Formattare per un nuovo Utente

Pubblicato il da Ghigo Battaglia

 

Passateci la metafora informatica: immaginate di dover subire il furto del vostro PC da parte di un ladro che crede di ottenerne così dei benefici diretti (in quanto macchina ben configurata e di buon valore commerciale) ed indiretti derivanti dallo studio e sfruttamento dei vostri file personali. Il ladro ha scelto il vostro computer tra i tanti perché meno difeso e perché dotato di un particolare hardware e software per lui particolarmente interessanti.

Il ladro, se abile, prima di compiere il crimine, studierà attentamente il ‘campo d’azione’ installando spyware nel PC ed organizzando il furto in base all’ambiente ed agli orari di chi vi lavora attorno. Per rendersi il compito più facile, cercherà di trovare dei complici, magari all’interno dello stesso studio in cui lavorate, seducendoli con favori e regalie o promesse future di benefici, oppure arriverà addirittura a minacciare qualcuno pur di poter procedere al furto nel modo più sicuro possibile.

Questo personaggio criminale inoltre, se davvero abile, insinuerà anche nello spettro del possibile l’ipotesi del furto del PC e così ‘preparerà’ la vittima ed i suoi simili e colleghi a questa eventualità che non apparirà più quindi come fatto improvviso od incredibile ma come un evento frutto della probabilità e comunque inserito negli accadimenti possibili là da venire.

 

Subito dopo il furto, il Nuovo Utente cercherà di ‘salvare’ tutti i dati che riterrà utili per suoi fini tra i quali, non ultimo, il ricatto nei vostri confronti. Disporrà così di un PC dalle buone caratteristiche, di una mole di dati personali e quindi di una conoscenza molto approfondita della sua ‘vittima’. Una volta salvati i dati, egli potrà formattare il PC per renderlo aderente alle sue esigenze, lasciando qualche software esistente ed installandone altri a suo beneficio, insomma, personalizzerà l’ex vostro PC. Immaginiamo però che il ladro sia oltremodo abile e decida di non effettuare materialmente il furto per non destare sospetti eccessivi al suo riguardo e che metta in pratica una tattica subdola ed efficace per utilizzare lo stesso il PC, personalizzandolo per le sue esigenze ma lasciandolo fisicamente lì dov’è. L’astuto criminale, potrebbe comunque rubarvi i vostri dati personali ed utilizzare il PC senza neanche spendere di corrente elettrica, allacciato com’è alla vostra linea d’energia. Questo sarebbe il furto del secolo, no?

 

L’unico inconveniente possibile in questo tipo d’azione incorre se vi accorgete di questo uso ‘parassitario’ e delle modifiche apportate al vostro PC. In questo caso allora il ladro dovrà essere molto scaltro, modificando il PC a poco a poco, senza destare troppi sospetti ed imputando addirittura a voi le modifiche a causa di un utilizzo errato o di poca esperienza o, peggio, di negligenza nell’uso. Questo per farvi sentire addirittura in colpa di quanto accade al vostro PC! Sarebbe veramente un colpo da maestro. Nessuno dei vostri colleghi vi stimerebbe più e voi, seppur convinti della presenza di qualcosa di anomalo, non riuscireste a convincere nessuno, in preda tra l’altro a forti dubbi esistenziali sulle vostre capacità intellettive.

 

Uno scenario troppo irreale?

Leggete l'intervista appassionata di Sean Casteel al Prof. David Jacobs:
http://www.ansuitalia.it/Sito/index.php?mod=read&id=1286874331

 

           

Per essere informato degli ultimi articoli, iscriviti:
Commenta il post
N


Scrivi: uno scenario irreale? la realtá come cognizione appare relativa. Potrebbe esser cosi dall´inizio dei tempi e forse anche é nel codidetto programma. Purtroppo siamo in preda alla
dialettica hegeliana, di cui ne conosciamo la struttura. Credo che questo sia solo un travestimeto di un altro tipo di  sequenza, quella  delle negazioni
continue(antitesi-antitesi-antitesi ecc).



Rispondi
G


La logica delle due sole opzioni, mentre ne abbiamo a disposizioni infinite! Grazie per il commento.



N


Capito perfettamente la metafora. Metafora fattasi realtá, come recita Jacobs il quale parla fattivamente di una sorta di silente formattazione genetica-identitá umana silente e aliena.



Rispondi
G


Però la sua silenziosità mi fa immaginare una sorta di timore nei nostri confronti...o è solo la mia immaginazione che spera?