#370 – Le colpe dei blackout da caldo

Pillole di Bit
Pillole di Bit
#370 - Le colpe dei blackout da caldo
Loading
/

Si discute dei blackout elettrici che si verificano in Italia, in particolare a Torino, durante i periodi di caldo intenso. SI sottolinea come, nonostante l’aumento delle temperature e l’incremento nell’uso di dispositivi elettronici energivori, i fornitori di rete non abbiano adeguato le infrastrutture, causando interruzioni di corrente con gravi conseguenze economiche per aziende e privati. SI critica la mancanza di responsabilità da parte dei gestori di rete e propone soluzioni a livello individuale e aziendale, come l’uso di UPS e gruppi elettrogeni, pur ribadendo che la responsabilità principale ricade sui fornitori. Infine, vengono condivisi dati sui consumi energetici attuali e futuri, legati a condizionatori, veicoli elettrici e data center, evidenziando che il problema non risiede nell’efficienza dei dispositivi ma nell’inadeguatezza della rete.

I conti semplificati, facili da leggere (ho fatto molte ricerche, non ho segnato le fonti, perdonatemi)

  • Con un condizionatore inverter con un motore e 3 split, in un giorno torrido consumo circa 15kWh per stare bene a casa (27°C)
  • In Italia ci sono 35 milioni di unità abitative, di cui 26 milioni sono occupate
  • Circa la metà di queste unità ha un condizionatore
  • Se tutte consumassero come casa mia, avremmo un consumo giornaliero di 195 milioni di kWh
  • Un’auto elettrica con 15kWh percorre in media 100km
  • In Italia lavorano 24 milioni di persone, di cui 17 milioni usano l’auto per andare al lavoro
  • Il viaggio casa-lavoro-casa in media è di 20km
  • Al momento le auto elettriche sono lo 0,77% del totale
  • (facendo le cose semplici) 130.000 persone vanno al lavoro con l’auto elettrica, per un totale di 2.600.000km
  • A 15kWh ogni 100km, servirebbero 0,4 milioni di kWh
  • In Italia abbiamo 550MW di datacenter installati
  • Ogni datacenter consuma la sua potenza nominale, più i servizi, che porta il consumo a 1,4 della potenza nominale installata
  • Ogni giorno, a pieno carico, i datacenter consumerebbero 18 milioni di kWh
Per leggere lo script fai click su questo testo

Succede tutti gli anni un po’ ovunque.
Arriva il caldo e si presentano puntualissimi i blackout, la corrente se ne va, la gente si arrabbia, il cibo si butta, quelli che dicono che ha sempre fatto caldo, quelli che danno la colpa ai condizionatori e i gestori delle reti che, facendo spallucce, intervengono in best effort, per i non tecnici vuol dire che non hanno tempi certi di risoluzione, quando e come riescono.
A Torino, se ne sono accorti anche i giornali, prendete tutto quello che ho appena descritto, disservizi e danni, e lo moltiplicate per 10, circa.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Flavio
Fulvio
Andrea
Alberto
E le donazioni spot
Verena
Maria Letizia
Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.
Ricordatevi che con ogni richiesta di gadget nella busta troverete anche un kit stampato in 3D per montare un dado, con numero di facce e colori casuali.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, se preferite i social, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 sull’istanza mastodon.social o pilloledibit sull’istanza hackyderm.io. Non ho altri social.
Se preferite la mail potete scrivere a [email protected]. Trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre, se siete educati.
Il metodo migliore è iscriversi e usare il gruppo Slack attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, lo trovate a pilloledib.it/slack, mi raccomando, all’ingresso vi sarà chiesto di compilare un rapido modulo per presentarvi e per confermare di aver letto il regolamento, non spaventatevi.

Non scendo nei meandri dell’elettrotecnica, ma due cose di base.
Per far funzionare i dispositivi serve energia.
Questa energia la prendiamo dall’impianto elettrico.
L’impianto elettrico ha una tensione fissa, a casa 220V in alternata nominale.
Più energia ci serve, più aumenta l’assorbimento in corrente, che si misura in Ampere.
La corrente scorre nei cavi, tecnici scusate il banale paragone, un po’ come l’acqua scorre nei tubi.
Il problema è che più corrente passa, più i cavi e i dispositivi dove passa si scaldano.
Se aggiungete che la temperatura esterna è alta, i dispositivi elettrici vanno in sofferenza.
Tutti i dispositivi, al caldo, quando è troppo, patiscono, anche le rotaie del treno, per fare un esempio facile.
Se lasciate il cellulare in auto sotto il sole si spegne per troppo caldo e la batteria soffre, ad esempio, non fatelo.
Su questo pianeta, checché ne dica la gente sui social, le temperature stanno salendo e in estate abbiamo picchi sempre più alti, per tempi sempre più lunghi e per periodi sempre più lunghi.
Lo dicono gli studiosi del clima.
In più nelle nostre case usiamo sempre più dispositivi elettrici o elettronici.
Dal 2003, l’anno in cui il mondo ci ha fatto vedere e sentire il trailer del futuro e noi ce ne siamo fregati allegramente, nelle case forse c’era un solo computer, il frigo era piccolo, non c’era la casa domotica, in pochi avevano il condizionatore, nessuno aveva la pompa di calore, pochissimi avevano la cucina a induzione, la lavastoviglie, l’asciugatrice.
Adesso siamo pieni di elettrodomestici e dispositivi elettrici, anzi, abbiamo l’incentivo a cambiarli o a installarli.
Vero, in oltre 20 anni i consumi del singolo elettrodomestico si sono abbassati, ma una casa che è passata da un computer con monitor CRT e un frigo a 2-3 computer moderni, un frigo, l’induzione, l’asciugatrice, la lavastoviglie, un router e uno switch sempre accesi, consuma certamente di più.
Poi ci sono i condizionatori.
Mentre sto scrivendo ci sono 32 gradi fuori, 27 dentro, i condizionatori accesi che consumano 1200W.
Li ho installati 4 anni fa e ho avuto un incentivo dallo Stato.
Se li installate adesso avete ancora un incentivo.
Nelle case nuove li avete per legge, perché il riscaldamento deve essere fatto con pompa di calore che è la stessa tecnologia dei condizionatori e funziona a corrente.
Bene, una lunga introduzione per dire che sono oltre 20 anni che la terra si sta scaldando, che i consumi elettrici stanno aumentando, soprattutto in estate e che i dispositivi elettrici al caldo patiscono, soprattutto se sottoposti a grande passaggio di corrente.
Come lo so io lo sanno le aziende che gestiscono la rete di distribuzione elettrica, hanno i termometri, hanno i misuratori di corrente, faranno analisi sui consumi delle bollette, insomma, hanno da molto tempo tutti i numeri.
Solo che ogni anno fa più caldo, inizia a fare caldo prima, i consumi aumentano, la corrente salta e loro dicono “è colpa del caldo e dei condizionatori e la rete non ce la fa”.
Un po’ come se io cercassi di guardare un film in 4k HDR su netflix con un modem commutato a 56k e mi lamentassi che il film è troppo pesante.
Se non evolvi, scoppi.
Se la rete non evolve, salta.
A Torino, dove c’è IREN, la rete salta troppo.
Abbiamo avuto quartieri con fermi di 10 ore.
Ho avuto notti con 6 rapidi blackout uno di fila all’altro.
E poi leggo sui giornali che hanno raddoppiato il callcenter e previsto la disponibilità rapida di alcuni grandi gruppi elettrogeni.
Si vive mettendo le pezze, ma non mettendo a posto la rete.
Non ho letto di un manager licenziato o di ripercussioni economiche nelle loro buste paga.
La gente comune, invece, ha avuto ripercussioni economiche.
Chi ha esercizi commerciali senza corrente non può emettere scontrini, di conseguenza non può aprire. Questo è un danno economico diretto.
Chi ha un’attività che prevede l’uso di frigoriferi rischia di dover gettare via centinaia di chili di cibo.
Gli uffici pagano i dipendenti che non possono lavorare.
I contratti della rete elettrica prevedono indennizzi solo dopo 8h di mancanza di corrente.
Non avete idea dei danni che fanno 8 ore senza corrente.
E no, essere tutti attrezzati per dover sopperire a proprie spese, in tempo di pace, perché il gestore della rete non si è adeguato, non è accettabile.
Che il guasto capiti è accettabile, vivere in estate in balia dei blackout, pensando ogni volta che si sale in ascensore “se mi scappa la pipì è più ragionevole fare 5 piani a piedi col caldo torrido, perché se salta la corrente rischio che devo stare in ascensore delle ore e non me la posso tenere”, è fuori da ogni logica.
Sono andato per le lunghe, adesso tre riflessioni.
Cosa farei io con il management di IREN, se potessi.
Cosa si dovrebbe fare a casa propria a proprie spese, che dovrebbero essere rimborsate da IREN, secondo me.
Come dovrebbero attrezzarsi le attività per non morire e poi, di nuovo, farsi rimborsare da IREN.
Io prenderei tutto il management e lo manderei a casa, oggi.
Poi metterei persone nuove e direi loro che a fine anno, con un solo blackout per caldo, salta il premio produzione a tutti.
Per ogni blackout superiore alle 2h viene tolta una parte considerevole dello stipendio, in modo che siano incentivati a far qualcosa.
A casa ci si deve proteggere in qualche modo.
È necessario dotarsi di UPS, ne ho parlato nella puntata 316, per proteggere i dispositivi più sensibili, come router, NAS, computer desktop. Io ne ho uno per tutta la parte di rete. Da quando ho portato il NAS in cantina, ecco, devo metterne uno anche lì.
Per i dispositivi che invece non serve che siano accesi, ma che potrebbero patire i continui vai e vieni, ho messo delle prese smart che quando va via la corrente ovviamente si spengono e quando la corrente torna non si riaccendono, così se la corrente balla, al massimo devo cambiare la presa e non la lavatrice, l’asciugatrice o la TV.
Potrebbe capitare che al ritorno della corrente il differenziale salti, in questo caso torna utile un differenziale a riarmo automatico, chiedete al vostro elettricista.
Il conto non è basso. Secondo me è giusto che paghi chi non ha mai lavorato per adeguare la rete.
Ma non sempre quello che è giusto poi si avvera, nessuno vi rimborserà mai.
E per le attività?
Il problema è più impegnativo, perché mantenere attivo un esercizio con gli UPS è impossibile, serve un gruppo elettrogeno, che mantenga alimentati i frigoriferi, i freezer, la rete, i computer, l’aria condizionata e tutto quello che serve per far funzionare un’attività.
L’investimento non è piccolo e soprattutto è necessario farlo perchè, almeno a Torino, i blackout sono sistematici a causa del solito spallucce con aggiunta del classico “è colpa dei condizionatori”.
L’investimento avrebbero dovuto farlo loro sulla rete.
Poi, che ognuno, se ha un’attività, deve fare in modo di proteggersi da problemi, è vero e lo sostengo da sempre, ma un servizio deve essere fornito con una certa garanzia, si interrompe in caso di problemi, non in caso di eventi climatici diventati ormai normali.
Pensate quando sarà colpa delle auto elettriche.
Che la mettete in carica la sera, contate di andare al lavoro o di partire per un viaggio e la batteria non si è caricata quanto speravate.
Ricordate sempre, se d’estate la corrente salta e dicono che è colpa del caldo, il caldo torrido in estate c’è da oltre 20 anni, il tempo per adeguarsi c’è stato.
Non lo hanno fatto per mettersi in tasca i soldi e lasciare i problemi agli utenti finali.
Intanto IREN ha messo una toppa commerciale, ha chiesto scusa. Cosa che non mi sarei mai aspettato.
Prossimo passo pagare i danni, cambiare il management e rifare la rete.
Ho fatto due conti facili con qualche ricerca, per mettere qualche numero a terra.
Nel 2003 il contratto per la corrente di casa era da 3kW, oggi, anche.
Nel 2003 avere il condizionatore a casa era un’eccezione, oggi ce ne sono molti di più
Nel 2003 non c’erano datacenter, oggi ce ne sono decine e decine.
Nel 2003 non c’erano auto elettriche, oggi se ne vedono.
Ho misurato quanto consuma un giorno torrido di condizionatori a 27°C per una casa di 100 metri quadri, sono circa 15 kWh.
Con 15 kWh un’auto elettrica percorre in media 100km
In Italia abbiamo 35 milioni di unità abitative, delle quali 26 milioni sono occupate
Se tutte avessero il climatizzatore, per raffreddarle, in un giorno servirebbero 390 milioni di kWh
In italia lavorano 24 milioni di persone, di queste circa 17 milioni vanno al lavoro in auto facendo in media 20km di viaggio casa-lavoro, abbiamo 340 milioni di km per andare e tornare dal lavoro.
Se tutti avessero un’auto elettrica servirebbero 51 milioni di kWh.
Il tutto su base giornaliera.
I climatizzatori sarebbero un consumo costante in tutto il giorno, le auto, visto che hanno la batteria, sarebbero un consumo probabilmente concentrato di notte, ma non tutti la stessa notte.
Parliamo di datacenter, altra spina nel fianco di cui si parla sempre.
Un datacenter piccolo, in media, consuma fino a 4MW, facciamo una media, 2. In un giorno servono 48.000 kWh, che, compresi di servizi, come per esempio il raffreddamento, va moltiplicato per circa 1.4, il cosiddetto PUE, arriviamo a 67200 kWh
Un datacenter medio da 20MW, ovviamente, consuma 10 volte di più, 672000 kWh, sempre in un giorno.
Si stima che attualmente in Italia abbiamo 550MW di potenza impegnata in datacenter, per un consumo massimo giornaliero di 18 milioni e mezzo di kWh
Riassumo, che per un podcast ho detto troppi numeri.
Vi ricordo che sono conti molto semplificati
Se tutte le case avessero un condizionatore, in un giorno torrido, servirebbero 390 milioni di kWh, secondo ISTAT, le cose con condizionate sono 13 milioni, quindi ad oggi in un giorno caldo servono circa 195 milioni di kWh. 15 anni fa le case con il condizionatore erano 5 milioni, ma una stima con i consumi di oggi non sarebbe coerente, visto che in 15 anni i climatizzatori sono migliorati moltissimo in fatto di efficienza energetica. Conta che in 15 anni siamo passati da 5 milioni di unità condizionate a 13 milioni.
Se tutte le persone che vanno al lavoro in auto andassero al lavoro con auto elettriche, servirebbero 51 milioni di kWh, ma le auto elettriche sono lo 0,77% del totale, ad oggi servirebbero 0,4 milioni di kWh
Per tenere accesi tutti i Datacenter attuali in Italia per un giorno, servono circa 18 milioni di kWh, si stima un raddoppio nei prossimi pochi anni, meno di 5.
E sì, i condizionatori delle case private, in un giorno caldo, oggi, consumano 10 volte più di tutti i datacenter che abbiamo in Italia. Le auto elettriche, al momento incidono molto poco.
Tutta questa energia 20 anni fa non serviva.
E non ho contato fabbriche e uffici.
E 20 anni fa non faceva così caldo.
La corrente non va solo prodotta, ma va anche consegnata.
Se non si lavora sulla consegna ce ne facciamo poco dell’aumento di produzione.
La colpa non è di chi usa dispositivi che negli ultimi 20 anni sono migliorati moltissimo in fatto di efficienza energetica e che sono stati ampiamente incentivati a livello fiscale, ma di chi ha visto i numeri che ho trovato io in qualche ora di ricerche dalla mia scrivania e non ha pensato che la rete di distribuzione sarebbe andata in sofferenza.
Hanno sicuramente fatto le reti nuove per le colonnine e i datacenter, ci mancherebbe, ma in città si consuma molto di più, ancora.
Incentivarti a comprare una cosa per poi dirti che eticamente non puoi usarla se no sei colpevole dei blackout è un pessimo modo di fare politica.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Io odio Kickstarter.
In più io odio quando le grandi aziende usano Kickstarter per non prendersi il rischio di impresa e avere i soldi per fare un progetto in anticipo, senza investire i propri.
Ma i maledetti di Makerworld, il sito dove ci sono tutti i progetti per le stampanti 3D BambuLab hanno fatto una cosa che mi ha fatto cedere in meno di 10 minuti.
Hanno presentato un kit di componenti elettronici per costruire due veicoli radiocomandati e i relativi radiocomandi.
Ovviamente tutta la parte di plastica va stampata in 3D.
Ebbene, dopo attesa, attesa, solleciti e attesa, il progetto, finanziato con 10 volte il minimo dei soldi che si aspettavano, è finalmente arrivato.
È adorabile, è semplice da usare, leggendo le guide, ed è davvero alla portata di tutti.
Ci sono tutti i componenti elettronici e meccanici che non possono essere stampati e sul sito di Makerworld ci sono tutti i progetti di stampa originali e una miriade di variazioni sul tema.
Il kit di componenti adesso è disponibile sullo store di BambuLab e per un veicolo e il radiocomando costa circa 50€.
Se avete la stampante, anche la A1 mini, è un progetto perfetto anche da realizzare con i vostri figli.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo Slack e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#369 – VPN contro il filtro per adulti

Pillole di Bit
Pillole di Bit
#369 - VPN contro il filtro per adulti
Loading
/

La puntata parla delle iniziative per limitare l’accesso ai siti per adulti, in particolare l’introduzione di controlli sull’età avanzati come in Texas e la proposta italiana di AGCOM, che utilizzerebbe identità digitali anonime. Si esaminano i limiti di questi blocchi nazionali, evidenziando come non possano coprire l’intero universo di contenuti online e come gli utenti cercheranno di aggirarli tramite VPN o proxy, esponendosi a rischi di sicurezza e privacy, soprattutto con servizi gratuiti. Il conduttore sostiene che la censura senza educazione è inefficace e sottolinea l’importanza di comprendere come i servizi “gratuiti” vengano realmente finanziati, spesso attraverso la vendita di dati o pubblicità invasive.

Per leggere lo script fai click su questo testo

Trigger warning, data la natura della notizia, nella puntata di oggi dovrò parlare di pornografia e dirò qualcosa di sessualità, se la cosa vi dovesse dare fastidio, siete avvisati. Nessun dettaglio scabroso, niente di pruriginoso, resta un podcast per tutti, in ogni caso.
Il piano editoriale di Pillole di Bit è un file con un elenco di argomenti, al fianco dei quali ci sono i link ai documenti con gli script delle puntate. Se va tutto come deve decido gli argomenti, li metto uno sotto l’altro e scrivo le puntate, a volte con qualche settimana di anticipo, per non essere sempre con l’acqua alla gola.
A volte capita che succede qualcosa che richiama la mia attenzione e così è necessario lavorare di taglia e incolla per far stare la nuova puntata al posto di quella che sarebbe dovuta uscire.
È successo con questa, non per spiegare alle persone come si aggira un controllo sull’età per accedere ai siti pornografici, ma per spostare l’attenzione su un’altra cosa, alla quale nessuno pensa che è secondo me ben più pericolosa del guardare un video pornografico.
Un po’ come quando si dice ai ragazzini che fare sesso è peccato, ma non si spiega loro a cosa serve il preservativo, poi tornano in 3 o con le malattie veneree.
Cercare di bypassare un controllo senza stare attenti, seguendo banner e offerte sconvolgenti in giro, si rischia che si torni a casa con il telefono infetto e magari con soldi in meno o dati rubati.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Giorgio
Ivan
E le donazioni spot

Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.
Ricordatevi che con ogni richiesta di gadget nella busta troverete anche un kit stampato in 3D per montare un dado, con numero di facce e colori casuali.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, se preferite i social, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 sull’istanza mastodon.social o pilloledibit sull’istanza hackyderm.io. Non ho altri social.
Se preferite la mail potete scrivere a [email protected]. Trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre, se siete educati.
Il metodo migliore è iscriversi e usare il gruppo Slack attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, lo trovate a pilloledib.it/slack, mi raccomando, all’ingresso vi sarà chiesto di compilare un rapido modulo per presentarvi e per confermare di aver letto il regolamento, non spaventatevi.

Partiamo da cosa sta succedendo.
In molti posti si sta cercando di limitare l’accesso ai siti pornografici anteponendo loro un controllo sull’età, ma un controllo vero, non una domanda del tipo “sei maggiorenne?”, se si risponde in modo affermativo allora si entra.
Questa cosa è operativa da tempo in Texas, hanno fatto una sperimentazione in Francia, a causa della quale uno dei maggiori network di pornografia ha smesso di funzionare per alcune settimane in quel Paese, c’è una proposta di AGCOM, l’ente che gestisce il Piracy Shield, anche in Italia.
Questo tipo di filtro è tecnologicamente avanzato, diciamo così, e verifica l’età di chi vuole un certo tipo di contenuto in un modo molto stringente, al punto che si può arrivare a pensare che si venga controllati in base a quante volte si accede a siti di questo tipo, quanto si sta, cosa si guarda. Cosa che di solito si vuole che resti nel massimo anonimato, più anonimo di chi scrive insulti alle persone famose sui social.
In Italia la proposta, non ancora attuata, dovrebbe essere di questo tipo.
Si apre un sito di un ente validatore
Si accede con una delle nostre identità digitali, come SPID o CIE
Questo ente rilascia un token anonimo che dice solo “la persona in possesso di questo token è maggiorenne”.
Si apre il sito di contenuti pornografici
Si fa accesso e si valida la maggiore età con questo token. Il token scade e non ha altre informazioni oltre al fatto che valida la maggiore età, non ha nome o altro modo di identificare la persona.
Io lo so che dopo che ho detto SPID e CIE non avete ascoltato più niente e avete pensato una cosa del genere “ma voi siete pazzi”.
Questo è il motivo di tutti i problemi che stanno nascendo per il controllo degli accessi ai siti pornografici.
Si aggiunge, con una notizia di questi giorni, che la Corte Suprema ha validato questo tipo di controllo che ha imposto lo stato del Texas degli Stati Uniti.
Vuol dire che altri Stati potrebbero implementarlo senza problemi.
Si potrebbe discutere molto su tutti questi filtri, limiti e blocchi sulla pornografia, ma qui siamo in un podcast tecnico e parliamo di tecnologia e non di ideologia.
Questo tipo di controllo, al momento, ha due limiti.
Il primo è che è nazionale, ogni Paese ha studiato o sta studiando il suo, non tutti i Paesi ce l’hanno o hanno in mente di applicarlo.
Il secondo è che applicarlo a tutti i contenuti per adulti che ci sono su Internet sarà oltremodo complicato.
Ho chiesto a Gemini che mi ha detto che si stima che i siti per adulti siano diversi milioni e che il traffico generato da questo tipo di contenuti è circa il 25% del traffico globale su Internet.
Non esistono solo i portali più famosi, esistono moltissimi altri siti ed esistono i contenuti per adulti nei risultati dei motori di ricerca e in ogni social Network.
E anche nei gruppi di messaggistica.
Si potrà mettere un filtro sull’accesso ai portali maggiori, quelli che fanno la maggioranza del traffico, ma non si potrà filtrare tutto.
Direi per fortuna, visto che Internet è una rete libera e capillare.
Il problema è che resteranno fuori sicuramente i siti meno controllati, che avranno più traffico di prima, se i portali maggiori sono filtrati.
Meno controllati a livello di sfruttamento delle attrici e degli attori, con tutto quello che ne consegue e meno controllati sulle schifezze che possono arrivare al dispositivo che li apre, che sia mobile o desktop.
Non lo so quanti legislatori hanno pensato a questo problema.
E andare a identificarli e bloccarli tutti, mi pare un’impresa più complessa del Piracy Shield.
Tutto questo contando che un certo tipo di contenuto non sarà di fatto bloccabile, come account per adulti sparsi nei social network, condivisione di materiale in gruppi di chat o ricerche puntuali sui motori di ricerca.
Passiamo al secondo problema.
Se il blocco è nazionale, ormai lo sanno anche i sassi, per aggirarlo basta una VPN o un servizio proxy.
Si esce con un indirizzo IP che non è del Paese che blocca gli accessi ed ecco che abbiamo aggirato lo scoglio.
Qui nascono altre difficoltà.
Il mondo delle VPN è vario, variegato e composto anche da gente pessima.
Le VPN serie hanno un costo annuo e sono poche.
Grazie al Piracy Shield, quella di cui mi fidavo non vende più servizi in Italia.
Ma se io voglio andare su un sito gratuito per 10 minuti, non voglio pagare un abbonamento a un servizio di VPN.
Cercherò una VPN gratuita.
E qui cadiamo male, ancora.
Ho evitato facili allusioni, visto che bravo?
Usare una VPN, come ho detto nelle decine di puntate durante le quali ne ho parlato, prevede che ci si fidi ciecamente del gestore.
Lui vede tutto il traffico che facciamo, magari ha un’app installata sul nostro dispositivo alla quale, quando ha chiesto gli accessi, abbiamo detto sì incondizionatamente, può fare molte cose, come inserire pubblicità, leggere, loggare e rivedere informazioni sul traffico, spiare il dispositivo.
È gratis, abbiamo detto sì ai termini e chissà cosa c’è scritto dentro, nessuno li legge mai.
Questo potrebbe capitare soprattutto sui telefoni dei ragazzini, che si vedono il blocco davanti al sito che volevano aprire e che cercheranno in ogni modo di passare per altre vie.
Lo faranno, ovviamente, senza chiedere e senza informarsi, perché hanno fretta.
Ma vale anche per i meno ragazzini.
Tutto questo, ovviamente non è per insegnarvi ad aggirare un blocco, ma per farvi capire alcuni dettagli che, da quello che ho notato, non sono così chiari.
Il primo è che bloccare senza educare non funziona. Vi ho fatto l’esempio del preservativo a inizio puntata, ma vale per molte altre cose. La gente cercherà di aggirare il blocco nel modo più rapido possibile, rischiando di farsi male.
Il secondo dettaglio è che certi tipi di blocchi, anche se molto onerosi da parte di molti attori, sulla rete Internet, non portano a risultati reali, ci si può spesso girare Intorno, come ad esempio abbiamo visto con il Piracy Shield.
Per avere un risultato efficace dovremmo mettere un firewall di stato come fa la Cina.
Ai Governi piacerebbe, senza dubbio, ma si dovrebbe passare a Stato Autoritario e ancora non ci siamo, almeno per adesso.
Poi si potrebbe dire che in Italia potrebbero farlo e nessuno si lamenterebbe, ma è un discorso che esula da questo podcast.
Il terzo, questo riguarda tutti noi, è sull’utilizzo dei servizi. Quando ci serve un servizio dobbiamo sempre leggere bene cosa fa, cosa stiamo dando loro e, soprattutto se gratis, come lo stiamo realmente pagando.
Alcuni sono gratis davvero, come questo podcast, altri sono sostenuti da sponsor o gentili donatori, ancora come questo podcast, altri usano i dati che forniamo per rivenderli, altri usano la pubblicità, più o meno invasiva, ultimamente, anche a fronte di un abbonamento a pagamento, non è questo podcast.
I peggiori sono quelli che attivano abbonamenti ad insaputa con la disdetta nascosta o che accedono a dati molto personali senza un’effettiva necessità.
Questi ultimi, di solito, puntano sul fatto che sono servizi cercati in fretta, con attivazione rapida, si fa sì su tutto e via, eccoci nella trappola.
Lo slogan “proteggiamo i nostri bambini” porta tutt’altri problemi, più grandi, pervasivi e seri, spesso, senza di fatto proteggere i nostri bambini, che sono svegli e le vie per fare quello che non dovrebbero le trovano lo stesso.
E, spesso, se non adeguatamente educati, si fanno male.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Prima del tip un’importante informazione di servizio.
Come anticipato, il gruppo Telegram diventerà di sola lettura da domani primo di luglio, se volete continuare a partecipare alla community del podcast, passate a Slack che, vi assicuro, non è difficile da usare e potete tenere l’app senza notifiche o con le notifiche organizzate, così da aprirla solo quando volete.

Di video in video. Dal 2000 ad oggi sono usciti migliaia di film. Il New York Times, con molto impegno immagino, si è messo lì e ha stilato una classifica dei migliori 100 film usciti negli ultimi 25 anni.
Ci sono film favolosi, chicche assolute e una presenza pervasiva di Nolan.
Fateci un giro che magari ci scappa una lista per fare un cineforum estivo seduti comodi sul divano, se sono tra i servizi di streaming ai quali siete abbonati

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo Slack e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#368 – Il telefono non è del tuo compagno

Pillole di Bit
Pillole di Bit
#368 - Il telefono non è del tuo compagno
Loading
/

L’episodio si concentra sul controllo digitale nelle relazioni, in particolare sul monitoraggio delle donne da parte dei loro partner, anche se menziona che il problema può essere reciproco. Il conduttore offre consigli pratici su come le vittime possano riprendere il controllo della propria vita digitale e finanziaria, modificando password, utilizzando l’autenticazione a due fattori e resettando dispositivi. Il podcast sottolinea l’importanza della privacy e dell’indipendenza all’interno di una relazione, fornendo anche risorse di aiuto e sensibilizzando contro la violenza.

Per leggere lo script fai click su questo testo

Oggi affronto un tema di cronaca, cosa strana per me, forse un po’ fuori dal mio campo, ma c’è di mezzo la tecnologia e ho deciso che potrebbe rientrare senza problemi nel podcast.
Mi spiace che la grande maggioranza di ascoltatori di Pillole di Bit sia di sesso maschile, perché questa puntata è dedicata alle donne, soprattutto alle donne che, coinvolte in una relazione, credono sia corretto che il proprio compagno possa avere accesso alla loro vita digitale. O lo stanno facendo loro malgrado.
Se voi ascoltatori uomini state controllando la vostra compagna, anche in un solo ambito descritto in questa puntata, ponetevi qualche domanda e smettete di farlo.
Ho deciso di scrivere questa puntata a seguito dell’onda di femminicidi che continua a crescere e perché credo che, oltre a vergognarmi, non poco, di possedere gli stessi cromosomi di quegli uomini che per esprimere possesso riescono solo a trasformarlo in violenza omicida, vorrei fare la mia parte, riguardo all’argomento che conosco e lasciare un messaggio a chi ascolta: se pensi che quello che dirò, sul controllo della tua compagna è sbagliato, stai attento, sei parte del problema.
E se conoscete qualche donna che permette che il suo compagno faccia ciò che sentirete in puntata, fategliela ascoltare.
E ricordate, se vi sentite in pericolo, minacciate o in difficoltà, il numero 1522 è sempre attivo, 24h su 24, da ogni telefono.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Lorenzo
Edoardo
E le donazioni spot
Gianluigi
Giovanni
Massimiliano
Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.
Ricordatevi che con ogni richiesta di gadget nella busta troverete anche un kit stampato in 3D per montare un dado, con numero di facce e colori casuali.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, se preferite i social, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 sull’istanza mastodon.social o pilloledibit sull’istanza hackyderm.io. Non ho altri social.
Se preferite la mail potete scrivere a [email protected]. Trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre, se siete educati.
Il metodo migliore è iscriversi e usare il gruppo Slack attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, lo trovate a pilloledib.it/slack, mi raccomando, all’ingresso vi sarà chiesto di compilare un rapido modulo per presentarvi e per confermare di aver letto il regolamento, non spaventatevi.

Serve una premessa d’obbligo. Il tema delle relazioni è complesso, quando si mette la violenza in mezzo lo è ancora di più e io non sono la persona giusta per fare educazione affettiva. Dovrebbe farlo la scuola ai ragazzi, con delle persone formate, dovrebbero farlo i servizi sociali ai genitori di certi ragazzi e a certe persone, ormai adulte, che ho conosciuto e per le quali provo ribrezzo.
Ho letto e sentito spesso che in molte relazioni disfunzionali, una cosa che capita spesso è che l’uomo prende il controllo totale della vita della donna, compresa la parte digitale, che ormai è talmente pervasiva al punto da coprire quasi tutto quello che facciamo.
E succede a tutte le età, anche tra gli adolescenti.
Fermatevi un attimo e pensate a tutto quello che avete nel telefono. Proteggerlo è un sacrosanto diritto di tutti, per questo, da quando esiste questo podcast vi ripeto di tenerlo al sicuro.
Poi sento che due persone si mettono insieme e lui si fa dare da lei l’accesso al telefono, per controllarla.
Ragazze, se il vostro compagno vi ha chiesto l’accesso al telefono c’è solo una cosa da fare, dopo aver risposto con un secco no. Lasciatelo.
Dare a un’altra persona l’accesso al telefono, comunicandogli il PIN, vuol dire dargli un potere enorme.
Può avere accesso a una quantità di informazioni personali esagerata, anche di quelle che, pur essendo il vostro compagno, non gli devono interessare, come ad esempio il contenuto dei messaggi che vi scambiate con altri amici, amiche, genitori, altre persone con le quali si hanno relazioni di tipo professionale come insegnanti, colleghi, medici e così via.
La stessa cosa vale se date accesso agli account social dentro i quali magari ci sono i messaggi privati con altre persone.
State anche permettendo a una terza persona di scrivere in un luogo pubblico in nome e per conto vostro. Se scrive la cosa sbagliata, davanti al giudice ci finite voi e non lui.
State insieme a una persona, non vi ha rimosso dal mondo e dalla possibilità di comunicare liberamente con le altre persone, quello si chiama sequestro.
La stessa cosa vale per la geolocalizzazione.
Serve in caso di necessità e non per spiare dove siete sempre. Anche io l’ho condivisa con mia moglie, è reciproca e la controlliamo per evitare di mandarci i messaggi mentre uno dei due guida.
Se serve, ci sono app che permettono la condivisione della posizione in modo limitato nel tempo, poi la interrompono.
Le relazioni si basano sulla fiducia reciproca, se non c’è fiducia nel partner, al punto da dovergli controllare tutta la vita, lasciate stare e state da soli.
E, ripeto, una relazione non è possesso dell’altra persona, se vi sentite in questa condizione, uscitene il prima possibile.
Se dice, riferendosi a voi “lei è mia”, ecco, no. Voi non siete di nessuno.
Poi, sì, lo so che le istituzioni non fanno niente per garantire la vostra sicurezza, lo leggiamo dai giornali, ma fate in modo di troncare quanto prima.
Ovviamente, girata dall’altro lato, la compagna di un uomo non si deve arrogare il diritto dell’accesso ad account e dispositivi del proprio compagno, so che succede anche questo.
Adesso passiamo alla parte pratica. Come fare per chiudere il controllo che l’altra persona ha su di voi?
Ci sono un po’ di attività importanti da fare, con calma, pianificandole in anticipo in modo che siano fatte tutte in tempi rapidi.
Servono i preparativi.
Lascio tutti i link nelle note della puntata, non serve che ve li segnate a mano.
Potrebbe servirvi l’aiuto di qualcuno, che possa maneggiare in modo pratico telefoni e computer, magari che non conosca la persona che vi sta controllando.
Iniziate con il cercarvi un password manager dove andrete a mettere tutte le vostre nuove password, se le avete comunicate al partner andranno cambiate tutte.
Io uso con soddisfazione Bitwarden, si attiva in poco tempo e si usa in modo molto semplice, la versione gratuita fa tutto. Scegliete una master password lunga, efficace e che vi possiate ricordare a memoria.
Si configura via web e ha anche l’app per il telefono.
Se non vi piace, sul mercato ce ne sono molti altri.
Vi servirà anche un’app per l’autenticazione a due fattori, perché, una volta cambiate le password, dovrete attivare l’autenticazione a due fattori su ogni account, quella con i numeretti che cambiano di continuo.
Anche qui sul mercato ce ne sono molte, io vi consiglio Authy, ma c’è anche Google Authenticator o Microsoft Authenticator che vanno bene.
Importante, senza l’app dell’autenticazione a due fattori non entrate più nei vostri account, lo so che potrebbe sembrare una complicazione da nerd, ma è necessaria per bloccare reset di password e accessi non desiderati.
Quando l’avete attivata, ogni volta che accedete a un account social o alla mail su un nuovo dispositivo, non sempre, eh? dopo la password, vi viene chiesto questo numero, che vi fornisce l’app, e che cambia ogni 30’’. Senza quello non si entra, se l’accesso fallisce vi arriva una notifica e sapete se qualcuno ha tentato di accedere.
Adesso, su un pezzo di carta, fate la lista di tutti gli account ai quali il vostro partner ha l’accesso, anche quelli che non ricordate bene o per i quali avete il dubbio, tutti.
Per ognuno di questi account, di solito, c’è una casella di posta di riferimento, alla quale arrivano le notifiche di cambio password e accessi nuovi o falliti, segnate anche quella casella di posta accanto ad ogni account.
Controllate che la casella di posta di riferimento sia ancora quella con la quale vi siete registrate e che non sia stata cambiata.
Se la mail di riferimento è quella del vostro partner è una red flag enorme, alcuni, prima di aver fatto azioni deplorevoli, o subito dopo hanno anche provveduto a cancellare gli account social, per farlo serve avere accesso alle mail di riferimento.
Se la mail non è vostra, cambiatela.
Io ho più di una mail, voi magari ne avete solo una per tutti gli accessi e siete più sane di me.
Dovreste fare tutta l’attività di reset in una volta sola, quando siete tranquille a casa, sotto la rete wifi.
Vi servirà un computer di appoggio. Magari un’amica o un amico, come ho detto prima.
Mettete il telefono in modalità aereo e usate solo il WiFi, giusto che non arrivino chiamate a disturbare.
La prima attività, quella più semplice da mettere in pratica e la più invasiva di tutte, è disabilitare tutte le sessioni attive di Whatsapp, Telegram o altri sistemi di messaggistica che potrebbero essere attivati su computer non in vostra gestione.
Questa cosa si attiva in pochi secondi se la persona ha accesso al vostro telefono sbloccato e non lascia tracce mentre la si usa, può avere accesso a tutte le conversazioni sul suo computer.
Andate nelle impostazioni, dispositivi collegati e disconnetteteli tutti. Da questo momento tutte le chat sono solo sul telefono.
Disattivate l’opzione che permette di condividere la posizione del telefono, su iOS è nel gruppo famiglia, su Android può essere in posti diversi, a seconda di come l’avete condivisa.
Se avete dato accesso al telefono al partner fornendo il PIN e lasciandolo in mano sua, purtroppo, non sapete cosa può aver installato.
Fate il backup delle app che vi interessano, non dell’intero telefono e procedete con un bel reset alle impostazioni di fabbrica.
Se avete sul telefono app finanziarie, quelle dello SPID e CIEID verificate bene prima come fare per il ripristino.
Non saltate il passo del reset del telefono, che se davvero il partner vi ha installato qualche software spia e, se vi ha chiesto accesso agli account social e al telefono sarebbe capace di pensarlo e di farlo, tutto il lavoro che state per fare sarà vano.
Dal computer fate reset della password dell’account del telefono, fate generare le password dal password manager, via web, impostandolo con numeri, lettere maiuscole e minuscole, simboli, 25 caratteri. Se le deve ricordare il password manager, non voi.
Una piccola nota sull’account del telefono.
Se avete dato al partner le credenziali per accedere all’utente iCloud per iPhone e Google per Android, è facile che abbia già scaricato il backup di molti dei vostri dati, come contatti, mail, fotografie, backup di certe app, compreso il backup di Whatsapp, se lo avete fatto. I dati che ha scaricato sui suoi dispositivi non potete cancellarli, ormai li ha. Tenetelo presente per la prossima volta.
Quando reimpostate il telefono mettete un PIN serio, diverso da quello di prima e che non sia facilmente riconducibile a voi, nessuna data di nascita, per esempio.
Accedete al telefono e installate il Password manager e l’app per l’autenticazione a due fattori.
Attivate l’autenticazione a due fattori dell’account usato per il telefono.
Banalmente, vi viene chiesto di inquadrare un QRcode con l’app dell’authenticator e poi di confermare con le 6 cifre del generatore.
Se avete iPhone Apple vi obbliga ad attivarla.
Procedete con il cambio della password delle caselle di posta elettronica dove arrivano le notifiche di reset password degli account social.
Al reset terminate le sessioni su tutti gli altri dispositivi, ogni gestore di posta ha un’opzione del genere.
Poi, appena fatto il reset, attivate l’autenticazione a due fattori di ogni account della posta elettronica.
MI raccomando, quella con l’app, non quella con il messaggio SMS.
Adesso, per ogni reset password di account social nessuna persona, tranne voi, potrà vedere le notifiche di cambio.
Potete procedere, per ogni account social, a cambiare la password e, una volta cambiata, ad attivare l’autenticazione a due fattori.
Non scrivete le password su carta, ma solo nel password manager, mantenete sempre lunghezze e complessità come detto prima, 25 caratteri con numeri, lettere minuscole e maiuscole e simboli, non dovrete mai copiarle a mano, ci penserà il password manager per voi quando sarà necessario.
Cambiate gli accessi a tutte le app finanziarie e controllate che non siano stati attivati i servizi di controllo remoto dei conti, si può fare, da un po’ di tempo, che dentro l’app di una banca, previa autorizzazione da un’altra app, si possono vedere entrambi i saldi.
Se avete il dubbio andate a chiedere allo sportello della vostra banca o chiedete all’assistenza.
Se questo servizio è attivo, interrompetelo.
Giusto per scrupolo, nella vostra casella di posta andate a controllare che non ci siano regole, nelle opzioni o nei filtri, che inoltrino in automatico al vostro compagno o a caselle strane tutte le mail che vi arrivano o che inviate, si può fare ed è bene che, se attiva, questa cosa venga disattivata.
Se la casella di posta che usate ve l’ha fatta il vostro compagno su un dominio che non è di quelli standard, ma personalizzato, magari mentre vi diceva che è meglio delle altre e che non ha pubblicità, smettete di usarla e fatevene una vostra.
Questo tipo di caselle di posta possono essere amministrate da remoto, si possono vedere i log di invio e ricezione, si possono aggiungere regole di inoltro delle mail senza che voi le possiate vedere, la password può essere cambiata da remoto e si può fare un export di tutte le mail senza che voi ve ne accorgiate.
Se vi regala uno smartphone ed è già aperto e configurato, così per voi è più facile, declinate e non usatelo, potrebbe aver messo dentro qualche app per spiarvi. Se ve lo regala deve essere sigillato con la plastica intorno.
La stessa cosa vale per il computer. Lo accettate solo se sigillato nella sua scatola.
Mai usare un computer, se convivete, dove vi dice “ho fatto un account anche per te così lo puoi usare quando vuoi”.
A ognuno il suo e la password che lui non deve sapere.
Sembrano cose da paranoia, ma dopo aver letto e sentito cose allucinanti, fidatevi, con la tecnologia che è alla portata di tutti, senza attrezzature da servizi segreti si può fare davvero troppa roba per spiare e avere il controllo sugli altri.
Quando si accorgerà di non avere più il controllo può avere diverse reazioni. Tutte quelle che non sono un “va bene” sono reazioni da prendere molto seriamente e dovrebbero portare all’interruzione della relazione.
Lo so che farlo, non è facile come dirlo in un podcast.
La vostra vita, la vostra privacy, quello che fate quando non siete con lui, il vostro giro di amici, sono tutte cose che non devono essere sotto il suo costante controllo. Neanche le spese.
Non cedete mai e poi mai a lasciargli l’accesso a quello che sono i vostri conti e le vostre carte, sono vostri, non suoi, neanche in lettura.
Poco più della metà delle donne in Italia ha un suo conto personale, molte, da quel che ho letto vivono con i contanti che vengono passati loro dai compagni o che vengono messi su una carta tipo postepay.
Fate il passo, apritevi un conto vostro, metteteci i vostri soldi e fate in modo che non ci metta il naso nessun altro.
Poi, in coppia, la gestione dei soldi può essere condivisa, ma deve essere bilanciata.
E, fatelo per voi, smettete di usare quella schifezza della Postepay.
Se avete un computer e gli avete permesso di lavorarci su senza essere presenti, dovreste fare come con il telefono. Copiate i vostri dati da un’altra parte e rifate il computer da zero, potrebbe aver messo qualche programma di controllo remoto. Ce ne sono tanti, sono invisibili e sono davvero facili da installare e da usare.
Per seguire i movimenti potrebbero essere stati usati dei tracker tipo airtag, l’identificazione è abbastanza semplice.
Se avete iPhone, il telefono si accorge da solo se avete un airtag senza il telefono con cui è stato abbinato che vi sta seguendo, vi avvisa e potete identificarlo.
C’è un’opzione simile anche nelle opzione di privacy di Android per identificarli.
Se vi ha messo un tracker potete andare senza problemi con il dispositivo dalle FFO a denunciare la cosa.
Cambiate la password della rete wifi di casa vostra e non datela ad altre persone al di fuori della vostra famiglia, se volete essere gentili, quasi tutti i router hanno una rete wifi per ospiti, la attivate e date agli esterni questa, in modo che non possano accedere a tutto quello che c’è dentro la rete di casa vostra. Se avete gentilmente fornito anche la password per accedere alle configurazioni del router va cambiata anche quella.
Non accedete alla rete WiFi a casa del vostro compagno, dimenticate quella rete da tutti i vostri dispositivi, usate il tethering del telefono.
Chiudiamo con la questione smart home.
Chi più, chi meno, a casa abbiamo tutti qualcosa di smart ormai, a partire dalle telecamere che usiamo per sicurezza.
Tutti questi dispositivi sono dei perfetti aiutanti per spiare le persone, soprattutto se non sono gestiti bene o se le credenziali sono state cedute a terzi.
Se avete di questi dispositivi, assicuratevi che non utilizzino password standard o che l’utenza con la quale sono gestiti non sia condivisa con altre persone.
Se avete il minimo dubbio, prima staccate tutto, poi trovate il modo di fare reset o di creare un nuovo utente, poi riassegnate tutto al nuovo utente o le ricollegate una volta che l’utente è di nuovo pulito.
Ci sono state aggressioni pianificate spiando le persone in modo da colpire quando si aveva la certezza che fossero sole in casa o, spiandole in casa si sono carpite molte informazioni private e sensibili che sono poi state usate contro quelle persone.
Ricordatevi sempre, se vi sentite in pericolo, potete comporre il numero del centro antiviolenza 1522 o, nell’immediato il 112.
Ovviamente aborro le parole di un ministro che ha detto che, in caso di necessità, ci si può nascondere in farmacia, solo in orario di apertura, ovviamente e dove, spesso ci sono solo commesse donne, o in chiesa, che sono aperte poche ore a settimana e non si deve essere minorenni per non cadere dalla padella nella brace.
L’ho detto all’inizio, ma lo ripeto, tutte queste cose possono succedere anche al contrario, con la compagna che controlla il compagno, la tossicità della relazione è uguale.
Vedo anche sui social, sempre più spesso, pubblicità di tracker GPS o servizi per controllare le altre persone.
Se non vi fidate, non state con quella persona.
Nella vita e nelle relazioni, esiste, sempre, una sfera che continua ad essere personale e non va violata, mai. Neanche dal compagno, compagna, fidanzato, fidanzata, coniuge.
Se nella vostra relazione sta succedendo, se vi sentite controllate, se non vi sentite libere di fare quello che volete, c’è qualcosa che non va.
E la vita è solo una.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Con il tip passiamo a un argomento molto più leggero.
Abbiamo tutti sempre a che fare con formati di immagini, audio e video sempre diversi tra di loro e che spesso andrebbero passati da uno all’altro.
Ma come ben sappiamo non basta cambiare estensione come credeva di fare qualche mio compagno alle superiori negli anni 90.
Questo problema c’è da molti anni, ve lo confermo.
Ci sono molti tool che fanno questo mestiere in giro per il mondo, oggi ve ne consiglio uno che converte ogni cosa senza installare niente.
Aprite vert.sh nel vostro browser e poi lo salvate nei bookmark.
Caricate il vostro contenuto multimediale ed ecco che lo potete convertire al volo in un qualunque altro formato.
Tutto quello che non è video, stando ai termini del sito, viene convertito in locale. I video sono convertiti da una loro piattaforma in cloud e cancellati in poco tempo.
Ci sono anche le istruzioni per installarvi la piattaforma a casa e tutto il codice è disponibile per essere controllato.
Se invece volete fare tutto facile a casa vostra, per circa 30€ potete acquistare UltiMedia Converter per Mac dell’amico Alex che converte audio e video da e verso molti formati, nessun abbonamento, lo prendete una sola volta e ce l’avete per sempre. Potete anche scaricarlo e usare una versione di prova per vedere se vi piace.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo Slack e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia