Codacons: un indennizzo per il down di WhatsApp

by antonellocamilotto.com

L’associazione chiede a Meta, gruppo responsabile dello sviluppo e della gestione dell’app (così come dei social network Facebook e Instagram), di assumere la responsabilità dell’accaduto con un risarcimento erogato in favore degli utenti italiani. Ecco quanto si legge in una nota:

โ„น๏ธ In un momento in cui milioni di italiani sono in smart working e hanno fatto di servizi di messaggistica come WhatsApp uno strumento di lavoro, disservizi come quello odierno causano pesanti disagi e rallentano l’attività dei cittadini, impedendo di inviare messaggi anche importanti. Chiediamo alla società di riconoscere un indennizzo automatico tutti gli utenti italiani coinvolti nel disservizio odierno.

La modalità suggerita è quella dell’indennizzo automatico. La richiesta è che sia riconosciuto a tutti coloro residenti in Italia e in possesso di un account. Difficilmente, Meta accoglierà la richiesta. Dopotutto, si tratta di un servizio gratuito, che non prevede alcun canone di abbonamento.


Ricordiamo che l’associazione e la società collaborano per un’iniziativa che mira ad aiutare i consumatori nell’utilizzo responsabile di Internet e dei social network.

๏ปฟ

© ๐—ฏ๐˜† ๐—”๐—ป๐˜๐—ผ๐—ป๐—ฒ๐—น๐—น๐—ผ ๐—–๐—ฎ๐—บ๐—ถ๐—น๐—ผ๐˜๐˜๐—ผ

Tutti i diritti riservati | All rights reserved

๏ปฟ

Informazioni Legali

I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.

Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.


Autore: by Antonello Camilotto 14 agosto 2025
Il divario digitale indica la distanza tra chi ha accesso e competenze nell’uso delle tecnologie digitali e chi, invece, ne è escluso o limitato. Non si tratta solo di possedere un dispositivo o una connessione internet, ma anche di saper utilizzare efficacemente tali strumenti per informarsi, lavorare, studiare o partecipare alla vita sociale. Le cause del divario digitale sono molteplici: differenze economiche, geografiche, culturali e generazionali giocano un ruolo importante. Ad esempio, aree rurali con infrastrutture carenti, famiglie a basso reddito che non possono permettersi dispositivi adeguati, o persone che non hanno ricevuto una formazione digitale di base, rischiano di restare indietro. Le conseguenze possono essere significative: Esclusione sociale e culturale, con minori opportunità di accesso a servizi pubblici e informazione. Svantaggi economici, poiché molte professioni richiedono competenze digitali sempre più avanzate. Limitazioni educative, soprattutto per studenti che non dispongono di strumenti e connessione per seguire la didattica online. Ridurre il divario digitale richiede un approccio integrato. Alcune azioni possibili includono: Potenziamento delle infrastrutture, garantendo connessioni veloci anche nelle zone remote. Accessibilità economica, con agevolazioni per dispositivi e abbonamenti internet. Formazione diffusa, per fornire competenze digitali a tutte le fasce di popolazione, con particolare attenzione a anziani e persone svantaggiate. Colmare questa distanza non significa solo fornire tecnologia, ma anche assicurare che tutti possano usarla in modo consapevole e sicuro. In un mondo sempre più interconnesso, l’inclusione digitale è una condizione essenziale per garantire pari opportunità e partecipazione attiva nella società.
Autore: by Antonello Camilotto 14 agosto 2025
Quando Neil Armstrong e Buzz Aldrin misero piede sulla superficie lunare nel 1969, la missione Apollo 11 era sostenuta da un’impressionante quantità di ingegneria, calcoli e tecnologia. Tuttavia, ciò che oggi sorprende di più non è tanto la complessità della missione, quanto il fatto che la potenza di calcolo del computer di bordo dell’Apollo Guidance Computer (AGC) fosse nettamente inferiore a quella di uno smartphone moderno. Il cervello della missione Apollo: l’AGC L’AGC, sviluppato dal MIT Instrumentation Laboratory, aveva specifiche che oggi sembrano quasi comiche: Processore: 1 MHz di clock Memoria: 2 KB di RAM e 36 KB di memoria a sola lettura (ROM) Prestazioni: circa 85.000 operazioni al secondo Eppure, quell’hardware limitato era sufficiente per guidare un’astronave dalla Terra alla Luna e ritorno, grazie a un software ottimizzato e a un utilizzo estremamente mirato delle risorse. Uno smartphone di oggi: un supercomputer in tasca Prendiamo ad esempio un comune smartphone di fascia media del 2025: Processore: multi-core a oltre 2,5 GHz RAM: 6-12 GB Memoria interna: 128-512 GB Prestazioni: miliardi di operazioni al secondo In termini puramente numerici, un moderno smartphone è milioni di volte più potente dell’AGC in velocità di calcolo, capacità di memoria e larghezza di banda. Perché allora è stato possibile andare sulla Luna con così poca potenza? La risposta sta nella differenza tra potenza grezza e progettazione ottimizzata: Gli ingegneri dell’epoca scrivevano codice estremamente efficiente, privo di sprechi. L’AGC eseguiva solo funzioni essenziali: calcoli di traiettoria, gestione dei sensori, correzioni di rotta. Gran parte del “lavoro” era affidata all’intelligenza umana, non a calcoli automatici continui. Oggi, invece, la potenza di calcolo dei nostri dispositivi è in gran parte usata per elaborazioni grafiche, interfacce complesse, app sempre in esecuzione e funzioni multimediali. Una riflessione finale Dire che “il nostro smartphone è più potente del computer della missione Apollo” è vero, ma rischia di essere fuorviante. La conquista della Luna non è stata una sfida di hardware, ma di ingegno, pianificazione e coraggio. Forse, la vera domanda non è “quanta potenza abbiamo in tasca?”, ma “cosa facciamo con essa?”.
Autore: by Antonello Camilotto 14 agosto 2025
Con l’esplosione delle videoconferenze negli ultimi anni, soprattutto durante i periodi di lockdown, è emerso un fenomeno tanto inquietante quanto fastidioso: lo Zoombombing. Il termine deriva dalla piattaforma Zoom, una delle più utilizzate a livello globale, ma oggi viene usato per indicare qualsiasi irruzione non autorizzata in una riunione online, indipendentemente dal servizio utilizzato. L’atto è semplice nella sua dinamica, ma spesso devastante nei suoi effetti: un individuo, non invitato, riesce ad accedere a una videochat privata e inizia a interrompere la conversazione, proiettare contenuti offensivi, pronunciare insulti o diffondere materiale inappropriato. In molti casi si tratta di scherzi di cattivo gusto, ma in altri episodi la situazione degenera in vere e proprie molestie digitali. Il fenomeno ha avuto il suo picco durante il 2020, quando scuole, università, aziende e persino eventi culturali si sono spostati online. Link pubblici o condivisi sui social senza protezione diventavano porte spalancate per chiunque volesse entrare. La semplicità di accesso, unita all’assenza iniziale di misure di sicurezza robuste, ha reso le piattaforme particolarmente vulnerabili. Casi emblematici e rischi legali Non sono mancati episodi di cronaca. In alcune scuole, lezioni virtuali sono state interrotte da intrusi che trasmettevano video violenti o pornografici, costringendo insegnanti e studenti a interrompere immediatamente l’attività. In altri contesti, riunioni aziendali riservate sono state sabotate, con possibili fughe di informazioni sensibili. Dal punto di vista legale, lo Zoombombing può configurarsi come violazione della privacy, accesso abusivo a sistemi informatici o, nei casi più gravi, diffusione di materiale illecito. In diversi paesi, Italia inclusa, tali azioni sono perseguibili penalmente. Perché avviene e come prevenirlo Alla base dello Zoombombing ci sono spesso motivazioni banali: desiderio di visibilità, noia, volontà di disturbare o provocare reazioni. Tuttavia, la facilità con cui può essere messo in atto lo rende appetibile anche per chi ha intenzioni malevole. Gli esperti di sicurezza digitale raccomandano alcune contromisure: Protezione con password: ogni riunione dovrebbe essere accessibile solo previa autenticazione. Sale d’attesa: funzione che consente all’organizzatore di ammettere manualmente ogni partecipante. Link privati: mai condividere i collegamenti in spazi pubblici o sui social. Aggiornamenti software: le piattaforme rilasciano regolarmente patch di sicurezza per correggere vulnerabilità. Moderazione attiva: nominare co-host in grado di espellere rapidamente eventuali intrusi. Uno specchio della fragilità digitale Lo Zoombombing non è soltanto un fastidio tecnico, ma il sintomo di una fragilità più ampia: la nostra dipendenza dalle comunicazioni online e la scarsa consapevolezza delle misure di protezione necessarie. In un’epoca in cui il lavoro da remoto e l’apprendimento a distanza sono sempre più diffusi, garantire la sicurezza delle interazioni virtuali è essenziale per tutelare non solo la produttività, ma anche la dignità e il benessere psicologico dei partecipanti. In definitiva, la prevenzione resta l’arma più efficace. Non basta affidarsi alla tecnologia: serve un cambiamento culturale che metta la sicurezza digitale al centro delle nostre abitudini online. Perché se è vero che il web ci unisce, è altrettanto vero che, senza difese adeguate, può spalancare la porta a ospiti indesiderati.
Autore: by Antonello Camilotto 14 agosto 2025
Quando si parla di Tor (The Onion Router), il pensiero corre subito a un simbolo di privacy, anonimato e libertà di espressione online. Eppure, la sua origine affonda le radici in un contesto molto diverso: un progetto sviluppato all’interno di agenzie militari statunitensi, con l’obiettivo iniziale di proteggere le comunicazioni governative sensibili. La parabola di Tor — dal laboratorio militare alla difesa globale dei diritti digitali — è una storia complessa, fatta di innovazioni tecnologiche, tensioni geopolitiche e battaglie per la libertà. Origini militari: la nascita dell’Onion Routing L’idea alla base di Tor prende forma a metà degli anni ’90 presso il Naval Research Laboratory (NRL), un centro di ricerca della Marina degli Stati Uniti. Il problema da risolvere era chiaro: garantire comunicazioni anonime e sicure in un contesto di crescente sorveglianza informatica. I ricercatori Paul Syverson, Michael G. Reed e David Goldschlag svilupparono un sistema chiamato Onion Routing, in cui i dati venivano incapsulati in più strati di crittografia (come una cipolla), passando attraverso nodi intermedi distribuiti nel mondo. Ogni nodo conosceva solo l’indirizzo del nodo precedente e di quello successivo, ma non l’intero percorso, rendendo quasi impossibile tracciare l’origine del traffico. L’apertura al pubblico: una mossa strategica Negli anni 2000, il progetto Onion Routing evolve in Tor, sostenuto dalla DARPA e poi finanziato da vari enti governativi. A questo punto emerge un paradosso: se solo il governo USA avesse usato Tor, sarebbe stato semplice identificarne il traffico come “sensibile”. La soluzione? Aprire il sistema a chiunque, rendendo più difficile distinguere tra utenti governativi e civili. Nel 2002 viene rilasciata la prima versione pubblica di Tor e, nel 2006, nasce la Tor Project Inc., un’organizzazione no-profit indipendente, che inizia a ricevere anche fondi da organizzazioni per i diritti digitali e fondazioni private. Dal controllo all’emancipazione: Tor come strumento di libertà Con l’avvento dei social media e la crescente sorveglianza statale e aziendale, Tor inizia a essere adottato da attivisti, giornalisti, dissidenti politici e semplici cittadini preoccupati per la propria privacy. Episodi chiave ne cementano la reputazione: Primavera Araba (2010-2012): attivisti in Egitto, Tunisia e Siria lo usano per comunicare senza rischiare l’identificazione. Rivelazioni di Edward Snowden (2013): confermano l’ampiezza della sorveglianza di massa, spingendo molti verso Tor. Accesso in paesi censurati: in Cina, Iran e altri stati autoritari, Tor diventa uno degli strumenti più efficaci per aggirare il “Great Firewall” e simili sistemi di censura. Ombre e controversie: il lato oscuro della privacy La protezione offerta da Tor non viene usata solo per cause nobili. La dark web, accessibile attraverso Tor, ospita anche mercati illeciti, forum criminali e attività di hacking. Questa ambiguità ha alimentato critiche, spingendo governi e forze dell’ordine a tentare di limitarne o monitorarne l’uso. Tuttavia, i sostenitori di Tor ribadiscono che la tecnologia è neutrale: è l’uso che ne fanno le persone a determinare il fine, e limitare lo strumento per le azioni di pochi significherebbe privare milioni di persone di un diritto fondamentale. Evoluzione tecnologica e sfide future Oggi Tor è una rete globale composta da migliaia di nodi gestiti da volontari. La tecnologia continua a evolversi per contrastare nuove forme di sorveglianza e censura, come: Bridges: nodi “non pubblici” che aiutano gli utenti in paesi fortemente censurati. Pluggable Transports: protocolli che mascherano il traffico Tor per sembrare “normale” traffico web. Progetti mobile: app e browser per smartphone che rendono Tor accessibile anche in mobilità. Le sfide rimangono imponenti: dall’aumento delle risorse necessarie per mantenere la rete veloce e stabile, fino al rischio di infiltrazioni governative nei nodi di uscita. La storia di Tor dimostra come una tecnologia nata in ambito militare possa trasformarsi in uno degli strumenti più importanti per la difesa della libertà digitale nel XXI secolo. Se da un lato le sue radici governative possono sorprendere, dall’altro la sua evoluzione testimonia che la tecnologia, una volta resa pubblica, può sfuggire al controllo dei suoi creatori e diventare patrimonio dell’umanità. ๏ปฟ In un’epoca in cui la sorveglianza è sempre più pervasiva, Tor non è solo un software: è un simbolo della possibilità di opporsi, proteggere la propria identità e rivendicare il diritto di comunicare senza paura.
Autore: by Antonello Camilotto 14 agosto 2025
Negli ultimi anni i social media sono diventati uno dei principali canali di informazione — e, allo stesso tempo, un terreno fertile per la disinformazione. L’ampiezza della loro portata, la velocità di condivisione e il meccanismo degli algoritmi rendono queste piattaforme estremamente efficaci nel far circolare contenuti, indipendentemente dalla loro veridicità. Meccanismi di propagazione La disinformazione si diffonde in modi diversi, spesso combinando più fattori: Condivisione virale: titoli sensazionalistici o notizie “scioccanti” spingono gli utenti a condividere impulsivamente senza verificare le fonti. Algoritmi di raccomandazione: le piattaforme privilegiano i contenuti che generano interazioni (like, commenti, condivisioni), favorendo anche post fuorvianti se riescono a suscitare emozioni forti. Echo chambers: le comunità online tendono a riunire persone con idee simili, creando bolle informative che rinforzano credenze preesistenti e riducono l’esposizione a punti di vista diversi. Bot e account falsi: automatismi e profili fasulli possono amplificare artificialmente un contenuto, facendolo apparire più popolare o credibile. Perché funziona La disinformazione prospera grazie a caratteristiche psicologiche e sociali: Bias cognitivi: come il confirmation bias, che ci porta a credere più facilmente a ciò che conferma le nostre opinioni. Emozioni forti: paura, indignazione e sorpresa aumentano la propensione alla condivisione. Overload informativo: la quantità enorme di contenuti spinge a una lettura rapida e poco critica. Autorevolezza percepita: se un contenuto proviene da una persona conosciuta o da un influencer, tende a essere considerato più attendibile. 3. Conseguenze sociali La diffusione di disinformazione non è solo un problema di verità o menzogna, ma ha effetti concreti: Polarizzazione politica e divisioni sociali. Erosione della fiducia nelle istituzioni e nei media tradizionali. Comportamenti dannosi, come la diffusione di cure mediche non verificate o la partecipazione a movimenti complottisti. Possibili soluzioni Ridurre la disinformazione richiede azioni coordinate: Educazione digitale e mediatica: sviluppare la capacità di verificare le fonti e riconoscere manipolazioni. Maggiore trasparenza algoritmica: rendere più chiaro come vengono selezionati e promossi i contenuti. Segnalazioni e fact-checking: integrare strumenti per segnalare contenuti falsi e collaborare con verificatori indipendenti. Responsabilità delle piattaforme: rafforzare politiche di moderazione e rimuovere sistematicamente i contenuti ingannevoli.
Autore: by Antonello Camilotto 13 agosto 2025
Tra le tante storie che circolano nel mondo dei videogiochi, poche hanno raggiunto lo status di mito come quella di Polybius. Secondo la leggenda urbana, nei primi anni ’80, in alcune sale giochi di Portland, Oregon, comparve un cabinato arcade mai visto prima. Il gioco, dal titolo enigmatico Polybius, avrebbe provocato effetti collaterali inquietanti sui giocatori: perdita di memoria, incubi ricorrenti, nausea, e persino comportamenti ossessivi. Il racconto prosegue con dettagli da spy-story: uomini in giacca e cravatta – identificati come agenti governativi – avrebbero regolarmente prelevato i dati delle macchine, non per scopi commerciali, ma per esperimenti di controllo mentale. Per alcuni, dietro il progetto ci sarebbe stata la CIA; per altri, un’agenzia governativa segreta. Tuttavia, a distanza di decenni, non è mai emersa alcuna prova concreta dell’esistenza di Polybius. Nessun cabinato originale è stato trovato, nessun documento ufficiale ne conferma lo sviluppo, e i presunti testimoni riportano versioni discordanti. Gli storici dei videogiochi ritengono che la storia sia nata dalla fusione di fatti reali – come test di prototipi nelle sale giochi e monitoraggi da parte delle autorità – con fantasie alimentate da internet e riviste specializzate. Oggi Polybius vive soprattutto come fenomeno di cultura pop: è stato citato in serie TV, fumetti, documentari e persino riprodotto da appassionati come gioco “ispirato” alla leggenda. La sua forza sta proprio nell’essere un mistero irrisolto, a metà strada tra paranormale, tecnologia e paranoia da Guerra Fredda. In definitiva, Polybius sembra più una storia nata per intrattenere e suggestionare che un vero esperimento di manipolazione mentale. Ma, come per tutte le leggende metropolitane, il dubbio resta… ed è forse questo il motivo per cui la sua fama continua a crescere.
Mostra Altri