N. 131-Ottobre 2008

6,00 IVA inclusa

Svuota
SKU: EI131 Categorie: ,

Privacy e tecnologia
E’ di quest’estate la notizia che Apple, l’azienda di Steve Jobs costruttrice dell’iPhone, ha ammesso che un firmware nascosto nel dispositivo collega tutti gli iPhone prodotti (ad oggi siamo a parecchi milioni) ad un sito della stessa Apple che consente al costruttore di agire sul funzionamento del terminale. Secondo l’Apple questa applicazione è indispensabile per intervenire sul telefono nel caso vengano scaricati software pericolosi che, ad esempio, potrebbero consentire l’accesso ai dati sensibili dell’utente. L’Apple è stata costretta ad ammettere l’esistenza di questo applicativo dopo che Jonathan A. Zdziarski, un esperto di informatica, ne aveva scoperto l’esistenza. Nonostante Steve Jobs abbia cercato di minimizzare l’accaduto, secondo molti osservatori si tratta non solo di una gravissima violazione della privacy degli utenti, ma è anche ipotizzabile la frode in commercio: è come se un consumatore acquistasse un lettore MP3 e questo non potesse riprodurre le canzoni di un certo autore. Da questo punto di vista la gravità sta nel fatto che questa limitazione non è stata dichiarata dal costruttore, rendendo nullo, a giudizio dei più, il contratto di vendita e giustificando le denunce che sono arrivate all’azienda di Cupertino. Questo fatto, tuttavia, solleva un problema più generale che è quello della possibilità dei produttori di hardware e software di controllare da remoto tramite i loro prodotti sempre più sofisticati le attività dell’utente; questo controllo viene fatto normalmente per dare la possibilità di effettuare registrazioni e upgrade, ma anche (e sempre più spesso) per l’acquisizione di informazioni a livello statistico. Tuttavia la presenza di un canale di comunicazione (spesso riservato e non noto all’utente) tra il proprio hardware/software e lontani e sconosciuti siti lascia quantomeno perplessi. Anche perché ormai dai nostri PC e dai nostri cellulari è possibile ricavare informazioni molto riservate, dalle password di accesso ai nostri conti bancari alle mail più … personali. Chi ci garantisce che la società (o il personale addetto) che effettua il servizio, e che magari si trova in qualche paese sperduto, non agisca in maniera illecita? Per tagliare, come si dice, “la testa al toro”, basterebbe che queste funzioni nascoste venissero proibite per legge, quale ne sia lo scopo. I produttori dovrebbero apporre una certificazione, un bollino verde o qualcosa del genere che certifichi che i prodotti non contengano codici nascosti di questo tipo. Una leggina che non costerebbe nulla a nessuno (chissà se a Bruxelles hanno dieci minuti di tempo …) ma che renderebbe più tranquilli i sonni di milioni di utenti.
Buona lettura.


Arsenio Spadoni

Sommario

  • TX 4 canali con codifica a 9 bit
    Trasmettitore per radiocomando a 4 canali indipendenti e singolarmente codificabili, di facile realizzazione e basso costo. Impiega un piccolo micro della Microchip e implementa la generazione di codici a 9 bit tipo three-state. Opera a 433,92 MHz.
  • Energy meter per rete 220V
    Collegato in serie a qualsiasi linea di alimentazione elettrica a 220 Vac, è in grado di misurare la potenza attiva, ossia quella effettivamente consumata dagli utilizzatori, visualizzando su un apposito display sia il consumo istantaneo che quello complessivo. Utilizza un nuovissimo integrato Microchip.
  • Segnalatore luminoso con freccia animata
    Ventotto led rossi disegnano quattro punte di freccia che si accendono realizzando dieci differenti animazioni. Utile nelle segnalazioni stradali, ma anche per attirare l’attenzione del pubblico su un tornello, un lettore di tessere o uno sportello automatico.
  • Vai con l’onda
    Una nuova e originale applicazione della telefonia cellulare: i dati provenienti dai gestori di rete vengono sfruttati per creare mappe che mostrano come le persone si spostano all’interno delle città e delle aree metropolitane.
  • Registratore vocale con PIC e EEPROM
    Due semplici moduli gestiti da PIC per risolvere tutti i problemi legati alla registrazione e riproduzione di messaggi vocali. Particolarmente indicati per impianti di sicurezza e di allarme, funzionano in modalità stand-alone ma possono anche essere programmati mediante PC.
  • Interruttore multifunzione a relè
    Attiva un utilizzatore a tempo, periodicamente o in modo pseudo-casuale, mediante un relé che può commutare correnti fino a 5 ampere. Si presta a realizzare timer con accensione o spegnimento a fine intervallo, lampeggiatori e avvisatori acustici e tanto altro ancora.
  • Telecamere IP Low-Cost
    Le telecamere di rete hanno, da qualche tempo, monopolizzato il settore della videosorveglianza e i costruttori, per stare al passo, “sfornano” continuamente nuovi prodotti. Diamo uno sguardo ad uno dei più recenti, scelto per l’eccezionale rapporto qualità/prezzo.
  • Moduli Cubloc, la logica Ladder
    Il nostro modulo Cubloc supporta il linguaggio grafico basato sulla logica Ladder; concludiamo con questo la descrizione delle tecniche di programmazione. Terza puntata.
  • Centralina 8 canali per luci al neon
    Gestisce, dietro comando manuale o secondo una sequenza automatica impostata da PC e memorizzata in EEPROM, la luminosità, l’accensione e lo spegnimento di un massimo di otto lampade fluorescenti dimmerabili. Seconda puntata.
Per il download dei contenuti è necessario essere registrati al sito.
Clicca qui per accedere o per registrarti

Menu