte alla sublime meschinità di questa pesca, l’indignazione serve a poco. Da sempre il male nidifica nel dolore, perché sa bene che l’umana compassione è l’unico “cavallo di Troia” che, prima o poi, ciascuno di noi è disposto a far entrare nel proprio giardino. Ma il crimine vero, quello che non può e non deve essere perdonato, è un altro. Non è di certo la truffa che, su questo pianeta, ha oramai acquisito una sua “dignità”. Il crimine di questi sciacalli è semmai quello di averci fornito nuove scuse per chiamarci fuori, nuove giustificazioni per fare un passo indietro, per riporre la nostra solidarietà in naftalina in attesa di tempi migliori. Se oggi siamo qui a mettervi sul chi va là, ad invitarvi alla prudenza, alla circospezione, a ricordarvi che “fidarsi è bene, ma non fidarsi è meglio”, significa che gli sciacalli hanno già fatto gran parte del male che potevano fare. È triste dover riconoscere che la tecnologia ci aiuta a essere solidali con il nostro prossimo semplicemente perché coniuga la nostra disprezzabile pigrizia con il piccolissimo sforzo che ci viene richiesto per fornire il nostro contributo: un tasto, un link, un SMS ed è fatta.
Ma è ancor più triste che un pur così grande risultato possa essere compromesso dall’ululato, matto e disperato, di chi, invece, nella tecnologia vede soltanto un “campo dei miracoli” in cui seppellire cadaveri per far risorgere zecchini d’oro.
Secondo l’FBI sin dai primi giorni dello scorso gennaio sono state create delle organizzazioni criminali ad hoc, vere e proprie task force, con il preciso scopo di appropriarsi del denaro, delle coordinate bancarie, e delle carte di credito che i compassionevoli internauti vorranno lanciare, a mò di salvagenti, ai superstiti dell’immane tragedia. D’altronde, non c’è sito commerciale, non c’è asta di eBay, non c’è messaggio di posta elettronica che non nomini un ipotetico e generico “ricavato” - quale che esso sia - da devolvere in parte alle vittime del maremoto.
Un frenetico “fai da te”, spesso onesto, che va a mischiarsi con le apparizioni estemporanee dei siti Web di fantomatiche (famigerate?) organizzazioni impegnate a tempo pieno nella raccolta di fondi. E poi “catene di S.Antonio”, richieste individuali di aiuto economico, gruppi di volontariato... mai sentiti prima. Impossibile capire come stiano le cose, dove sia la verità, di chi fidarsi: la melma travolge tutti, in un indefinito impasto che miscela la truffa più becera con una sincera (ma confusa) volontà di aiutare il prossimo. Il lato peggiore della faccenda è che, anche senza l’allerta ufficiale, qualcosa del genere ce lo aspettavamo tutti. Per chi non ha scrupoli, Internet rappresenta una lunghissima canna da pesca dalla quale si possono far sventolare contemporaneamente milioni di ami. E con quale grasso verme conviene ricoprire la punta acuminata di un imbroglio, se non quello della pietà (e del senso di colpa) che tutti proviamo quando qualcun altro (ossia “qualcuno al nostro posto”) viene colpito dal dolore e dalla disgrazia?
Di fronte alla sublime meschinità di questa pesca, l’indignazione serve a poco. Da sempre il male nidifica nel dolore, perché sa bene che l’umana compassione è l’unico “cavallo di Troia” che, prima o poi, ciascuno di noi è disposto a far entrare nel proprio giardino. Ma il crimine vero, quello che non può e non deve essere perdonato, è un altro. Non è di certo la truffa che, su questo pianeta, ha oramai acquisito una sua “dignità”. Il crimine di questi sciacalli è semmai quello di averci fornito nuove scuse per chiamarci fuori, nuove giustificazioni per fare un passo indietro, per riporre la nostra solidarietà in naftalina in attesa di tempi migliori. Se oggi siamo qui a mettervi sul chi va là, ad invitarvi alla prudenza, alla circospezione, a ricordarvi che “fidarsi è bene, ma non fidarsi è meglio”, significa che gli sciacalli hanno già fatto gran parte del male che potevano fare. È triste dover riconoscere che la tecnologia ci aiuta a essere solidali con il nostro prossimo semplicemente perché coniuga la nostra disprezzabile pigrizia con il piccolissimo sforzo che ci viene richiesto per fornire il nostro contributo: un tasto, un link, un SMS ed è fatta.
Ma è ancor più triste che un pur così grande risultato possa essere compromesso dall’ululato, matto e disperato, di chi, invece, nella tecnologia vede soltanto un “campo dei miracoli” in cui seppellire cadaveri per far risorgere zecchini d’oro.
Esercitare il controllo sul nostro Pc
Da quando
esiste l’informatica,
uno
degli obbiettivi principali dell’industria
è sempre stato quello di manipolare il
comportamento dell’utenza in maniera
da porlo sotto il proprio controllo indiretto.
È così, per esempio, che nascono
i cosiddetti “standard”, regole che spesso
hanno ben poco da spartire con esigenze
o vantaggi tecnologici, riducendosi per
lo più a strumenti strategici per il controllo
e la spartizione dei mercati.
Che si tratti di un formato audio, della
forma di un connettore o di uno spinotto,
di una scheda di memoria, di un driver
o di una libreria di istruzioni, il primo
effetto di uno standard che riesce ad
affermarsi è quello di imprigionare
l’utente finale, di condizionarne le scelte,
di limitarne la libertà e, pertanto, di
trasformarlo in una preda, senza vie
di fuga. Ecco perché gli “standard”
spuntano come funghi, ed ecco perché
coloro che li sviluppano sono disposti
ad investimenti stratosferici per sostenerli,
spesso a dispetto del buon senso e
dell’auspicabilità tecnica, impegnandosi
in lunghe guerre campali contro i concorrenti.
Negli ultimi cinque anni, la
battaglia per il controllo dell’utenza
si è spostata dal terreno degli standard
a quello, ben più efficiente, della “colonizzazione
dei computer”. Gli operatori
del mercato si sono dati (e si stanno
dando) un gran da fare per tentare di
insinuarsi, con passo felpato, all’interno
dei nostri PC.
La connessione alla Rete si è trasformata in una sorta di “backdoor” legalizzata che viene mantenuta perennemente aperta e operativa: si dice che solo la calcolatrice di Windows non senta la necessità di scambiare dati con l’esterno. Ma non ci giurerei. Oggi il semplice collegamento ad Internet costituisce un’esperienza seriamente ansiogena, e non tanto per paura di un “sano hacker dichiarato”, quanto per il timore che qualcuno, magari in forza di un misterioso contratto da noi sottoscritto con un clic distratto, si senta in diritto di visitare i contenuti del nostro computer. E anche di dare un’aggiustatina qua e là.
L’industria sta cercando di abolire il concetto di “domicilio altrui”, come se non fosse più in grado di concepire una riga ben precisa che separi “casa sua” da “casa nostra”. Ne deriva che i produttori - di contenuti o di hardware - cominciano a sentirsi legittimati a comandare a distanza i computer degli utenti per raggiungere fini propri. O, se preferite, ribaltando i termini dell’equazione, sembra stiano seriamente tentando di limitare il controllo che noi possiamo esercitare sul nostro PC. Si tratta di una “rivoluzione strisciante” che viene regolarmente spacciata come un insieme di iniziative a tutto vantaggio del consumatore.
Una tecnica che ricorda quella adottata dal salumiere che infila una decina di fogli di plastica tra le fette di prosciutto, qualche istante prima di pesarlo, “per meglio proteggere l’inimitabile fragranza del San Daniele”. Gia oggi sono disponibili sul mercato i primi computer dotati di dispositivi TC, un acronimo che sta per “Trusted Computing”, qualcosa che in italiano potrebbe suonare come “informatica affidabile”. Si tratta di uno standard (eccolo là) ideato da un grande consorzio di produttori hardware e software con lo scopo dichiarato di aumentare il livello di sicurezza dei PC. In realtà è lecito temere che l’unica sicurezza che questo dispositivo intenda tutelare sia quella relativa al fatturato dei produttori stessi. In soldoni tutto ruota intorno ad un chip installato sulla scheda madre, il TPM (Trusted Platform Module), che identifica univocamente il computer ed il suo possessore e si mantiene in costante collegamento con l’azienda produttrice tramite la Rete. Dunque, anziché infilare nei PC dei DRM nascosti o qualche banale programma “simil-spyware”, si tenta il salto di qualità: inserire fisicamente dentro al case una sorta di microspia in grado di intervenire sul funzionamento del computer.
Ecco allora che si potrà impedire al PC di far girare questo o quel software non autorizzato, di duplicare questa o quella canzone, di accedere a questo o a quel sito... E chi più fantasia ha, più diritti violi. Insomma i produttori di hardware vogliono far propria la filosofia già adottata da chi produce software, cinema o musica: non vogliono vendervi un computer, bensì concedervi soltanto il permesso di farne certi usi. E per aiutarvi a non disubbidire, il vostro PC lo controlleranno loro...
La connessione alla Rete si è trasformata in una sorta di “backdoor” legalizzata che viene mantenuta perennemente aperta e operativa: si dice che solo la calcolatrice di Windows non senta la necessità di scambiare dati con l’esterno. Ma non ci giurerei. Oggi il semplice collegamento ad Internet costituisce un’esperienza seriamente ansiogena, e non tanto per paura di un “sano hacker dichiarato”, quanto per il timore che qualcuno, magari in forza di un misterioso contratto da noi sottoscritto con un clic distratto, si senta in diritto di visitare i contenuti del nostro computer. E anche di dare un’aggiustatina qua e là.
L’industria sta cercando di abolire il concetto di “domicilio altrui”, come se non fosse più in grado di concepire una riga ben precisa che separi “casa sua” da “casa nostra”. Ne deriva che i produttori - di contenuti o di hardware - cominciano a sentirsi legittimati a comandare a distanza i computer degli utenti per raggiungere fini propri. O, se preferite, ribaltando i termini dell’equazione, sembra stiano seriamente tentando di limitare il controllo che noi possiamo esercitare sul nostro PC. Si tratta di una “rivoluzione strisciante” che viene regolarmente spacciata come un insieme di iniziative a tutto vantaggio del consumatore.
Una tecnica che ricorda quella adottata dal salumiere che infila una decina di fogli di plastica tra le fette di prosciutto, qualche istante prima di pesarlo, “per meglio proteggere l’inimitabile fragranza del San Daniele”. Gia oggi sono disponibili sul mercato i primi computer dotati di dispositivi TC, un acronimo che sta per “Trusted Computing”, qualcosa che in italiano potrebbe suonare come “informatica affidabile”. Si tratta di uno standard (eccolo là) ideato da un grande consorzio di produttori hardware e software con lo scopo dichiarato di aumentare il livello di sicurezza dei PC. In realtà è lecito temere che l’unica sicurezza che questo dispositivo intenda tutelare sia quella relativa al fatturato dei produttori stessi. In soldoni tutto ruota intorno ad un chip installato sulla scheda madre, il TPM (Trusted Platform Module), che identifica univocamente il computer ed il suo possessore e si mantiene in costante collegamento con l’azienda produttrice tramite la Rete. Dunque, anziché infilare nei PC dei DRM nascosti o qualche banale programma “simil-spyware”, si tenta il salto di qualità: inserire fisicamente dentro al case una sorta di microspia in grado di intervenire sul funzionamento del computer.
Ecco allora che si potrà impedire al PC di far girare questo o quel software non autorizzato, di duplicare questa o quella canzone, di accedere a questo o a quel sito... E chi più fantasia ha, più diritti violi. Insomma i produttori di hardware vogliono far propria la filosofia già adottata da chi produce software, cinema o musica: non vogliono vendervi un computer, bensì concedervi soltanto il permesso di farne certi usi. E per aiutarvi a non disubbidire, il vostro PC lo controlleranno loro...
Iscriviti a:
Post (Atom)
Post più popolari
-
Sono diversi i lettori di feed RSS per iPhone ma di così facile da usare e con così tanta qualità generale come Reader ce ne sono veramente...
-
Quando un componente di Microsoft Office si comporta in modo strano, bisogna lanciare nuovamente il suo programma di installazione e ...
-
7. Limiti di pericolosità della corrente elettrica : Corrente di rilascio: - si intende il valore di corrente per cui il soggetto ...
-
Questa serie di salvaschermi è dedicata ai pianeti e ai satelliti del sistema solare. Utilizzando un motore 3D di elevata qualità e immagin...