Tutto su iPad Air 2

di D. Galimberti - Sei generazioni sono abbastanza per tirare le somme sull'idea di tablet che hanno a Cupertino? Il nuovo iPad è il risultato dell'evoluzione del modello 2013, con Apple che tiene saldo il timone sulla rotta impostata

Roma – Quando Apple presentò il primo iPad nel gennaio del 2010, l’accoglienza non fu delle più calorose: la concorrenza aveva appena annunciato ( nel corso del CES ) idee di tablet completamente differenti, più simili ad un normale computer privo di tastiera e con schermo touch, mentre la casa della mela aveva mostrato al pubblico qualcosa che sembrava “un grosso iPhone”. Lo stesso Jobs (a quanto ci è dato di sapere dalla biografia di Isaacson) era molto deluso dalle reazioni del pubblico, che si lamentava di come a Cupertino avessero interpretato l’idea di questo dispositivo. Ancora una volta Jobs ci aveva visto giusto: non appena iPad arrivò nelle mani delle persone i commenti diventarono positivi, e la concorrenza si affrettò a lasciar perdere quanto fatto fino a quel momento per buttarsi a capofitto nella realizzazione di un nuovo concetto di tablet che rispecchiasse quanto fatto da Apple.

Nonostante le immancabili cassandra che vedevano nei tablet un fuoco di paglia destinato a spegnersi velocemente, il mercato crebbe a dismisura e iPad passò dai 3-4 milioni di unità vendute nei primi trimestri ad una media di 15 milioni di unità ogni 3 mesi, con picchi oltre i 20 milioni nei periodi natalizi (26 milioni nel trimestre di Natale del 2013). A quasi cinque anni di distanza dalla presentazione, non possiamo però nascondere che i dati di vendita ci mostrano ora tre trimestri consecutivi di calo nelle unità vendute. In realtà questo dato non è di semplice lettura: la concorrenza dei modelli a basso costo (nei supermercati e online si trovano tablet da 80 Euro) assorbe una crescita che comunque si è ormai ridotta a numeri esigui e il tablet è un oggetto che, sostituendo idealmente il computer, ha un ciclo di ricambio più lungo rispetto agli smartphone. A complicare la lettura di questi numeri ci sarebbe poi il fatto che Apple nel 2012 ha presentato ben tre modelli di iPad, e la cosa ha sicuramente avuto delle ripercussioni sui dati del 2013, anno col quale si confrontano i dati attuali.

Probabilmente i dati del 2015, e il relativo confronto con i numeri ottenuti quest’anno, ci daranno dei riscontri più oggettivi: ma lasciando da parte i numeri e riallacciandoci a quanto detto in apertura, cos’è che lasciava la gente titubante verso il tablet? Fondamentalmente gli utenti non sapevano di preciso cosa farci: scottati dalle delusioni dei netbook, sapevano che con il tablet non avrebbero potuto fare tutto ciò che si fa con un computer (soprattutto su iPad, che appariva chiuso e senza porte di comunicazione con il mondo esterno) e la maggior parte delle applicazioni sembravano semplicemente una versione ingrandita di ciò che già girava sugli smartphone (cosa per certi versi ancora più evidente oggi, per via dell’arrivo dei phablet). In realtà, proprio la semplicità dal tablet rispetto al computer ha permesso a più persone di avvicinarsi all’informatica ” senza troppe pretese “, con tutti i pro e contro che questo approccio comporta: con il passare del tempo le applicazioni si sono evolute consentendo di eseguire, anche col tablet, operazioni sempre più complesse.

Riassumendo, personalmente non credo che l’era dei tablet sia già finita, e partendo dall’esperienza d’uso che feci nel 2010 col primo iPad , quando tutto era ancora da scoprire e sperimentare, vorrei vedere cos’è cambiato oggi in fatto di esperienza d’uso, dopo quattro anni e mezzo e dopo cinque generazioni di iPad (l’iPad Air 2 è il sesto modello rilasciato da Cupertino). Prima di tutto però qualche dato tecnico che dia l’idea di come è cresciuto il tablet della mela. iPad Air 2 monta un processore A8X a tre core da 1,5 GHz, con 2GB di RAM. Se il 2012 aveva visto l’arrivo del display Retina (in due diverse serie) e l’anno scorso Apple aveva puntato alla riprogettazione delle forme e introducendo anche un processore a 64 bit (che però era lo stesso dell’iPhone), quest’anno la spinta arriva proprio sulle prestazioni e le differenze si vedono: Geekbench, 3D Mark e GFX Bench ci dicono tutti che iPad Air 2 è capace di offrire una potenza ben superiore rispetto all’iPad precedente, anche doppia in alcuni test, e superiore anche rispetto ai due core del processore A8 montato sull’iPhone 6 (che, tra parentesi, ha un solo gigabyte di RAM e gira ad un frequenza leggermente inferiore). Il risultato non sorprende e, oltre a confermare l’avanzata di Apple nello sviluppo di soluzioni ARM proprietarie, denota una chiara strategia volta a migliorare singoli aspetti dei propri prodotti anno dopo anno.

3dmark
geekbench
gfxbench

Resta da comprendere dove tutte queste prestazioni conducano l’esperienza d’uso. Occorre capire se davvero un tablet può sostituire un portatile, o se davvero un tablet può essere sostituito da un phablet. Ovviamente ci sono diverse sovrapposizioni tra i vari dispositivi ma, per quanto mi riguarda, la risposta è “no” ad entrambe le domande ed e proprio per rispondere alla sovrapponibilità dei compiti che Apple ha ideato Continuity .

Con Handoff potete iniziare il lavoro su uno qualsiasi dei vostri dispositivi Apple e proseguirlo su un altro, oltre che (per esempio) ricevere telefonate o gestire gli SMS anche dal computer. Al di là di questa funzione specifica studiata da Apple per garantire la continuità del flusso di lavoro (funzione comunque limitata alle sole applicazioni che la supportano), dove vince il tablet rispetto al computer o al phablet? Nel confronto col phablet, la dimensione è sicuramente il fattore preponderante: uno smartphone o un phablet non potranno mai andare oltre una certa misura se debbono restare qualcosa da portare sempre comodamente in tasca, e già con i 5,5″ dell’iPhone 6 Plus (o di altri modelli Android, visto che Apple è stata l’ultima a proporre queste dimensioni) siamo al limite. Un tablet invece mediamente si attesta intorno ai 10 pollici di diagonale e si può spingere comodamente fino ai 12, ovvero a dimensioni che spesso ritroviamo anche su notebook e ultrabook. Ma allora, dove non arriva il phablet, perché non utilizzare direttamente il computer?

Parafrasando i commenti di alcuni utenti, e riallacciandomi a quanto già detto qualche anno fa , credo che la risposta sia nell’esperienza d’uso di chiunque ha un tablet, che sostituisce il computer in tutti quei compiti dove è importante l’immediatezza, non solo in mobilità ma anche (e sempre più spesso) tra le pareti domestiche: prendere un dispositivo in mano, in qualunque punto della casa ci si trovi, svincolati da qualsiasi cavo, e accedere a internet, alla posta, ai social network, alle proprie foto e a molte altre cose, con la semplice pressione di un pulsante, è qualcosa che sotto molti aspetti è impagabile. Ed è più comodo sui 10 pollici di un tablet piuttosto che sui 5 di un phablet. Certo, non si può pretendere di fare progettazione CAD di precisione utilizzando le sole dita su uno schermo touch, ma oltre alle semplici attività appena citate si può fare comunque molto più, ed Apple ci tiene a farcelo sapere con un’ apposita pagina dove vengono elencate alcune delle App più interessanti per la musica, la cucina, la fotografia, il video, i giochi, senza trascurare l’istruzione.

Accantonando i giochi, dei quali saprete già di tutto e di più, e le classiche applicazioni office (che siano quelle Microsoft o quelle Apple, tutte sono ampiamente conosciute e discretamente utilizzabili su un tablet), proviamo a scoprire come può essere impiegato iPad in particolare con alcune applicazioni suggerite per l’iPad Air 2. Personalmente, avendo la passione della fotografia e del video, nel tempo ho scaricato diverse applicazioni dedicate a questi compiti: oltre a Snapseed (una delle mie preferite) e all’immancabile Photoshop Touch (che a mio parere è a tutti gli effetti un vero e proprio Photoshop in miniatura ) un’altra applicazione interessante, suggerita anche da Apple, è Photoshop Mix . Quest’ultima ha il vantaggio di essere gratuita ed offre la possibilità di effettuare semplici modifiche, ritagli e fotomontaggi con le proprie foto, essendo principalmente incentrata proprio sul ritaglio intelligente delle sagome. Se una volta importavo, selezionavo e correggevo le foto solo al computer, ora la prima parte del lavoro la faccio spesso sull’iPad, lasciando al computer solo il lavoro di fino (se necessario) e eventuale archiviazione e catalogazione: queste tre applicazioni sono un ottimo esempio di come si possa lavorare sulle proprie foto anche su un tablet, senza scomodare il computer in molti casi. Pixelmator , poi, è un app di successo su Mac che ha appena fatto il grande salto su iPad proprio grazie alle performance di iPad Air 2: è un’app a pagamento, ma offre un’interfaccia appositamente studiata per sfruttare l’input digitale dei tablet.

Passando al video, al fianco di iMovie si sono sviluppate diverse applicazioni più o meno interessanti, tra cui Pinnacle Studio (restando tra le applicazioni più classiche di video editing) o Replay Video Editor per chi volesse cercare qualcosa di più originale. Quest’ultima applicazione permette di mettere insieme con pochi tap foto, brevi clip video, e musica, applicando vari tipi di effetti, testi, grafica e composizioni: il tutto diventa molto efficace nel caso in cui si voglia creare un semplice video di presentazione delle foto senza spingersi in elaborate procedure di video editing, e se possedete una Smart TV in grado di ricevere filmati dal vostro iPad l’effetto scenico con gli amici è assicurato. Il tutto (nuovamente) senza passare per il computer. Andando oltre quei compiti in cui un tablet può sostituire il computer, ci sono anche ruoli in cui iPad riesce ad inventarsi (o quasi) un nuovo utilizzo. È il caso, per esempio, di Capo Touch , applicazione dedicata principalmente a chi studia la chitarra (ma anche altri strumenti a corda) e che quindi torna molto utile a mio figlio: con Capo Touch basta scegliere un brano dalla propria libreria musicale e attendere qualche secondo che gli algoritmi dell’applicazione facciano il proprio lavoro, presentando tutti gli accordi necessari per suonare la canzone selezionata. È possibile vedere la forma d’onda della musica insieme agli accordi e le battute, impostare dei filtri che attenuino la voce (e quindi consentano di concentrarsi maggiormente sulla musica), rallentare l’esecuzione e molto altro ancora: tutto comodamente, perché si ha davanti a sé uno strumento potente ma poco ingombrante che diventa utile per approfondire lo studio di un brano. Restando in campo musicale, ma cambiando assolutamente genere, non mancano le applicazioni per mixare i brani, come Pacemaker DJ : con 128 GB di spazio (configurazione dei modelli più costosi di iPad) la musica che ci si può portare dietro è avvero tanta, abbastanza per qualsiasi DJ.

Di esempi se ne potrebbero fare ancora molti, non necessariamente legati alla potenza del nuovo iPad Air 2 ma piuttosto all’esperienza d’uso che si può avere utilizzando un tablet: dall’esplorazione del mondo fatta attraverso i panorami a 360 gradi di AirPano (che possono avere anche un risvolto educativo) ai giochi destinati ad insegnare qualcosa ai più piccoli (come la serie di Toca Boca , passando per gli infiniti ricettari da utilizzare in cucina . Ma anche pensando a situazioni più professionali, oltre alle già citate applicazioni Office chi lavora in mobilità potrebbe trovare molto utile Invoice2go , software che permette di realizzare preventivi e fatture direttamente sul tablet, creandosi database di clienti e prodotti, e consentendo di realizzare anche dei report.

A rendere tutte queste operazioni ancora più agevoli non possiamo dimenticare le scelte di progettazione messe in atto a Cupertino: oltre alle prestazioni, in primis va sottolineato il miglioramento del display (punto nevralgico di un dispositivo dove lo schermo è preponderante) che rispetto alla serie precedente offre un migliore contrasto e meno riflessi. Altro aspetto importante è il nuovo profilo più sottile (solo 6,1 millimetri, contro i 7,5 del modello precedente) che lo rende più leggero e ancora più portatile (circa 440 grammi rispetto ai 470 di prima), pur senza sacrificarne l’autonomia: sembrano solo pochi grammi di differenza, eppure dopo qualche giorno di utilizzo la differenza si nota. Le foto mostrano come iPad Air 2 sia sensibilmente più sottile non solo rispetto al modello precedente (che già rappresentava un grosso passo in questa direzione) ma anche rispetto iPhone 6. La riduzione dello spessore ha portato all’eliminazione dello switch che consentiva di bloccare la rotazione o impostare la modalità silenziosa (opzioni che ora sono entrambe accessibili dal centro di controllo), una scelta estetica ma forse discutibile, mentre l’inevitabile aggiunta del Touch-ID porta anche sul tablet della mela una comodità alla quale gli utenti degli ultimi modelli di iPhone si erano ormai abituati.

Concludiamo con la consueta domanda finale: vale la pena comprare un iPad Air 2? Premesso che ad una domanda del genere rispondo sempre chiedendo se si conoscono le differenze tra il mondo iOS e il mondo Android (domanda che rimane troppo spesso senza risposta), chi ha già un iPad può rivolgersi all’ultimo arrivato della Mela con la certezza di fare un consistente passo in avanti, soprattutto se ancora in possesso dei primi modelli non Retina. Per chi invece dovesse già avere un iPad Air il confronto mette in evidenza che, nonostante l’incremento di prestazioni, il resto delle specifiche ricalca grossomodo quanto già presente sul modello precedente: il gioco non vale la candela, anzi, l’arrivo dell’iPad Air 2 potrebbe offrire una buona occasione per acquistare il modello del 2013 spendendo qualcosa in meno approfittando delle offerte di qualche catena di elettronica o direttamente sul sito Apple. In generale credo che questa scelta sia molto soggettiva, il che chiude il cerchio con quanto detto in apertura riguardo il fatto che si tratta di un prodotto con un ciclo di ricambio sicuramente più lungo. Non resta che attendere i primi dati di vendita per capire se siamo nel mezzo di questo ciclo di ricambio, o se il mercato crescerà poco o nulla anche nel 2015.

Domenico Galimberti
blog puce72

Gli altri interventi di Domenico Galimberti sono disponibili a questo indirizzo

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • caron scrive:
    danni
    fanno meno danni i terroristi dei governi di america ed inghilterra
  • Il Punto scrive:
    La lezione.
    "Dove l' ignoranza parla l' intelligenza tace", ma, in questo caso, bravo lo stesso ORG.Tra l' altro, visto i recenti episodi di ieri credo che ora il Regno Unito debba occuparsi di Anonymous invece che fare la lezione agli altri Paesi che neanche si può permettere.-----------------------------------------------------------Modificato dall' autore il 06 novembre 2014 14.59-----------------------------------------------------------
  • ... scrive:
    silicon valley
    MAOMETTO SUKKIA XXXXX
  • prova123 scrive:
    L'inno di GCHQ e NSA
    http://www.youtube.com/watch?v=Et8eiLURIFk
  • ... scrive:
    ...
    Fuori i terroristi dall'Europa! [img]http://www.leganordliguria.org/MANIFESTI%20LEGA%20NORD%20LIGURIA_file/ISLAMIZZATI.jpg[/img]
    • ... scrive:
      Re: ...
      - Scritto da: ...
      <b
      Fuori i terroristi dall'Europa! </b
      Giusto. E fuori i ladri dall'Italia, a partire da Bossi.
      • ... scrive:
        Re: ...
        - Scritto da: ...
        Giusto. E fuori i ladri dall'Italia, a partire da
        Bossi.Ma piantala talebano di XXXXX e tornatene in Africa col barcone!!!
        • ... scrive:
          Re: ...
          http://www.ilfattoquotidiano.it/2012/12/21/renzo-bossi-tra-spese-pazze-anche-due-spazzolini-con-suo-nome/452915/
        • ... scrive:
          Re: ...
          - Scritto da: ...
          - Scritto da: ...


          Giusto. E fuori i ladri dall'Italia, a partire
          da

          Bossi.



          Ma piantala talebano di XXXXX e tornatene in
          Africa col
          barcone!!!Fuori dall'Italia.LURIDO LADRO SCHIFOSO XXXXXXXX CRIMINALE.
  • SOTHF scrive:
    Re: no no capito
    - Scritto da: Pasta alla Pirateria
    no no capito il suo discorso.

    " in passato (la crittografia) era accessibile
    solo ai criminali e alle nazioni più sofisticate
    e che ora è disponibile anche al newbie della
    porta
    accanto."

    Ma quindi sta confessando che il loro obiettivo è
    il newbie della porta accanto e non il
    terrorista?
    :)

    E lo dice così candidamente? (rotfl)Eh già ...E questo dovrebbe far capire a chiunque, anche ai più ottusi, che gli Stati hanno nel mirino TUTTI i cittadini (mirino "preventivo", oltretutto) e non i "pedoterrosatanisti" (che sono l'eterna ed ottima scusa per fare ogni genere di nefandezze nel nome dello Stato e della "sicurezza").Capito questo, chiunque non sia uno sciocco, un illuso o un suicida dovrebbe iniziare subito a difendersi con costanza (Tor, TrueCrypt, Tails, VMs ecc. ecc.).Perchè se anche il "newbie" (ovvero il comune cittadino) comincia a difendersi realmente, per loro (compresi i loro scagnozzi della forensics analysis) non c'è trippa per gatti.Dico difendersi REALMENTE, il che NON vuol dire fidarsi della "privacy" promessa da MS, Google o (Ah, Ah, Ah!!!) addirittura Facebook.Difendersi vuol dire usare il più possibile strumenti collaudati e open source, certamente non vuol dire usare uno smartphone (lo strumento meno rispettoso della privacy che sia mai stato inventato!) per fare cose riservate nè fidarsi di crittografia closed-source.Infatti tra le tante insidie che gli Stati Spioni ed Inquisitori stanno tendendo ai cittadini c'è anche quella della "finta sicurezza": farli credere sicuri di cose di cui non c'è assolutamente la ragionevole certezza che siano sicure.Sta a chi ne sa qualcosa il dovere di smantellare pure queste mistificazioni.E il de-mistificare, così come il difendersi, va fatto ORA, non "domani".
  • qualcuno scrive:
    wag the dog
    Vedo che Hannigan parla di come l'IS usa i social networks sorvolando sul fatto che questi si connettono alla rete usando smartphones e tablets. Non sono tutti esperti di crittografa, TOR e cose simili, anzi spesso parecchio telefonano a casa (anche in UK) in modalità voce, in chiaro.Già anni fa bastava il segnale di un vecchio telefonino per individuare un capo di al qaeda e spedirgli un missile hellfire, ma oggi GCHQ ed NSA con tutti i loro strumenti di spionaggio a diposizione non riescono ad individuarli e si limitano a buttare un po' di bombe a casaccio.Qualcuno ci crede? Io no, non li prendono perchè non li vogliono prendere. Vi consiglio di rivedervi un vecchio film dal titolo Wag the dog (Sesso e potere).
  • Pasta alla Pirateria scrive:
    no no capito
    no no capito il suo discorso." in passato (la crittografia) era accessibile solo ai criminali e alle nazioni più sofisticate e che ora è disponibile anche al newbie della porta accanto."Ma quindi sta confessando che il loro obiettivo è il newbie della porta accanto e non il terrorista? :)E lo dice così candidamente? (rotfl)
    • Paracarro scrive:
      Re: no no capito
      - Scritto da: Pasta alla Pirateria
      no no capito il suo discorso.
      " in passato (la crittografia) era accessibile
      solo ai criminali e alle nazioni più sofisticate
      e che ora è disponibile anche al newbie della
      porta accanto."...Ma che vuol dire "accessibile solo ai criminali", manco avessero trovato una macchina enigma della mafia o i newbie della porta accanto non sapessero scrivere un pizzino...
      • Fogin Laied scrive:
        Re: no no capito
        Conoscerlo cosi bene da indurlo a pensare e credere ciò che a loro aggrada...
      • Pasta alla Pirateria scrive:
        Re: no no capito
        - Scritto da: panda rossa
        Quindi che problema hanno con l'utente della
        porta accanto che ha tutti i suoi dati nel cloud,
        a portata di mano delle agenzie
        governative?la pantomima serve a fargli credere di essere sicuro, di fargli credere che la bilancia già pende sul piatto della privacy quando in realtà è il contrario esatto.
        • SOTHF scrive:
          Re: no no capito
          - Scritto da: Pasta alla Pirateria
          la pantomima serve a fargli credere di essere
          sicuro, di fargli credere che la bilancia già
          pende sul piatto della privacy quando in realtà è
          il contrario
          esatto.Quoto.Hanno una paura fottuta che la gente si difenda REALMENTE e così agiscono su due piani:- cercare di denigrare e spargere FUD su strumenti realmente efficaci (es. Tor e TrueCrypt)- cercare di spostare gli utenti verso l'uso di strumenti che forniscono un falso senso di sicurezza, senza alcuna ragionevole certezza che lo siano (es. BitLocker)
          • aphex_twin scrive:
            Re: no no capito
            - Scritto da: SOTHF
            - Scritto da: Pasta alla Pirateria

            la pantomima serve a fargli credere di essere

            sicuro, di fargli credere che la bilancia già

            pende sul piatto della privacy quando in
            realtà
            è

            il contrario

            esatto.

            Quoto.

            Hanno una paura fottuta che la gente si difenda
            REALMENTE e così agiscono su due
            piani:
            - cercare di denigrare e spargere FUD su
            strumenti realmente efficaci (es. Tor e
            TrueCrypt)
            - cercare di spostare gli utenti verso l'uso di
            strumenti che forniscono un falso senso di
            sicurezza, senza alcuna ragionevole certezza che
            lo siano (es.
            BitLocker)Sinceramente se la NSA ammette (come ha giá fatto) che sulla rete TOR non riescono a perseguire "il criminale" é il momento giusto per smettere di usare la rete TOR.
          • Passante scrive:
            Re: no no capito
            - Scritto da: aphex_twin
            - Scritto da: SOTHF

            - Scritto da: Pasta alla Pirateria


            la pantomima serve a fargli credere di
            essere


            sicuro, di fargli credere che la
            bilancia
            già


            pende sul piatto della privacy quando in

            realtà

            è


            il contrario


            esatto.



            Quoto.



            Hanno una paura fottuta che la gente si
            difenda

            REALMENTE e così agiscono su due

            piani:

            - cercare di denigrare e spargere FUD su

            strumenti realmente efficaci (es. Tor e

            TrueCrypt)

            - cercare di spostare gli utenti verso l'uso
            di

            strumenti che forniscono un falso senso di

            sicurezza, senza alcuna ragionevole certezza
            che

            lo siano (es.

            BitLocker)

            Sinceramente se la NSA ammette (come ha giá
            fatto) che sulla rete TOR non riescono a
            perseguire "il criminale" é il momento giusto per
            smettere di usare la rete
            TOR.Bravo smetti.Ce ne faremo una ragione.
          • Sg@bbio scrive:
            Re: no no capito
            gombloddo del contro gombloddo
          • aphex_twin scrive:
            Re: no no capito
            No, semplicemente dubito che la NSA ammetta dinnanzi a tutti (come ha fatto) di essere contro le reti TOR perché "inviolabili".Secondo te sono cosí stupidi da far sapere al mondo quali sono i suoi punti deboli ?Fosse stato per me non avrei detto nulla.
          • Sg@bbio scrive:
            Re: no no capito
            C'è un'enormità di gente che pur di combattere contro i pedosatanterroristi, son disposti a ridursi in schiavitù, quindi non darei per scontato che se qualche autorità dice che "x è usato dai pedosatanterroristi", non ci sia gente che ci creda.
          • SOTHF scrive:
            Re: no no capito
            - Scritto da: aphex_twin
            - Scritto da: SOTHF

            - Scritto da: Pasta alla Pirateria


            la pantomima serve a fargli credere di
            essere


            sicuro, di fargli credere che la
            bilancia
            già


            pende sul piatto della privacy quando in

            realtà

            è


            il contrario


            esatto.



            Quoto.



            Hanno una paura fottuta che la gente si
            difenda

            REALMENTE e così agiscono su due

            piani:

            - cercare di denigrare e spargere FUD su

            strumenti realmente efficaci (es. Tor e

            TrueCrypt)

            - cercare di spostare gli utenti verso l'uso
            di

            strumenti che forniscono un falso senso di

            sicurezza, senza alcuna ragionevole certezza
            che

            lo siano (es.

            BitLocker)

            Sinceramente se la NSA ammette (come ha giá
            fatto) che sulla rete TOR non riescono a
            perseguire "il criminale" é il momento giusto per
            smettere di usare la rete
            TOR.Eh no, è diverso: si sa che la NSA ha difficoltà pressochè bloccanti con Tor ("Tor stinks") perchè LO HA RIVELATO SNOWDEN, non perchè la NSA l'abbia ammesso.Quindi:- o Snowden è in combutta con l'NSA per dare false informazioni al fine di ingannare il mondo (ma è ipotesi insensata, perchè le sue rivelazioni hanno fatto danni enormi, e meritati, alla NSA, al GCHQ e a tutti gli Stati Spioni)- oppure Snowden non sa tutto ciò di essenziale che c'è da sapere su cosa la NSA sa su Tor, ovvero che questa in realtà possa tracciare facilmenre gli utenti Tor (ipotesi possibile, ma per nulla probabile, viste le credenziali privilegiate e la libertà di cui godeva Snowden per impadronirsi di archivi riservati)Morale:al contrario, è proprio il momento di usare Tor, soprattutto chi ancora non lo usa!
          • collione scrive:
            Re: no no capito
            - Scritto da: SOTHF
            ovvero che questa in realtà possa tracciare
            facilmenre gli utenti Tor (ipotesi possibile, maritengo di no e ci sono ottime motivazioni per crederlo:1. non è chiaro quanti nodi abbia la rete TOR, ma saranno nell'ordine dei milioni e difficilmente la NSA potrebbe raggiungere la massa critica necessaria per riuscire ad eseguire un tracing affidabile dei pacchetti2. quando cominciò a diffondersi quel malware che usava TOR ( trasformando i pc zombie in nodi TOR ) fecero tutti i diavoli a quattro per cercare di affossarlo ( evidentemente il numero dei nodi TOR era aumentato in maniera pericolosamente incontrollabile )e consideriamo che i governi nemici degli USA hanno interesse a mettere in campo risorse adeguate per irrobustire la rete TOR ( lo so suona strano che nazioni come Russia e Cina possano essere orientate in tal senso, ma si sa che le spie vogliono controllare i loro sudditi e al contempo avere massima libertà d'azione )
          • SOTHF scrive:
            Re: no no capito
            - Scritto da: collione
            - Scritto da: SOTHF


            ovvero che questa in realtà possa tracciare

            facilmenre gli utenti Tor (ipotesi
            possibile,
            ma

            ritengo di no e ci sono ottime motivazioni per
            crederlo:

            1. non è chiaro quanti nodi abbia la rete TOR, ma
            saranno nell'ordine dei milioni e difficilmente
            la NSA potrebbe raggiungere la massa critica
            necessaria per riuscire ad eseguire un tracing
            affidabile dei
            pacchetti

            2. quando cominciò a diffondersi quel malware che
            usava TOR ( trasformando i pc zombie in nodi TOR
            ) fecero tutti i diavoli a quattro per cercare di
            affossarlo ( evidentemente il numero dei nodi TOR
            era aumentato in maniera pericolosamente
            incontrollabile
            )

            e consideriamo che i governi nemici degli USA
            hanno interesse a mettere in campo risorse
            adeguate per irrobustire la rete TOR ( lo so
            suona strano che nazioni come Russia e Cina
            possano essere orientate in tal senso, ma si sa
            che le spie vogliono controllare i loro sudditi e
            al contempo avere massima libertà d'azione
            )Concordo.In effetti, l'anonimato fornito da Tor è in molti casi vantaggioso per le polizie ed i servizi segreti, che lo sfruttano.Il pericolo sarebbe se agli Stati Spioni venisse in mente di vietare Tor (o, analogamente, la crittografia forte) per i comuni cittadini, lasciandolo legale solo per le agenzie governative.Ma ciò, oltre a porre questioni giuridiche e forse costituzionali in molti paesi, sarebbe considerato atto di estrema protervia e molto impopolare, soprattutto dopo le (benedette) rivelazioni di Snowden.Non si vedono proprio motivi, nè teorici nè da notizie e rivelazioni, per pensare che Tor sia normalmente violabile.I metodi di tracciamento mediante controllo globale del traffico Tor, oltre a richiedere un non trascurabile impegno ed essere affrontabili solo da grandi agenzie di spionaggio, danno risultati probabilistici e non certezze (quindi, per esempio, di per sè non possono costituire una prova in un proXXXXX).Non è quindi ragionevole pensare che tali incerti metodi siano usati per tracciare normali cittadini, per i quali il gioco non varrebbe (anche giuridicamente) la candela, casomai per raccogliere indizi su terroristi ecc. in modo da indirizzare ulteriori azioni.Il pericolo maggiore per chi usa Tor è usare vecchie versioni eventualmente vulnerabili, che lasciano aperta la porta ad exploits, usarlo male (tipo lasciare attivo Javascript o addirittura installarvi plugin trojan) ma, soprattutto ... non usarlo!Il problema di tanti cittadini con Tor non è che "gli hanno violato Tor" ma è, molto semplicemente, che NON L'AVEVANO USATO!Ci sono migliaia di cittadini che se avessero usato Tor (o TrueCrypt sugli archivi) avrebbero facilmente conservata inviolata la loro privacy.Non si conosce UN SOLO caso di cittadino che ha usato BENE Tor e che sia stato deanonimizzato per carenze nel protocollo, così come non si conosce un solo caso di violazione di TrueCrypt.Il fatto è che la gente a queste cose, a difendersi, ci pensa DOPO, quando ormai è troppo tardi.P.S.: ne approfitto per esplicitare, se non fosse stato chiaro, che nel mio post precedente io sono per la terza alternativa: Snowden NON è in combutta con la NSA e Tor NON è stato violato! ;)
          • ... scrive:
            Re: no no capito
            Aphex Twin fa XXXXXX.
          • aphex_twin scrive:
            Re: no no capito
            Ecco, adesso mi hai offeso. :D
          • Un altro scrive:
            Re: no no capito
            - Scritto da: aphex_twin
            Ecco, adesso mi hai offeso. :DAspetta allora lo scrivo anche io !!!Aphex Twin fa XXXXXX.
          • Passante scrive:
            Re: no no capito
            - Scritto da: Un altro
            - Scritto da: aphex_twin

            Ecco, adesso mi hai offeso. :D

            Aspetta allora lo scrivo anche io !!!

            Aphex Twin fa XXXXXX.Anche io anche io !Aphex Twin fa XXXXXX.
          • aphex_twin scrive:
            Re: no no capito
            L'avete capito vero che a me "non me ne puó fregà de meno" ? :)Vi do anche altri spunti per dire che i miei gusti musicali vi fanno XXXXXX......Vediamo un po' quelli che mi vengono in mente ora .... Chemical Brothers, 2manydjs, Soulwax, Plastikman, i vecchi Timoria, i vecchi Liftiba, Battiato, M83http://www.2manydjs.com/?page=radiosoulwax E poi non dite che non vi voglio bene. 8)
Chiudi i commenti