Apple/ Vent'anni di Macintosh

di D. Galimberti - Questo mese decorre il ventesimo anniversario dal lancio del primo Mac. Un'occasione per un rapido excursus sulla storia di Apple e della sua più celebre macchina

On January 24th Apple will introduce Macintosh. And you ‘ll see why 1984 won’t be like 1984 “.

Con questo slogan, Apple annunciò al mondo la nascita di un computer che ha rivoluzionato la storia dell’informatica. Lo spot venne proiettato durante la finale di football americano, il Superbowl, l’evento sportivo in assoluto più seguito negli USA. Con la sapiente regia di Ridley Scott, prese vita una sceneggiatura che riprendeva il tema del Grande Fratello immaginato da George Orwell nel suo libro “1984”. Per chi non lo conoscesse, in quel libro viene immaginata una società “ingrigita” in cui i meccanismi del sociale e dell’individualità sono governati da un Grande Fratello che tutto vede e tutto sa. Nello spot, una ragazza vestita con abiti colorati lancia un martello per distruggere lo schermo da cui il Grande Fratello esercita la sua influenza sui pensieri di tutte le persone [immagine spot.jpg]. La ragazza rappresenta evidentemente Apple, mentre il Grande Fratello dell’epoca probabilmente simboleggiava IBM e i suoi PC basati su DOS.

128k Il primo Macintosh fu il 128k. Come dice il nome stesso, si trattava di un computer con 128k di RAM, basato su processore MC68000 a 8Mhz, floppy da 400k, monitor B/W da 9″ integrato, uscita audio, mouse, tastiera, e due porte seriali. La vera grande innovazione rispetto ai computer concorrenti fu l’introduzione della GUI, l’interfaccia grafica che oggi consente a tutti di lavorare al computer con estrema semplicità. L’idea di questo sistema di interfaccia uomo-macchina nacque nei laboratori della XEROX, e Jobs ebbe il merito di intuirne l’efficacia, acquistarne i diritti, migliorare l’idea, e proporla al grande pubblico.

1976, La nascita di Apple
In realtà la storia di Apple Computer non nasce con il Mac ma inizia ben 8 anni prima, quando Steve Jobs convinse Steven Wozniac a commercializzare la macchina ideata da quest’ultimo: era il primo aprile del 1976 e quel computer fu battezzato Apple I. Negli anni successivi, grazie all’introduzione dell’Apple II, la società crebbe notevolmente e dopo alcuni alti e bassi Wozniac (in seguito anche ad un incidente aereo) decise di abbandonare quella che ormai era diventata un’azienda troppo attenta agli affari dove non trovava più gli stimoli che gli avevano consentito di creare il suo primo computer.

Il primo computer Apple ad utilizzare un’interfaccia grafica non fu il Macintosh, ma “Lisa”, una macchina lanciata nel 1983 che aveva ben 512k di RAM (espandibile fino a 2MB), tre slot di espansione, due floppy drive, un hard disk esterno e un monitor B/W da 12″. Nonostante queste caratteristiche all’avanguardia, Lisa ebbe poco successo, e il motivo è presto detto: Lisa costava 10000 dollari e anche la seconda versione, venduta a metà prezzo, non riuscì a scalfire un mercato dove i PC-IBM la facevano già da padrone. Lisa

Sorte diversa toccò invece al Macintosh 128k, che al costo di 2500 dollari vendette molto bene per l’intero anno. Con il primo Mac venne introdotta anche la prima versione del MacOS, che a quei tempi era gratuito.

Dopo il 1984
Prima del lancio del Macintosh, Jobs fece in modo di portare Sculley (allora presidente della Pepsi-Cola) al ruolo di presidente e CEO della Apple, confidando nel fatto che la sua esperienza avrebbe contribuito alla crescita della società in un mercato che era in forte espansione. Jobs non sapeva a cosa andava incontro: le divergenze di opinioni con Sculley furono tali che nel 1985 fu costretto a dare le dimissioni.

Per realizzare le sue idee Jobs fondò NeXT, una società molto apprezzata ma che riscosse un timido successo commerciale.

Poco dopo Microsoft rilasciò la versione 1.0 di Windows, ma Apple si salvò riuscendo ad imporsi nel campo del DTP grazie a due strumenti talmente superiori per l’epoca, che le hanno consentito di restare ai vertici del settore fino ai giorni d’oggi: stiamo parlando di PageMaker (programma di impaginazione) e della LaserWriter (stampante laser PostScript dal costo accessibile).

Escludendo questo settore, il mercato si stava ormai delineando per quello che sarebbe poi diventato: i cloni PC si diffusero a macchia d’olio, e l’uscita di Windows 3.0 portò l’interfaccia grafica Microsoft ad essere il sistema operativo più diffuso al mondo. A tenere in piedi la sorti di Apple contribuì il successo della prima generazione di PowerBook, e sulla scia del successo delle macchine portatili venne sviluppato anche Newton, il primo PDA con riconoscimento della scrittura.

Nella prima metà degli anni ’90, Spindler (nuovo CEO di Apple Computer) decise di tentare la stessa via dei cloni seguita della concorrenza, ma ormai era troppo tardi: i nuovi Mac-compatibili erodevano quote di mercato alla Apple senza contribuire ad aumentare la diffusione di MacOS. Un’altra pessima scelta di quegli anni fu l’introduzione dei Performa, una linea a basso costo che oltre a riscuotere poco successo contribuì a complicare una catena di produzione già eccessivamente spezzettata che non riusciva ad esudire gli ordini.

Nell’inverno ’95/96 Apple registrò un disastroso trimestre fiscale con 68 milioni di dollari di perdita, e l’entrata in scena di Windows 95 non facilitava certo l’arduo compito della ripresa. Gil Amelio prese il posto del dimissionario Spindler e la sua prima mossa fu una ristrutturazione totale dell’azienda di Cupertino, che fu divisa in più dipartimenti. L’operato di Amelio riscosse pareri contrastanti; la riorganizzazione salvò Apple dal crollo finanziario, che dopo altri due trimestri negativi ritornò a macinare utili. Nonostante ciò Amelio non aveva quell’intuito geniale necessario per condurre un’azienda dagli spiriti “creativi”; Apple era in una fase di stallo in cui gli utenti attendavano ormai da tempo un nuovo sistema operativo e un segnale di forte ripresa. Fu a quel punto che Amelio prese la decisione più forte della sua carriera in Apple: nel tardo ’96 venne annunciata l’acquisizione della NeXT e il conseguente ritorno di Steve Jobs. NeXTstep avrebbe fatto da fondamenta per le successive versioni di MacOS, e il ritorno di Jobs avrebbe ridato alla Apple lo spirito dei primi tempi.

Jobs era intenzionato a riprendere il controllo totale della “sua” azienda e dopo le dimissioni di Amelio nell’estate del ’97 assunse il ruolo di CEO ad interim; la situazione era critica e tutte le scelte fatte da quel momento in poi dovevano essere giuste e tempestive. Prima di tutto un’alleanza con Microsoft: in cambio del ritiro delle accuse di plagio dell’interfaccia e del 7% delle azioni della società (ma senza diritto di voto), Apple si assicurò 150 milioni di dollari e la certezza che Office, il più popolare pacchetto di applicazioni per l’ufficio, avrebbe avuto continui aggiornamenti anche per MacOS (Word ed Excel erano presenti da sempre sulla piattaforma Apple).

Le altre decisioni prese da Jobs al suo rientro furono la cancellazione del progetto Newton (costantemente in perdita), il ritiro graduale delle licenze per la produzione di cloni, e la nascita dell’Applestore per la vendita on-line.

Al di là dell’ennesima riorganizzazione aziendale, era arrivato il momento di lanciare nuove macchine; Jobs decise di semplificare la linea dei prodotti allo scopo di ridurre i costi di progettazione e gestione dei magazzini, e nel ’97 presento PowerMac e PowerBook basati sul nuovo processore G3.

Il 1996 era stato l’anniversario della nascita di Apple Computer e per celebrare l’evento venne realizzata una macchina speciale in serie limitata che uscì nei primi mesi del ’97. Spartacus
Il 20th Anniversary Macintosh, detto anche Spartacus, non rappresentava certo il massimo della potenza disponibile al momento (al suo interno batteva un semplice PPC603ev da 250MHz) ma era un esempio unico di design, ed aveva spiccate caratteristiche audio video, con sistema TV/FM integrato, ingresso S-Video e sistema audio stereo con Sub-Woofer.

La mossa che diede il maggior impulso alle vendite fu l’introduzione nel 1998 dell’iMac, una macchina compatta ed economica destinata al mercato consumer ma discretamente potente. iMac
Il concetto dell’iMac riprendeva la stessa idea del primo Macintosh 128k, e Jobs fu sicuramente molto soddisfatto quando vide che la sua idea originale stava vendendo come non mai, e l’azienda macinava in continuazione dei trimestri fiscali con bilanci in attivo.

Storia recente
All’arrivo di Jobs le azioni Apple erano al loro minimo storico, introno ai 12$; in pochi anni, nell’estate del 2000, sfiorarono la quota dei 130$, e l’azienda decise di operare un split, ovvero di raddoppiarne il numero dividendone il valore.

In realtà il valore delle azioni era gonfiato dal boom del settore tecnologico di quegli anni, e bastarono alcune mosse sbagliate, associate al crollo del settore, per riportare Apple a bilanci trimestrali passivi: il Cube (lanciato nel 2000) era una macchina geniale, ma il suo prezzo era troppo elevato; il G4 era (ed è tutt’oggi) un ottimo processore, ma Motorola lo ha sviluppato a ritmi troppo blandi; MacOSX è un sistema favoloso, ma se fosse arrivato un po’ in anticipo e con una migliore ottimizzazione, avrebbe contribuito da subito alla ripresa di Apple.

Nel 2001 le azioni raggiunsero di nuovo valori molto bassi, ma nel momento in cui scrivo sono tornate su buoni livelli, intorno ai 22$ (44$ se non ci fosse stato lo split). Al di là delle fluttuazioni borsistiche, ciò che più conta è che Apple è una delle poche società ad aver mantenuto bilanci attivi anche negli anni 2002 e 2003, anni in cui il 90% delle aziende informatiche ha denunciato perdite più o meno rilevanti.

Il merito di questi risultati è da ricercare nelle strategie seguite da Apple in questi ultimi anni: il Macintosh è stato il pioniere del video digitale a livello consumer grazie a iMovie, mentre a livello professionale Apple è sempre stata all’avanguardia grazie a FinalCut e all’introduzione del SuperDrive come dispositivo di serie su molte macchine (con i relativi iDVD e DVD Studio Pro).

L’azienda di Cupertino inoltre ha prestato molta attenzione al mercato dei portatili prevedendo, come effettivamente è stato, che questo sarebbe stato il settore trainante degli ultimi anni; il ’99 fu l’anno del lancio degli iBook (sottoposti negli anni a numerosi restiling e aggiornamenti) e nel 2001 fu introdotto il PowerBook-G4 in titanio, che adesso ha lasciato il posto all’alluminio.

Quello che mancava a livello di potenza è stato tamponato in passato con macchine biprocessore, mentre oggi è stato colmato più che bene dall’introduzione del G5 a 64 bit . Non bisogna poi dimenticare l’iPod e il l’iTunes Music Store, due idee che hanno regalato ad Apple e a Steve Jobs una buona visibilità, diversi riconoscimenti, e molti introiti.

Un nuovo anniversario
Quest’anno ricorre il ventesimo anniversario della presentazione del Macintosh e in occasione del 38° Superbowl (che si terrà il primo febbraio 2004) pare che Apple abbia commissionato alla stessa agenzia dello spot “1984”, la preparazione di qualcosa di particolare. Le ipotesi sono molteplici, e spaziano da una macchina in versione celebrativa, quale fu lo Spartacus, ad un restiling completo dell’iMac, passando per delle nuove versioni degli iPod a capacità audio/video potenziate.
L’unica cosa certa è che Steve Jobs, al suo ritorno in Apple, promise novità a scadenza trimestrale, e se per ora ha sempre mantenuto le promesse, a breve potrebbe sorprenderci, così come fece 20 anni fa presentando il Mac, e come ha già fatto più volte in questi ultimi anni, anche se con sorti alterne.

Domenico Galimberti

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    State discutendo sul nulla
    Non è chiaro esattamente cosa viene registrato.Solo dati relativi alle email inviate/ricevute? Ip mittente, From e destinatari? Il testo dell'email parrebbe di no.Dati relativi alla navigazione? Orario, URL, parametri di richiesta? Anche il contenuto di eventuali metodi POST (equivale al testo di un'email)?Altri protocolli?FTP? Telnet? I vari P2P? IRC? Messaggistica? PING?Su cosa si discute allora?Il principio?'Non voglio che logghino nulla' --
    ok fine discussione. E' utopia.Allora vediamo cosa vogliono fare per capire cosa chiedere.Chiedere di non loggare nulla è pura utopia. Punto.E per sapere che *COSA* loggano?I provider lo devono sapere, visto che per legge dovranno farlo.Infine: dove saranno registrati tali dati? Chi li custodisce? Sono in chiaro? Chi avrà accesso? Come? Per quanto tempo?.Infine: cosa può provare che io ho mandato un'email a pippo il giorno X oppure ho navigato (o meglio il mio PC ha richiesto) una pagina Web?Chi mi garantisce che i log non siano falsificati?Verranno sigillati (magari con una firma digitale) in modo che non sia possibile modificarli senza che si venga a saperlo?boh.
    • Anonimo scrive:
      Re: State discutendo sul nulla
      infatti.... il provvdimento è un decreto leggeil decreto legge si utilizza per determinati scopi (sostanziali o formali che siano) e certamente non consentono mai di realizzare una regolamentazione precisa e dettagliata che invece si avrà certamente con un apposito Decreto Ministeriale che seguirà il Decreto Legge una volta che quest'ultimo sarà ratificato dalle Camere.Il D.L. viene emanato quindi per evitare che determinati log allo stato attuale siano soggetti a distruzione per scadenza degli obblighi di legge.Ovvio che nella prassi magari gli operatori li conservano anche molto + tempo, ma per evitare di rischiare di compromettere delicate indagini ci si è voluti, in parole povere, parare il culo.
  • Anonimo scrive:
    il testo della petizione è uno schifo!
    se il testo della petizione non fosse PENOSO lo avrei già firmato :(
    • Anonimo scrive:
      *RITIRO TUTTO*
      ritiro tutto.il testo è valido.era un altro il testo di qualche giorno fa (oltre a quello di Armani ... terribile!!!!)
  • Anonimo scrive:
    Come bypassare il problema?
    Ho letto negli articoli precedenti e nel forum che è possibile bypassare il "tracking" della posta aprendo una cassetta di posta su un web straniero.Quindi se io apro su hotmail,yahoo.com, ecc sono al sicuro le mie registrazioni rimangono solo negli USA?E se aprissi una cassetta di posta in paesi tipo Sud Corea, Taiwan, Cina o Vietnam non sarebbe più al sicuro la mia privacy? (almeno non raggiungibile dalle leggi occidentali, vedi Italia)Ho visto che le email sono "apribili" in questi paesi anche in inglese.E poi ho letto nell'articolo precedente di PI che è possibile abbonarsi con un provider straniero (ho capito bene? e come è possibile?) Per avere un minimo di privacy via web posso usare solo i lentissimi proxy via web? Grazie a tutti.Taro
    • bacarozz83 scrive:
      Re: Come bypassare il problema?
      negativo. rimane tutto registrato, ma attenzionetu non hai capito cosa rimane registrato e cosa no!non viene registrato il contenuto ad esempio della tua mailma viene registrato che tu hai mandato una mail a tizio a quell'ora quel giorno. basta! tutto lì!quindi se non sei uno spammer stai pure tranquillo.ciaociao(linux)
      • Anonimo scrive:
        Re: Come bypassare il problema?
        - Scritto da: bacarozz83
        negativo. rimane tutto registrato, ma
        attenzione
        tu non hai capito cosa rimane registrato e
        cosa no!
        non viene registrato il contenuto ad esempio
        della tua mailCi mancherebbe pure questa!
        ma viene registrato che tu hai mandato una
        mail a tizio a quell'ora quel giorno. basta!
        tutto lì!Robetta da poco, vero? Questi sono dati sensibili che vanno trattati con molta cura. La rete di relazioni sociali di una persona dicono moltissimo, e il fatto che tali dati se mal custoditi o peggio resi disponibili volutamente, possano divenire di dominio pubblico e' un problema rilevantissimo. Ad esempio sarebbe profondamente grave se, come negli USA, questi dati fossero resi disponibili alle strutture di investigazione o agli enti governativi senza il vaglio dell'autorita' giudiziaria. Peggio ancora se si parla della ritenzione dei dati di navigazione, li addirittura viene palesato l' orientamento politico, religioso, e sessuale. Credo che dovrebbe esistere un limite costituzionale ad impedire la raccolta di tali dati (peraltro di ridottissimo interesse investigativo).
        quindi se non sei uno spammer stai pure
        tranquillo.
        ciaociaoSi si, stai pure tranquillo. Sei svizzero, no?ciao
        • Ekleptical scrive:
          Re: Come bypassare il problema?

          Robetta da poco, vero? Questi sono dati
          sensibili che vanno trattati con molta cura.Scusa, ma lo usi il telefono?Ti sfugge che Telecom tiene traccia di tutte le telefonate che fai?Te le manda pure nei dettagli della bolletta!!!
          Credo che dovrebbe esistere un
          limite costituzionale ad impedire la
          raccolta di tali dati (peraltro di
          ridottissimo interesse investigativo).I magistrati che indagano sulle BR hanno in qualche modo approvato l'iniziativa. Anzi, hanno detto che senza i registri di Vodafone, TIM e compagnia non sarebbero mai arrivati a nulla nelle indagini!!
          • Anonimo scrive:
            Re: Come bypassare il problema?
            - Scritto da: Eklepticalcut
            Scusa, ma lo usi il telefono?
            Ti sfugge che Telecom tiene traccia di tutte
            le telefonate che fai?
            Te le manda pure nei dettagli della
            bolletta!!!Ah rieccolo! E secondo te come logghi invece una e-mail?cut


            I magistrati che indagano sulle BR hanno in
            qualche modo approvato l'iniziativa. Anzi,
            hanno detto che senza i registri di
            Vodafone, TIM e compagnia non sarebbero mai
            arrivati a nulla nelle indagini!!E questo che c'entra con la e-mail e Internet? E sopratutto i magistrati (a parte le bufale gia' ampiamente sbugiardate) non hanno mai espresso parere favorevole! Credi davvero che si possa loggate il traffico di internet? Credi davvero che il mondo sia diviso in "providers" che darebbero servizi e "utenti" che "usano" questi servizi?Hai una vaga idea di quanto sia impossibile (per chiunque) monitorare il traffico o i reali IP con il popo' di tunnel (ipv6 ipv4) nat e via di seguito che sono in giro?Sai come funzionano i protocolli di rete? e le funzioni che qualunque pirla con un minimo di istruzione (non parlo di te che sei senza speranza.. evidentemente) puo' mettere in piedi (in proprio) senza nessunissimo problema? secondo te qualcuno puo' loggare le e-mail del MIO server?E come, di grazia?Lo sai vero che si puo' fare addirittura di un IP (cosiddetto dinamico) un server di qualunque tipo (SMTP, HTTP e ogni altro protocollo) semplicemente controllando 1 solo dominio di appoggio?E addirittura ci sono servizi di questo tipo "offerti" pubblicamente da un sacco di DNS (compresi i miei)?Tocca rassegnarsi! la rete e' un insieme non controllato e non controllabile a livello centrale per il semplice fatto che la rete e' fatta di "endpoint" cioe' "periferie" e non "centri"... :DNon ci sono leggi o provvedimenti che possano cambiare questo fatto! Povero cocco non sai di cosa parli vero? (come al solito :D).
          • Anonimo scrive:
            Re: Come bypassare il problema?
            - Scritto da: Ekleptical

            Robetta da poco, vero? Questi sono dati

            sensibili che vanno trattati con molta
            cura.

            Scusa, ma lo usi il telefono?
            Ti sfugge che Telecom tiene traccia di tutte
            le telefonate che fai?
            Te le manda pure nei dettagli della
            bolletta!!!? Stiamo parlando di email, mo che c' azzeccano le telefonate? Quando ci sara' da commentare un articolo sulla ritenzione dei dati da traffico telefonico parlero' di quello, per il momento attieniti all'OT, grazie.


            Credo che dovrebbe esistere un

            limite costituzionale ad impedire la

            raccolta di tali dati (peraltro di

            ridottissimo interesse investigativo).

            I magistrati che indagano sulle BR hanno in
            qualche modo approvato l'iniziativa. Anzi,
            hanno detto che senza i registri di
            Vodafone, TIM e compagnia non sarebbero mai
            arrivati a nulla nelle indaginiPrimo. Non ho detto che il traffico email sia ininfluente, ma bensi' quello di navigazione web.Secondo. Se anche quest'ultimo avesse una certa rilevanza al fine delle indagini, sarebbe sempre superiore la necessita' di tutelare i diritti costituzionali dei cittadini. Necessita' non compatibile con la raccolta di questo tipo di informazioni da parte tanto dello stato, quanto dei privati (cosi' sarebbe nel caso dei provider)Terzo. Se la ritenzione del traffico email foss'anche legittima ed utile, sarebbe spropositato un tempo di ritenzione di 5 anni.Quarto. Il problema delle telefonate e' lo stesso, e lo stesso e' il pericolo che a qualcuno venga in mente di rendere possibile l'accesso a tutte queste informazioni senza il vaglio della magistratura.Ma dicci, la tua posizione contro i tuoi stessi interessi da cosa origina? Masochismo puro o c'e' dell'altro?
  • Anonimo scrive:
    Sul DL non c'e' scritto nulla di nuovo
    La questione e-mail e' stata tirata fuori da una intervista riportata dal blog di Mantellini citato anche nell'articolo di PI:il Corsera pubblichi una intervista a Pietro Saviotti magistrato che si occupa delle inchieste sulle nuove BR che dichiara il suo compiacimento perche' finalmente si potranno archiviare tutte le email per 5 anni ed il suo compito investigativo sara' cosi' facilitato (purtroppo non ho trovato l'articolo).Quindi relativamente al traffico e-mail si tratta di una vero e proprio artefatto, di una invenzione di questo Pietro Saviotti.Nel DL si parla unicamente di conservazione dei log e ci si riferisce direttamente al log telefonico, ovvero:1) data della connessione2) ora della connessione3) n. telefonico del chiamante4) durata della connessioneSulla questione del traffico e-mail, vista anche la disponibilita' di servizi internazionali (che renderebbero di fatto inutile ogni norma nazionale) e di strumenti come la crittografia a chiave pubblica (che difatto rendono praticamente illegibili a terzi i messaggi), le dichiarazioni rilasciate dai vari personaggi citati lasciano il tempo che trovano perche' molto probabilmente non sanno di cosa stanno parlando. Insomma si tratta di un'argomento molto serio che come spesso accade viene trattato poco seriamente, si tratta di un classico caso tutto italiano.Invito PI ad approfondire la questione, per quanto mi riguarda, sino a quando non vi saranno delle specifiche chiare, ovvero sino a quando non avremo una legge che specifica che deve essere tracciato il traffico e-mail, io non credo a nessuna delle "Interpretazioni" date.Saluti,Stefano
  • Crazy scrive:
    Fosse cosi` Semplice...
    Ciao a Tutti,l'articolo dice che basta andare a crearsi una Mail in un Server estero e non si e` sotto posti a questa legge... fosse cosi` sempliceI osono registrato con Yahoo.com negli USA, dato che ho residenza anche li`, ma di fatto, non e` che l'America sia esente da queste leggi, l'unica differenza e` che in America rimane registrato per 1 anno.Forse questo perche` in US sono nettamente piu` rapidi nel condurre le indagini ed in un anno hanno gia` processato, eventualmente spiato e ingabbiato chi deve essere condannato.Ma non e` che siccome l'Italia e` lenta fino alla fine a causa della burocrazia, debba allungarsi i tempi di registrazione ad oltranza...In Compenso, in America, nel momento stesso in cui sei sospettato, ti registrano tutte le chimate parole per parole e relative Email ed SMS, li` ha senso, se uno e` un terrorista, e` bene che sia tenuto d'occhio, ma tenere per anni, i dati di persone qualsiasi... un Mese sarebbe gia` sufficiente, ma a quanto pare, un anno e` l'offerta migliore.DISTINTI SALUTI
    • Anonimo scrive:
      Re: Fosse cosi` Semplice...
      e' semplice invece!Io sono "registrato" con me stesso e ti assicuro che loggo (o non loggo) come mi pare e piace!E ti assicuro anche che cosi' continuera' a essere!Voglio vedere che mi si impedisca per legge di essere un server SMTP! Neppure in Cina arrivano a tanto!Se tu sei cosi "Crazy" da dare la tua mail a qualcuno che non sei tu non ti resta che piangere! :D- Scritto da: Crazy
      Ciao a Tutti,
      l'articolo dice che basta andare a crearsi
      una Mail in un Server estero e non si e`
      sotto posti a questa legge... fosse cosi`
      semplice
      I osono registrato con Yahoo.com negli USA,
      dato che ho residenza anche li`, ma di
      fatto, non e` che l'America sia esente da
      queste leggi, l'unica differenza e` che in
      America rimane registrato per 1 anno.
      Forse questo perche` in US sono nettamente
      piu` rapidi nel condurre le indagini ed in
      un anno hanno gia` processato, eventualmente
      spiato e ingabbiato chi deve essere
      condannato.
      Ma non e` che siccome l'Italia e` lenta fino
      alla fine a causa della burocrazia, debba
      allungarsi i tempi di registrazione ad
      oltranza...
      In Compenso, in America, nel momento stesso
      in cui sei sospettato, ti registrano tutte
      le chimate parole per parole e relative
      Email ed SMS, li` ha senso, se uno e` un
      terrorista, e` bene che sia tenuto d'occhio,
      ma tenere per anni, i dati di persone
      qualsiasi... un Mese sarebbe gia`
      sufficiente, ma a quanto pare, un anno e`
      l'offerta migliore.
      DISTINTI SALUTI
  • avvelenato scrive:
    a cosa serve?
    Mah, secondo me bisognerebbe chiarire bene e cercar meno di fregare la gente.Tenere dati conservati per molto non servirà a controllare il terrorismo o la criminalità organizzata. Appunto perché organizzata.E neanche tenerli per poco.Può essere utile invece in casi di truffa e criminalità "disorganizzata".però perché 5 anni? mi sembrano eccessivi e inutili. 2 anni a questo scopo non sarebbero sufficienti?io ho il serio timore che l'utilità maggiore di questo immenso database, sarà di poterlo modificare a piacimento per incastrare il prossimo erede di Falcone o Borsellino, additandogli le più infamanti accuse di pedofilia. avvelenato che in questa società malata sta diventando sempre più paranoico
    • Anonimo scrive:
      Re: a cosa serve?
      Sono d'accordo con te. Ma d'altra parte la giustizia a che serve se non a incastrare i giusti?
      • Orsogrigio scrive:
        Re: a cosa serve?
        - Scritto da: Anonimo
        Sono d'accordo con te. Ma d'altra parte la
        giustizia a che serve se non a incastrare i
        giusti?Questa è BUONA! E purtroppo anche VERA.Ciao
      • Anonimo scrive:
        Re: 10 e lode!!!
        - Scritto da: Anonimo
        Sono d'accordo con te.
        Ma d'altra parte la giustizia a che serve se non a
        incastrare i giusti?Voto il post dell'anonimo per 1 dei migliori del 2004!!!
    • Anonimo scrive:
      Re: a cosa serve?
      - Scritto da: avvelenato
      Mah, secondo me bisognerebbe chiarire bene e
      cercar meno di fregare la gente.

      Tenere dati conservati per molto non
      servirà a controllare il terrorismo o
      la criminalità organizzata. Appunto
      perché organizzata.

      E neanche tenerli per poco.


      Può essere utile invece in casi di
      truffa e criminalità
      "disorganizzata".

      però perché 5 anni? mi
      sembrano eccessivi e inutili. 2 anni a
      questo scopo non sarebbero sufficienti?


      io ho il serio timore che l'utilità
      maggiore di questo immenso database,
      sarà di poterlo modificare a
      piacimento per incastrare il prossimo erede
      di Falcone o Borsellino, additandogli le
      più infamanti accuse di pedofilia.


      avvelenato che in questa società
      malata sta diventando sempre più
      paranoicoHai perfettamente ragione!!!
    • Anonimo scrive:
      Re: a cosa serve?
      secondo me e' solo un sistema antilibertarioper rendere piu facile le indagini ....ora a questo punto si puo essere di 2 opinioni1: e' piu importante il diritto umano , la privacye la liberta' di espressione (gia perche' tanto sisa che poi sta cosa la useranno per scopiben peggiori, tipo controllare i siti dei centri sociali)2: e' piu' importante il controllo della criminalita'che la nostra liberta' personale...e qui e' solo questione di valori personali secondome, ci sono un sacco di persone che pur di sentirsi*protette* rinunciano volentieri alla proprialiberta, e a quella degli altri (il fatto grave poi e' questo)per quanto mi riguarda pensi sia piu' importantela liberta', anche perche' considero la criminalita'una cosa intrinseca nella societa' umana, volerlaeliminare e' solo una presa di culo che i perbenistiportano avanti da quando esiste il mondo..e poi un'altra cosa, a me non va di rinunciare a nullaper rendere piu' facile il lavoro delle forze dell'ordinenon credo si giusto, se non riescono a condurreindagini degne di questo nome senza andare a leggerela posta altrui e' semplicemente un caso di MANCANZAdi PROVE.... punto.le prove non si possono cercare a dispetto dei santianche perche' se al mondo vince questo pensieroappena inventeranno dispositivi di controllo piu' gravice li appiopperanno senza pensarci un secondo...tanto ormai la gente sara' abituata a prenderlonel baugigi per difendere la fantomatica *sicurezza*insomma se si accetta questo si dovranno accettare anchele telecamerine con riconoscimento facciale, microfonicon riconoscimento vocale...etc etcok pero' dopo alla pula lo stipendio deve calare a 100euroma guarda un po....io programmo e non mi si permette dilavorare da casa perche' non e' *educato verso i colleghi che lavorano in ditta* e si permette di leggermi nella postadi 1000000 di persone per beccarne 1 ?!?!?ma perfavore facciano festa che sono ridicoli e basta.byeFrancesco- Scritto da: avvelenato
      Mah, secondo me bisognerebbe chiarire bene e
      cercar meno di fregare la gente.

      Tenere dati conservati per molto non
      servirà a controllare il terrorismo o
      la criminalità organizzata. Appunto
      perché organizzata.

      E neanche tenerli per poco.


      Può essere utile invece in casi di
      truffa e criminalità
      "disorganizzata".

      però perché 5 anni? mi
      sembrano eccessivi e inutili. 2 anni a
      questo scopo non sarebbero sufficienti?


      io ho il serio timore che l'utilità
      maggiore di questo immenso database,
      sarà di poterlo modificare a
      piacimento per incastrare il prossimo erede
      di Falcone o Borsellino, additandogli le
      più infamanti accuse di pedofilia.


      avvelenato che in questa società
      malata sta diventando sempre più
      paranoico
Chiudi i commenti