Io burattino. Sicurezza e tecnologia. Ecco come proteggersi!

Condividi

Cari amici intervalli lunghi caratterizzano ultimamente la pubblicazione dei miei articoli, ma la vita privata, quella reale, rimane sempre il primo posto nel quale vivere e a per questo motivo mi scuso del ritardo e ringrazio chi pazientemente mi segue.Oggi voglio raccontarvi come chi governa il mondo riesce a programmarci e a comandarci come burattini attraverso il sistema che ci circonda e la teconologia. Non mi dilungherò molto come sempre, ma ogni riferimento potrebbe essere portatore di “mente sana”. Dobbiamo sempre guardarci attorno mentre viviamo e renderci conto che il tempo scorre inesorabilmente e che a pari passo l’evoluzione ci spinge a trasformarci in parte dell’esistenza.

Mentre noi ci evolviamo e ci arrampichiamo giorno per giorno cercando di dare un senso alla nostra vita, studiando, lavorando, pensando, leggendo un libro, qualcuno in un altro posto del pianeta intanto ricerca e mette in atto nuovi modi per sfruttare il sistema e coloro che ne fanno parte. Tanto tempo fa non esisteva il vile denaro e tutti vivevano del libero scambio, barattando materie prime con manodopera. Con l’apparizione del potere, proveniente dalla distinzione delle classi sociali, cominciarono le prime manifestazioni di sottomissione, schiavismo e controllo autoritario. La moneta fu un’invenzione ragionevole che portò un cambiamento non solo economico ma anche sociale. La forma di pensiero era all’incirca questa: “Più sarai ricco e più grande sarà la tua importanza, più beni materiali accumulerai e più facile sarà vivere nella comunità come un idolo”. Tutti gli umani hanno, a differenza degli altri esseri viventi sul pianeta, la necessità di accumulare, arricchirsi e sperperare ogni tipo di risorsa. Quando ci chiamano i distruttori del mondo non è certo una metafora. Sfruttiamo qualsiasi risorsa esistente senza pensare a come rigenerarla. Se pensiamo al petrolio ci facciamo subito un’idea. Il petrolio è una risorsa importantissima per il pianeta, è il sangue del pianeta e lo consumiamo, lo vendiamo come fosse di nostra proprietà. Siamo tutti a conoscenza del fatto che esiste energia pura gratis ormai da settant’anni, ma non è possibile utilizzarla per questioni politico-economiche.

Nel 2004 alcuni scienziati in Russia e Stati Uniti hanno creato per un breve periodo l’elemento E-115, in seguito decaduto a elemento 113. Di fatto, il superpesante elemento 115 è stato definito Ununpentium. Continueranno a inventare macchine a vapore, ad acqua, macchine per l’energia derivata dal vento, ma non sarà mai un’energia libera dal consumo delle risorse primarie del pianeta. Una volta non esisteva il telefono ne il computer. Erano attrezzature utilizzate nelle forze armate militari ed erano equipaggiamento strettamente militare. Oggi abbiamo ogni sorta di computer, console, telefoni e smartphone, Tab e display TouchScreen di ogni genere. La teconogia ci ha reso schiavi e noi ne siamo consapevoli ed innamorati. Sapevate che esiste una sindrome chiamata nomofobia? La nomofobia deriva da “no-mobile”, un vero e proprio “stato ansioso che si manifesta quando non è possibile usare il telefono cellulare”, di cui sembra soffrire un crescente numero di italiani, a tal punto che il termine è stato inserito nel vocabolario Zingarelli 2015 come nuovo lemma. Un telefono moderno è praticamente un computer provvisto di webcam. Normalmente nel computer ci proteggiamo al meglio con antivirus, antispyware, firewall e proviamo a mantenere il nostro IP invisibile, ma al peggio non c’è mai fine. Non siamo mai davvero protetti. Con un telefonino è possibile essere rintracciati in qualunque momento, è anche possibile attraverso dei piccoli software spiare le conversazioni e sfruttare la webcam preinstallata a proprio piacimento. Oggi hanno anche implementato la memorizzazione dell’impronta digitale da usare come accesso e la foto del viso o dell’occhio. Registrare conversazioni telefoniche in modo fraudolento senza consenso configura un trattamento illecito di dati sanzionato dall’art.167 del Codice della Privacy con la reclusione fino a 3 anni.”

Quando ci registramo a siti internet, blog, software, email ecc. dobbiamo sempre tener presente che la registrazione dei nostri dati avviene immediatamente con la conseguente memorizzazione in un database. Spesso questi database sono protetti solo da una misera password e quindi possono essere sincronizzati e sfruttati da chiunque abbia una minima esperienza di programmazione. Gli hackers non sono certo interessati ai database di persone qualsiasi come noi, chi devasta e si appropria di dati a fini dannosi sono i Cracker, i lamer ecc. Quindi ricordate che l’email è la pima fonte di informazione al pari di una carta di identità. Le email contengono nomi, cognimi, indirizzo, data di nascita, città, numeri di telefono e spesso contengono anche informazioni riguardo i propri interessi e i propri familiari. Impossessarsi di una email è come entrare in casa al fine di sostituirvi. Rubare un’identità porta a entrare nelle banche, nei conti correnti. Rubare un’identità che sia un’email o un username è un grave reato. Siamo tutti a rischio. Non memorizzate mai le password nel computer e se scaricate qualche file dal web fornitevi sempre di tutti gli antivirus e antispyware possibili. Non fornite dati e camuffate il vostro Ip. L’ip è il numero di identificazione personale che viene assegnato da un server per permettervi di navigare in rete.

Un altro modo implementato oggi per renderci shciavi, controllati dai burattinai del potere è il Bitcoin. Il Bitcoin è una moneta elettronica creata nel 2009 da Satoshi Nakamoto, implementando un’idea dello stesso autore presentata su Internet a fine 2008. Convenzionalmente, il termine Bitcoin maiuscolo si riferisce alla tecnologia e alla rete mentre il minuscolo bitcoin si riferisce alla valuta in sé. A differenza della maggior parte delle valute tradizionali, Bitcoin non fa uso di un ente centrale: esso utilizza un database distribuito tra i nodi della rete che tengono traccia delle transazioni, e sfrutta la crittografia per gestire gli aspetti funzionali come la generazione di nuova moneta e l’attribuzione di proprietà dei bitcoin. La rete Bitcoin consente il possesso e il trasferimento anonimo delle monete; i dati necessari a utilizzare i propri bitcoin possono essere salvati su uno o più personal computer sotto forma di “portafoglio” digitale, o mantenuti presso terze parti che svolgono funzioni simili a una banca. In ogni caso, i bitcoin possono essere trasferiti attraverso Internet verso chiunque disponga di un “indirizzo bitcoin”. La struttura peer-to-peer della rete Bitcoin e la mancanza di un ente centrale rende impossibile a qualunque autorità, governativa o meno, il blocco della rete o la svalutazione dovuta all’immissione di nuova moneta. A differenza delle valute a corso legale, i bitcoin hanno la caratteristica che nessuno può controllarne il valore a causa della natura decentralizzata del metodo di creazione della valuta.

Per oggi amici è tutto, come sempre vo ho tracciato la retta via, adesso sta a voi indagare e documentarvi. Attenzione perchè siete controllati 24 su 24.

Antonio Cesario

Print Friendly, PDF & Email