Come tutte le persone della levatura, e dal portafoglio, di Elon Musk, egli si sposta nel mondo utilizzando un jet privato.
Pare che un teenager abbia creato un account Twitter, ElonJet, che riporta la posizione del jet privato di Elon Musk quando questa è disponibile.
Pare anche che Elon Musk abbia offerto cinquemila dollari per chiudere l’account Twitter citando problemi di sicurezza personale che potrebbero derivare dalla conoscenza della posizione del suo jet privato.
Peccato che in questo caso nulla si possa fare per quanto riguarda l’identificazione della posizione del jet in questione.
Mi spiego meglio, e semplifico.
Nel momento in cui un qualsiasi aeromobile viene reso pronto il volo, ovvero lascia la fabbrica, esso viene “immatricolato” come se fosse una autovettura. Gli viene quindi assegnata una targa, che in gergo si chiama callsign, che lo identifica univocamente nell’interno mondo conosciuto.
Il jet di Elon Musk è targato N628TS e, per la cronaca, è un Gulfstream G650. Nel mondo intero esiste un solo aeromobile con quel callsign.
Per ragioni di sicurezza qualsiasi aeromobile che si alzi in volo deve inviare a terra alcune informazioni in maniera continuativa e senza che vi sia la possibilità che questo non avvenga. I dati che vengono inviati sono molti ma, ovviamente, uno dei dati principali è la posizione dell’aeromobile.
Figure di rilievo possono richiedere che alcuni di questi dati non vengano trasmessi, ma non quelli relativi alla posizione, così come possono richiedere che i piani di volo abbiano alcuni dati rimossi. Entrambi i set di dati sono comunque pubblici.
Per quanto riguarda la posizione dell’aeromobile basta una chiavetta USB del costo di una decina di euro ed una antenna adatta per captare le informazioni trasmesse dagli aeromobile sopra la nostra testa. C’è stato un momento in cui ero davvero impallinato con questa roba ed ero entrato nel magico mondo delle Software Defined Radio. La decodifica del protocollo ADS-B (Automatic Dependent Surveillance-Broadcast) è una delle prime cose che ogni possessore di SDR prova. Oltretutto la frequenza utilizzata da ADS-B è di 1090 Mhz che non richiede una antenna particolarmente elaborata per essere ricevuta.
Il jet di Elon Musk trasmette quindi continuamente le informazioni su quella frequenza e con quel protocollo.
Sì, ma come fa il nostro amico a captare le informazioni dell’aereo di Elon Musk se si trova a centinaia di chilometri di distanza. In questo caso esiste una rete di appassionati dispersi sul territorio di tutto il mondo che mette in piedi un sistema di ricezione e che condivide le informazioni collezionate con un server. Uno dei tanti è ADS-B Exchange
Pare proprio che il nostro teenager usi quel sito per fare quello che fa. Oltretutto il sito mette a disposizione delle API per cui si tratta davvero di un gioco da ragazzi.
Rimane il tema del piano di volo. Se è vero che il piano di volo è anonimizzato e quindi non permette di identificare l’aeromobile cui è assegnato, e questo davvero per motivi di sicurezza di chi lo richiede, è altrettanto vero che avendo il callsign di un aeromobile ed alcuni punti nello spazio è possibile risalire al piano di volo di quell’aeromobile. Questo perché i dati dei piani di volo sono consultabili da chiunque, sebbene alcuni di essi siano anonimizzati.
E quindi con poco sforzo ecco fatto. Tutti possono conoscere la posizione nel mondo del jet di Elon Musk.
A questo punto ci starebbe anche un grosso “E chi se ne frega…”
Buffo il fatto che il ragazzo in questione abbia chiesto 50.000 dollari invece dei 5.000 originariamente offerti da Musk. Questo suona maluccio.
Ci sono dei momenti che rasentano la perfezione. Rari. Essere in grado di riconoscerli e goderseli consapevolmente credo sia la definizione più prossima alla felicità che io possa immaginare.
Ad essere sinceri mi capita spesso. Forse negli anni sono diventato meno esigente e più preparato a coglierli.
Non esiste una regola. Semplicemente accadono, nei più diversi momenti. Posso essere da solo, in compagnia dei miei figli o delle persone che amo. Posso essere in macchina, così come sotto la doccia.
Pensandoci ora che scrivo queste poche righe direi che il tema fondamentale è la consapevolezza del momento. Non ci sono altri pensieri ad affollare la tua mente e quindi sei in grado di concentrarti sul momento e viverlo nella sua pienezza. Se, quindi, si tratta di un momento piacevole, ecco che arriva la gioia di viverlo.
Questa mattina sono sceso in cucina a prepararmi il caffè e poi sono tornato in camera per arieggiare la stanza. Ho aperto la finestra e spalancato le persiane. La temperatura era bassa ma il calore della tazza nella mia mano creava un contrasto piacevole.
Il cielo era striato di rosa e non c’era una nuvola, le acque del lago calmissime ed il piacevole silenzio della domenica. Mi sono appoggiato alla ringhiera sorseggiando il mio caffè mentre guardavo il sole sorgere dietro le montagne.
Dopo pochi minuti è arrivato Buzz e si è disteso di fianco a me appoggiando la schiena sulle mie gambe. Sentivo il suo calore ed il ritmo del suo respiro. Anche lui stava guardando il lago, esattamente come stavo facendo io.
Ecco, questo preciso momento è stato perfetto. In quell’istante sono stato l’uomo più ricco del mondo.
Non ho mai apprezzato moltissimo i diversi motori di raccomandazione delle varie piattaforme di aggregazione dei contenuti. Questo vale un pò per tutte.
C’è Medium chi insiste a volermi dotare di meccanismi di generazione di reddito passivo. Evidentemente, e per qualche strana ragione, ritiene che io abbia bisogno di più denaro di quanto non abbia già a disposizione.
YouTube mi perseguita con estratti di dirette Twitch di streamer nostrani che litigano tra di loro per non so quale ragione o, in alternativa, mi suggerisce di guardare i migliori fallimenti del mese. Forse desidera avvertirmi di qualcosa ma non ho ancora bene capito cosa.
Rimane il fatto che per me rimane un mistero.
Eppure ogni tanto qualcosa di pregevole passa nel flusso di video suggeriti ed ho fatto due scoperte.
La prima scoperta è il canale di una ragazza cinese che si chiama Dianxi Xiaoge. In questo canale lei racconta della sua vita quotidiana nel piccolo paese in cui vive. Tutti i suoi video sono girati con perizia e c’è molta poesia. Se volete rilassarvi e calarvi temporaneamente in un’altra cultura questo è il canale giusto. Non proprio AMSR ma molto prossimo.
La seconda scoperta è un singolo video dove un anziano signore giapponese costruisce sul suo tavolo da lavoro delle penne stilografiche che sono delle vere e proprie opere d’arte. Spinto dalla curiosità sono andato a visitare il suo sito web ed anche questo è un vero spettacolo. Praticamente nel suo laboratorio lavora solo lui e tipicamente dal momento dell’ordine della tua penna stilografica alla consegna passano dai dodici ai quindici mesi. Dopo che l’ordine è stato effettuato ricevi dei fogli in cui ti vengono chieste delle informazioni: come impugni la penna, con che dita la sostieni, con quale angolo la appoggi sulla carta. Insomma, quella che viene costruita è la penna che è costruita intorno alla tua mano. Incredibilmente bello.
Il link al video è questo: Masters of the Fountain Pen:Harumi Tanaka(Hakase Fountain Pens). Purtroppo il video è un repost di un video originale di cui non esiste più traccia e per questo motivo potrebbe scomparire. Guardatelo prima che questo accada se, come me, sfiorate il feticismo per quando riguarda le penne stilografiche.
Prima di includere il link in questo scritto sono andato a visitarlo per assicurarmi che fosse corretto. Ci ho speso nuovamente una buona mezz’ora ed alla fine ho dato le mie carte di credito a Buzz in modo che le distruggesse e mettesse fine alla tentazione di ordinarne una.
Nota a margine: andate a leggere la pagina “History of Hakase” che è una meraviglia.
Un sito da esplorare.
Non ho ancora deciso se classificare questi due episodi come un efficace risultato di un motore di raccomandazione o come pura e semplice serendipità.
Ho scritto recentemente delle mie perplessità riguardo il prodotto AirTag di Apple e mi sono domandato se Apple non avesse commesso un errore mettendo in vendita un oggetto di questo tipo.
Come ho scritto le implicazioni relative alla sicurezza personale sono enormi e le risposte di Apple non sembrano essere particolarmente rassicuranti.
E’ interessante il fatto che Apple abbia rilasciato nei giorni scorsi una versione aggiornata del documento Personal Safety User Guide. Il documento può essere consultato in formato PDF seguendo questo link.
Io me lo sono letto con grande attenzione e devo dire che non mi convince affatto.
Vediamo alcuni passaggi interessanti.
Offering quick checklists and in-depth feature tasks, this resource is designed to help customers experiencing technology-enabled abuse, stalking, or harassment understand the options available across the Apple ecosystem that can help you protect your personal safety.
Avevo già sottolineato in passato il fatto che i metodi di protezione da un abuso degli AirTag fossero disegnati per coloro che appartengo all’ecosistema Apple e questo passaggio conferma ulteriormente la mia affermazione.
To discourage unwanted tracking, Find My notifies you if an unknown AirTag or other Find My accessory is seen moving with you over time by sending you the message,“Item Detected Near You.” (This feature is available on iPhone, iPad, or iPod touch running iOS 14.5 or iPadOS 14.5 or later).
Anche questo passaggio è interessante perché sostanzialmente ci dice che la feature che permette di venire a conoscenza di un AirTag che si sta muovendo con noi in maniera sospetta è disponibile solo per quei prodotti che hanno un sistema operativo iOS 14.5 o successivo.
Che cosa accade quindi per tutti quegli utenti che sono in possesso di hardware che non è in grado di essere aggiornato a quella versione di sistema operativo o che, semplicemente, non hanno mai aggiornato il loro smartphone?
Io penso che in questo caso dovesse essere introdotto un concetto di reciprocità. Se io trovo intorno a me un AirTag che penso essere indicatore di un abuso l’applicazione dovrebbe permettermi di visualizzare dove si trova fisicamente la persona proprietaria di quell’AirTag. Volendo proteggere la privacy di un legittimo proprietario si potrebbe pensare di abilitare questa funzione solo per le forze dell’ordine presso le quali un abuso potrebbe essere denunciato. Diciamo che, se non altro, potrebbe avere una funzione deterrente rispetto ad comportamenti abusivi.
Andiamo avanti.
Check for AirTags using an Android device. You can check for nearby AirTag or Find My network accessories using the Tracker Detect app from the Google Play Store.
Nessuna novità per quanto riguarda sistemi operativi non Apple. L’applicazione, per ovvie ragioni tecniche, te la devi scaricare volontariamente e devi essere in possesso di hardware che supporti NFC e di un sistema operativo recente. La customer base Android è decisamente molto più frammentata di quanto non sia quella di Apple e, secondo me, questo rendere particolarmente pericolosa questa tecnologia.
If you feel your safety is at risk, You can contact your local United States law enforcement who can work with Apple (https://www.apple.com/legal/transparency/government-information.html). You might need to provide the AirTag or its serial number.
Anche questo è un passaggio interessante ed ovviamente si riferisce al mercato Americano. Ho cercato a lungo sul sito di Apple Italia il documento equivalente ma non sono stato in grado di rintracciarlo. Io credo che un documento di questa rilevanza dovrebbe essere facilmente reperibile ed accessibile in qualsiasi mercato.
Insomma il documento è ben fatto e molto “pettinato” ma non aggiunge nulla alle questioni che rimangono aperte sul prodotto AirTag.
Io continuo ad essere dell’idea che sia un prodotto pericoloso.
In questi ultimi giorni sto passando su YouTube più tempo di quando mi sia mai concesso in passato ed in questo girovagare senza meta mi sono imbattuto in un video che parlava di scultura.
Poco importa la natura del video ma, piuttosto la riflessione che ne è scaturita subito dopo.
Mi sono ritrovato a riflettere sulla natura della creatività che, secondo la mia personale opinione, altro non è che scorgere qualcosa dove gli altri non vedono.
Lo scultore che è in grado di immaginare una scultura nascere da un blocco di marmo. Famosa la frase attribuita a Michelangelo, ma non sua in realtà, in cui egli intravede un angelo in un blocco di marmo. La frase non era sua ma il concetto rimane valido.
Ci sarebbe da discutere su questa frase di Michelangelo e del fatto che ciclicamente compare sui vari social network, spesso associata ad una immagine di un angelo. Angelo che in realtà è una scultura di bronzo di Benjamin Victor, vissuto qualche secolo dopo Michelangelo. Questo è decisamente un argomento per un altro scritto.
Subito dopo mi sono ritrovato tra le mani La Domenica de Il Sole 24 Ore che ormai è una lettura fissa della mia domenica mattina. Io seduto sul divano e Buzz che si sdraia accanto a me infrangendo, con il mio permesso, la regola secondo la quale letti e divani sono assolutamente vietati.
Mentre scorrevo le pagine e leggevo un articolo dietro l’altro i miei occhi si soffermavano su alcune sequenze di parole. Mi sono fermato a pensare a quanti altri tesi si nascondono dentro altri testi. Mimetizzati in un flusso di parole e contenuti sono, forse, lì in attesa che qualcuno li tiri fuori.
Alla fine ho deciso di provare a fare un esercizio, che definire creativo sarebbe una esagerazione. Ho preso un pennarello a punta grossa e ho cominciato a cancellare tutte le parole che non mi avevano colpito. Dopo ogni tratto proseguivo a cancellare sino a trovare la parola successiva. Quella parola che si legasse alla precedente dandole un senso componendo una nuova frase dove questa non esisteva.
Dopo qualche minuto ne è saltata fuori una cosa che potrebbe essere definita una poesia. Era nascosta in un articolo che parlava di economia ed aveva un significato totalmente diverso dal contenuto originale.
Alla fine ho ritagliato quel trafiletto e lo ho incollato nel mio taccuino.
Messa un pochino in ordine suona così:
Imprevedibile funambolo
Autore che pur ha un ruolo
Personaggio quasi sempre nuovo
Stupirci il suo motto
Navigare invece di scendere
In effetti c’era qualcosa di nascosto. Esercizio banale, ma mi ha parecchio divertito.
Come oramai io mi sono stancato di ripetere e, di conseguenza, voi di leggere non sono più un ragazzino. Per questa ragione sono cresciuto informaticamente parlando con la regola 3-2-1 per quanto riguarda i backup dei miei dati.
La regola dovrebbe essere oramai conosciuta: tre copie distinte dei propri dati su almeno due media differenti di cui una in uno sito fisico diverso.
Si tratta delle stesse regole espresse dal CERT (Computer Emergency Readiness Team) e che può essere facilmente consultata qui per chi di voi fosse particolarmente curioso.
Negli anni la ho sempre seguita pedissequamente e non ha mai fallito nel permettermi di recuperare informazioni fondamentali in quei rarissimi casi in cui ne ho avuto bisogno.
Per anni me ne sono completamente disinteressato.
Ho letto recentemente un articolo in cui si sostiene che una strategia diversa sarebbe migliore.
Va detto che di dati assolutamente fondamentali ne ho veramente pochi. In questo caso stiamo parlando di un volume modesto di dati se non consideriamo il mio archivio fotografico che negli anni ha continuato a crescere senza sosta, sebbene non ai ritmi ai quali ero abituato quando ero impallinato di fotografia.
Quella che viene suggerita è una strategia 3-3-2: tre copie dei dati su tre differenti media, di cui uno disco fisso, e di cui due copie in siti fisici distinti.
Alla fine mi sono reso conto che inconsapevolmente uso questa strategia praticamente da quando sono diventato utente di Apple. Forse addirittura ancora più diffusa geograficamente di quella che veniva suggerita dall’articolo.
C’è sempre un disco esterno collegato al mio personal computer principale mentre tutte gli altri computer sono satelliti di questo computer principale in termini di dati. Quel disco esterno viene usato solo ed esclusivamente da Time Machine e più o meno mensilmente vado a dare una occhiata alle sue statistiche per verificare se ci sono stati errori di lettura o scrittura o un qualche alert del sistema SMART. In realtà non è un disco vitale e posso tranquillamente permettermi di perderlo senza piangere grosse lacrime. Oramai i dischi esterni costano relativamente poco e sostituirlo sarebbe una passeggiata di salute.
Il resto dei miei dati viene automaticamente propagato sull’altro mio Mac satellite che, in un certo qual modo, assume una funzione di backup.
Allo stesso tempo, ed in maniera del tutto automatica, i miei dati vengono salvati su iCloud, Google Drive e, in parte, Dropbox. In realtà la copia sul mio Google Drive personale non è poi così automatica ma comunque automatizzata.
Per loro stessa natura qualsiasi informazione che risiede in cloud è automaticamente salvata in una location diversa da quella in cui il dato principale risiede.
In sostanza il mio backup è un sistema 4-4-4: quattro copie dei dati su quattro differenti media ed in quattro location differenti.
Ottimo e abbondante, direi.
Stiamo ovviamente parlando di un sistema che interessa un utente totalmente consumer. In ambiti professionali le logiche sono molto diverse.
Non possiedo nemmeno una procedura di disaster recovery. In altre parole, se si rompe qualcosa: “E adesso che cosa cavolo faccio?”. Fortunatamente tutto quello di cui sopra salva capra e cavoli.
Il costo alla fine è quello dello spazio aggiuntivo su iCloud e dell’abbonamento a Dropbox. Poca roba rispetto ai potenziali benefici.
Quindi la mia ricetta in sostanza si traduce in:
Disco esterno con Time Machine attivato sulla macchina principale.
iCloud configurato con lo spazio necessario sulla macchina principale e sulla macchina secondaria.
Google Drive come terzo backup
Dropbox come quarto backup.
Potrei eliminare Dropbox dalla equazione senza cambiare grandemente la sostanza. In realtà Dropbox mi torna utile per il backup delle foto che stanno sul mio iPhone e per la condivisione di file personali con altre persone che non riguardano attività di lavoro.
Negli ultimi anni sono diventato piuttosto esigente per quanto riguarda l’organizzazione del mio iPhone e sono certo che le mie impostazioni personali differiscono completamente da quelle della maggior parte degli altri utenti.
Nelle impostazioni del mio iPhone cerco di rispettare tre principi fondamentali.
Il primo è che quando mi sto dedicando a qualcosa, sia questa una attività che attiene alla sfera professionale o qualcosa che riguarda la sfera personale, detesto essere interrotto da qualcosa o qualcuno.
Il secondo principio è che per non distrarsi è sempre buona cosa cercare di evitare le tentazione.
Il terzo è che voglio avere io il controllo della tecnologia di cui sono in possesso. Mi disturba grandemente il fatto che qualcuno o qualcosa cerchi di attirare la mia attenzione con tutti gli strumenti possibili ed immaginabili. Come ho scritto spesso il tempo è la risorsa più importante e più scarsa che ho a disposizione e quindi desidero controllare in maniera quasi parossistica qualsiasi cosa che vada ed erodere la quantità di questa risorsa preziosa.
Deve essere il telefono a lavorare per me e non il contrario.
Vediamo di cominciare.
Sfondo
La prima cosa che ho cambiato sul mio iPhone è l’immagine che uso come sfondo. Si tratta di una immagine semplice, in bianco e nero. Mi sono convinto del fatto che una immagine in bianco e nero e dai toni tenui mi rilassa quando mi capita di osservarla ed evitare si stimolare il mio cervello più del necessario. L’idea è di non scatenare nel mio cervello l’istinto del desiderio. Ho modificato l’immagine inserendo una scritta che recita: “Do you really need me?”. Può capitare che prenda il mano il telefono e questa scritta mi costringe a prendere una decisione riguardo lo sblocco. Per me funziona. In alcuni momenti ritrovo il telefono tra le mani e questa semplice frase mi costringe a notare che non avevo nessun urgente motivo per sbloccare il telefono.
Applicazioni
La mia schermata home è completamente vuota. Nella parte inferiore dello schermo ho messo le tre applicazioni che ritengo più importanti: il telefono (hey, alla fine questo oggetto serve per telefonare), il calendario e la posta elettronica. L’ultimo slot disponibile è destinato ad ospitare una cartella che contiene tutte le altre applicazioni che ho installato sul telefono. Esattamente come faccio sul mio personal computer quando devo lanciare una applicazione ho due alternative. Sblocco il telefono e faccio scorrere il dito dall’altro verso il basso per attivare la funzione di ricerca o mi affido a Siri (molto meno frequentemente) Un effetto collaterale positivo sta nel fatto che in un folder ci possono stare un numero limitato di applicazioni e questo evita che il mio telefono si riempia di applicazioni inutili. Mi pare di ricordare che il numero massimo sia 135 che comunque è un numero elevatissimo. Il mio telefono ne contiene ora una sessantina. Un altro effetto collaterale è che non vengo attirato da nessuna delle icone delle applicazioni che sono installate sul mio telefono. Non corro quindi il rischio di venire risucchiato in cose che non avevo programmato di fare. In questo modo le icone coloratissime delle applicazioni non sono più una tentazione. Sul mio iPhone non c’è nessuna applicazione che rientra nella categoria Sociale Networks, eccezion fatta per LinkedIn. Sono quasi due anni che non uso più nessun Social Network e non sono mai stato più felice.
Impostazioni
Ho disabilitato la funzione per la quale lo schermo del telefono si attiva se sollevato (Impostazioni -> Schermo e luminosità -> Alza per attivare). In questo caso se desidero attivare lo schermo devo farlo io volontariamente.
Nelle impostazione della applicazione Telefono ho abilitato la funzione “Silenzia numeri sconosciuti”. In vita mia non ho mai risposto ad un numero sconosciuto e continuerò a farlo.
Il mio telefono dalle 20.00 alle 8.00 entra automaticamente nella modalità “Riposo” così come definita nelle impostazioni “Full Immersion”. In quel periodo di tempo non ho sicuramente bisogno del telefono dato che non faccio il cardiochirurgo e non salvo la vita a nessuno per lavoro.
Notifiche
Ho una gestione molto particolare per quanto riguarda le notifiche. Ci sono applicazioni per le quali non ho alcun interesse per le notifiche e per queste applicazioni tutte le notifiche sono disabilitate. Ci sono applicazioni per le quali le notifiche mi interessano ma solo nel momento in cui decido di dare una occhiata allo schermo del mio telefono. In questo caso le notifiche sono attivate ma silenziate. Ci sono infine le notifiche che mi sono necessarie, come ad esempio quelle del calendario ed in questo caso esse si comportano nella maniera classica.
Una nota particolare riguarda l’applicazione iMessage. Come tutti sappiamo per qualche malvagia ragione il tuo numero di telefono finisce nelle mani di loschi figuri che ti bersagliano di SMS non desiderati e pieni di offerte imperdibili, almeno secondo loro. Per questa ragione è necessario fare qualche passo in più per configurare questa applicazione. La prima cosa da fare è andare in Impostazioni -> Messaggi -> Sconosciuti e Spam ed attivare la voce “Filtra utenti sconosciuti”. Purtroppo non è sufficiente per evitarsi le notifiche e quindi andiamo in Impostazioni -> Notifiche -> Messaggi -> Personalizza Notifiche e disabilitare “Mittenti sconosciuti”, “Promozioni”, “Transazioni”. Oltre a questo uso Truecaller come filtro SMS. Soldi ben spesi. Infine imposto il parametro “Ripeti avvisi” a “1 volta”.
Fortunatamente le ultime versioni del sistema operativo iOS introducono la funzionalità Full Immersion che rende tutto molto più semplice. Usando questa funzionalità è possibile limitare le notifiche solo ad alcune applicazioni e lasciare che solo alcuni contatti siano in grado di filtrare le barriere che mettiamo in atto. La configurazione è decisamente molto semplice e non necessita di particolari spiegazioni.
Privacy
Ci sono una serie di impostazioni che riguardano il timido tentativo di preservare la mia privacy.
La prima è “Condividi dati iPhone e Watch” che si trova in Impostazioni -> Privacy -> Analisi e Miglioramenti. Non vedo per quale motivo Apple debba sapere tutte queste cose sull’uso del mio iPhone. Ci sono già milioni di utenti che lo fanno e non hanno certamente bisogno di me.
Lo stesso faccio con “Richiesta tracciamento attività” che è impostato su off e che si trova in Impostazioni -> Tracciamento.
Faccio un grande uso di Truecaller, per il quale ho pagato un abbonamento premium. Ogni volta che compare un numero classificato come scocciatore nella lista delle chiamate perse lo aggiungo immediatamente alla lista dei numeri da bloccare. Certo, mi perderò qualche fantastica occasione di investimento in trading online ma non ho bisogno di altro denaro oltre quello che già posseggo e guadagno.
Dal punto di vista della privacy si potrebbe essere un pochino più paranoici nelle impostazioni ma tutto il resto che rimane abilitato mi aiuta sufficientemente da farmi decidere di concedere delle informazioni personali in cambio della funzionalità. Un esempio su tutti: i servizi di localizzazione.
Conclusione
Queste sono le mie impostazioni principali e vi assicuro che per me funzionano alla grande.
Personalmente ritengo che una delle cose più interessanti introdotte da Apple in iOS sia l’applicazione Screen Time. Vi consiglio vivamente di fare un giro su quella applicazione e sono certo che la maggior parte di voi si stupirà delle informazioni che troverà disponibili. Credo che se ad ognuno di noi venisse chiesto di fare una stima di quante volte al giorno attiva lo schermo del telefono o di quanto tempo spende su una applicazione credo che rimarrebbe stupito. Sono assolutamente certo che chiunque sottostimi per grande difetto i valori reali.
Davvero, provate a fare questo esercizio. Dopo esservi stupiti provate ad applicare le mie impostazioni e riprovate nuovamente a verificare i dati un paio di settimane dopo.
Qualche anno fa avevo scritto di un comportamento dello store di Kindle che non mi piaceva affatto. Parlavo del fatto che nella lista dei titoli venivano elencati dei titoli non ancora disponibili ma semplicemente “prenotabili”.
La scorsa settimana ho scoperto che questo comportamento malsano e disturbante si è esteso a Prime Video.
Valgono le stesse considerazioni di allora.
Un libro, od una pellicola, hanno bisogno di gratificazione istantanea.
Se il mio autore preferito ha appena pubblicato il suo ultimo capolavoro io lo voglio leggere non appena ne scopro l’esistenza. Dal punto di vista esperienziale stai contribuendo a creare una aspettativa in me che poi deludi totalmente. Come palliativo mi dici che il titolo sarà presto disponibile ma la realtà è che io ho voglia di leggerlo adesso.
Lo stesso vale per un film. Nel momento in cui io sto facendo il mollusco sul mio divano e sto pigramente scorrendo la lista dei titoli con i quali potrei intrattenermi nei prossimi novanta minuti o giù di lì, se trovo qualcosa che solletica i miei neuroni, lo voglio vedere ora e non aspettare due settimane.
Io credo che alla fine sia un tema di pura e semplice costruzione della esperienza utente da un lato ed usabilità dall’altro.
Dal puro punto di vista puramente commerciale è del tutto comprensibile che tu voglia comunicarmi che qualcuno su cui ho speso del denaro in passato stia per rendere disponibile qualcosa che gli permetta nuovamente di mettermi le dita nel portafoglio. Su questo, ovviamente, non ho nulla da eccepire.
Non è intellettualmente onesto, ammesso che un e-commerce possa essere mai considerato intellettualmente onesto, visualizzare un oggetto effettivamente disponibile nello stesso modo di un oggetto che non è disponibile ma prenotabile.
Sono due cose diverse ed io come utente ho il diritto di distinguere l’uno dall’altra con un solo sguardo. Se poi sono davvero impallinato io quel libro, o quel film lo prenoto.
Il mio comportamento in questi casi è che mi girano le scatole, passo subito oltre e poi mi dimentico puntualmente che uno dei miei autori preferiti sta per pubblicare qualcosa che mi farebbe piacere leggere.
Personalmente credo che questo tipo di comportamento si traduca in mancati ricavi anche se non ne sono perfettamente convinto. In Amazon non sono proprio dei principianti e se si comportano così un razionale deve necessariamente esserci.
Evidentemente appartengo ad un tipo di personas che è marginale rispetto alla maggioranza che genera maggiori ricavi con il comportamento attuale.
Ho scritto in passato di quello che penso dei professori che in questi mesi di didattica a distanza hanno tentato di controllare i propri studenti in modo che non imbrogliassero durante interrogazioni e compiti in classe.
Abbiamo letto una enorme quantità di notizie a riguardo. Dalla professoressa di greco che interroga i proprio studenti costringendoli ad indossare una benda sugli occhi agli studenti americani che sono costretti ad installare sui propri personal computer delle applicazioni che li controllano.
Tutti e due questi esempi sono una assurdità.
Vediamo. Alzi la mano chi di voi non ha mai usato qualche strategemma a scuola durante un compito in classe od una interrogazione. Ok, se la avete alzata sappiate che non mi siete simpatici. Io, e non mi vergono a dirlo, appartenevo all’altra categoria. Massimo risultato con il minimo sforzo. Ho copiato, ed anche tanto, fino al termine del liceo.
E vi confesso che non me ne vergogno affatto.
Sono convinto del fatto che gli studenti non debbano essere controllati o, almeno, che debbano essere controllati in maniera non parossistica. Va bene il professore che si muove tra i banchi durante un compito in classe ma costringermi ad installare qualcosa sul mio computer no.
Negli Stati Uniti una delle applicazioni maggiormente diffuse si chiama Proctorio… e già il nome mi fa venire i brividi.
Questa fantastica applicazione prende il controllo del personal computer dello studente, attiva webcam e microfono, chiude tutte le tab del browser aperte tranne quella sua e permette al professore di osservare lo schermo dello studente.
Se volete sapere cosa fa esattamente questa applicazione leggete questo articolo: Dissecting Proctorio
Ecco un estratto
“Before you are allowed into the exam, Proctorio will have you enable your webcam and microphone. It closes all open tabs in the browser. It also uses the screen-sharing functionality in Chromium, originally built for video calls, to record your screen. You will have to show a photo ID to the webcam to identify yourself.5 Following this, you will be asked to take your webcam and film your entire room to prove you are alone, that your desk is clean and that you haven’t stuck sticky notes out of view of the webcam. After this, you can take the exam, during which the microphone and webcam will continue to record you.”
Dai, vi sembra una cosa ragionevole?
Peccato che il software di cui sopra sia altamente insicuro tanto che dei malintenzionati sono stati in grado di ottenere il controllo dei personal computer degli studenti. In questo modo mentre stai facendo il tuo bel test di matematica un malintenzionato si fa un giro sui tuoi dati personali. Decisamente un ottimo risultato. Non ho barato durante il mio esame ma nel frattempo il mio conto corrente si è svuotato.
Oltre al danno la beffa.
Io, se fossi un genitore, farei immediatamente causa alla scuola. La stupidità va punita con decisione.
Gli studenti hanno sempre imbrogliato e devono potere continuare a farlo.
Tutto questo fa il paio con meccanismi di controllo simili che sono utilizzati dalle aziende per controllare i proprio lavoratori. Alla faccia del nuovo modo di lavorare.
In questi oramai anni di lockdown più o meno volontario siamo tutti venuti a conoscenza dei dispositivi di protezione individuale per contrastare il contagio da virus Covid-19.
Mascherine chirurgiche, mascherine FFP2, gel, soluzioni igienizzanti, disinfettanti e chi più ne ha più ne metta. Io credo che oramai sarei in grado di aprire una parafarmacia senza aver particolari problemi.
Sta diventando sempre più complicato tenere questo virus fuori dalla porta. In queti ultimi mesi, nonostante il fatto che non ci fossero regole particolarmente stringenti da rispettare, ho comunque ridotto al minimo le mie interazioni sociali in modo da cercare di rimanere lontano da un possibile contagio.
La sensazione di queste ultime settimane è che mi sembra che tutto stia diventando sempre più complesso e difficile. Sono orami diversi i casi di conoscenti, o familiari relativamente prossimi, che sono stati contagiati. Fortunatamente nessuno di essi sta attraversando una malattia particolarmente virulenta ma rimane la sensazione che il virus stia tentando di avvicinarsi.
Il che mi farebbe anche un pochino girare le scatole dato che sono oramai quasi due anni interi che mi sto dando alla macchia per evitarlo.
In questo momento credo che la fonte di contagi più probabile sia quella che potrebbe provenire dai miei figli. Con la didattica in presenza loro sono quelli che corrono il rischio maggiore di venire contagiati e, subito dopo, di contagiare me.
Continuo quindi a fare largo uso dei dispositivi di protezione individuale.
Qualche giorno fa scrivevo della rabbia e della frustrazione che vedo diffusa tra la gente. In tutta sincerità non provo rabbia nei confronti di niente e di nessuno. Ritengo che qualsiasi problema vada affrontato con le risorse che si hanno a disposizione nel tentativo di risolverlo.
Al contrario la frustrazione rimane, ed aumenta. E’ chiaro che da un lato ci sono gli strumenti ed i comporamenti necessari a proteggermi da un eventuale contagio mentre dall’altro esiste la consapevolezza che tu, come singolo, poco puoi fare affinché questa situazione pandemica termini.
E per questa ragione ieri pensavo che ai dispositivi di protezione individuale andrebbero affiancati dei dispositivi di protezione spirituale.
In questo caso è difficile generalizzare perché credo che ogni singolo essere umano debba, in maniera del tutto atuonoma, scoprire quali sono i suoi dispositivi di protezione spirituale.
Io penso che questi siano quegli strumenti che ti permettono di stare bene con te stesso e ritrovare un pochino di serenità allontanando quel senso di frustrazione.
Ci ho riflettuto molto e sono arrivato alla conclusione che i miei dispositivi di protezione spirituale sono, in ordine sparso:
Il contatto costante e virtuale con le persone a cui tengo. Una telefonata, un SMS, un messaggio di posta elettronica. Quelle persone con le quali riesci a parlare davvero e profondamente.
La lettura. La lettura è sempre stata per me una grandissima forma di evasione e mi ci tuffo in ogni momento libero che riesco a trovare nella mia giornata. Quotidiani, riviste e sopratutto libri. Di qualsiasi genere.
La musica, quella suonata che è un’altra forma di evasione. Non passa giorno che non prenda in mano una delle mie chitarre e mi faccia un giro suonando a caso o, semplicemente, improvvisando.
La magia che lo so che sembra strano ma i giochi con le carte sono in grado di rilassarmi come poche altre cose al mondo.
Scrivere un po’ di codice che altro non significa che immergere il capo in un problema nel tentativo di risolverlo, magari con una certa eleganza che non guasta mai.
C’è poi il mondo del lavoro che è comunque un discreto dispositivo di protezioni spirituale. Prendersi cura di Sketchin è una cosa che continua ad affascinarmi ogni giorno di più.
E per voi? Quali sono i vostri dispositivi di protezione spirituale?
Quando Apple lanciò gli AirTag dissi che il prodotto prestava il fianco ad utilizzi molto poco trasparenti.
Oramai si leggono giornalmente notizie, sopratutto sui siti americani, di abuso nell’uso di questo prodotto.
Gli abusi si distinguono principalmente in due categorie:
Gli AirTag vengono posizionati addosso a persone che non ne sono consapevoli. Nella maggior parte dei casi si tratta, purtroppo, di persone di sesso femminile. In questo modo un perfetto sconosciuto, e potenzialmente malintenzionato, può conoscere in qualsiasi momento la posizione della persona che ha con sé l’AirTag.
Gli AirTag vengono posizionati su un auto che desta un qualche interesse per qualcuno che è intenzionato a rubarla. Direi che non è necessaria nessuna altra indicazione riguardo questo scenario.
In Apple non sono dei principianti, almeno me lo auguro e sono sicuro che hanno pensato a potenziali abusi di questa tecnologia.
Infatti Apple permette ad un utente che sta portando con sé un AirTag non di sua proprietà di venire avvisato del fatto che uno di questi oggetti si trova in prossimità.
Questo alert viene generato tra le otto e le ventiquattro ore dopo che si è allontanato dal suo legittimo proprietario e vive in prossimità di un altro utente. Non sono riuscito a trovare altre notizie riguardo l’algoritmo che viene utilizzato in questi casi.
Il primo pensiero è che in otto ore possono accadere un fracasso di cose. Se pensiamo alla prima tipologia di abuso io posso trascorrere la serata in un locale, uno sconosciuto mi infila un AirTag nella tasca del cappotto e quando lascio il locale per tornarmene a casa lo sconosciuto sa benissimo dove abito. Tutto questo avviene certamente in meno di otto ore.
La seconda considerazione riguarda l’ecosistema Apple.
Un ecosistema che è sempre stato chiuso e disponibile solo a coloro che si circondano di prodotti Apple. Basti pensare a FaceTime o iMessage tanto per farsi una idea.
A questo punto l’alert che ti avvisa di un AirTag non autorizzato ti viene presentato solo ed esclusivamente se sei in possesso di un iPhone, e di un iPhone delle ultime generazioni. Ovviamente, in questo caso, la funzionalità è nativa e non esiste la necessità di installare alcuna applicazione.
Diverso il discorso per chi non desidera avere in tasca un iPhone e decide di dotarsi di un terminale con un sistema operativo diverso.
Apple ha rilasciato una applicazione per i terminali basati su Android che permettono di identificare AirTag non leciti. Il problema è che gli utenti questa applicazione la devono cercare su Google Play e se la devono installare su base volontaria.
Ora, io felice utente Android devo installare qualcosa sul mio terminale perché tu, Apple, azienda di cui non sono cliente, hai messo sul mercato una tecnologia che può mettermi in pericolo? Sinceramente non mi sembra una cosa sostenibile.
E questo per non parlare di coloro che decidono di non avere uno smartphone.
E’ certamente vero che esistono in commercio, ed alla portata di tutte le tasche, degli oggetti che fanno esattamente la stessa cosa. Oggetti minuscoli che sono in grado di tracciare nel tempo la posizione di una persona.
Le differenze rispetto agli AirTag sono sostanzialmente due, ma importanti:
La prima è il fatto che il prezzo di questi oggetti oscilla tra i 100 ed i 300 dollari che sono un punto prezzo molto più alto rispetto ai 25 dollari di un AirTag.
La seconda è il fatto che l’usabilità degli AirTag è costruita benissimo ed anche un primate sarebbe in grado di usarli. Questo abbassa la barriera di ingresso. Sistemi come quelli di cui ho parlato nel paragrafo precedente richiedono competenze non eccezionali ma certamente non comuni e non alla portata di tutti. In questo caso Apple ha reso disponibile una tecnologia potenzialmente pericolosa ad un cluster di persone che prima non avrebbero avuto modo di ottenere gli stessi risultati in maniera così semplice.
Non sono in grado di conoscere quali considerazioni stia facendo Apple sul tema ma credo di avere una ragionevole certezza che forse non era una buona idea.
Sono perfettamente consapevole del fatto che il titolo vi dirà davvero poco ma si tratta di una scoperta che ho fatto qualche tempo fa e di cui mi sono completamente dimentica di parlare. Strano che me ne sia dimenticato dato che secondo il mio modesto parere si tratta di una roba fighissima.
Cominciamo con lo scenario d’uso. Immaginate di essere un giornalista che sta scrivendo un articolo sul più grande complotto immaginato dal Nuovo Ordine Mondiale (no, non è la pandemia per i complottisti che si celano tra di voi) e che vi troviate in un bar per leggere gli ultimi documenti scottanti che una talpa bene informata vi ha appena inviato via posta elettronica. Mentre siete immersi nella lettura di questi documenti dalla porta principale del bar irrompono degli uomini armati vestiti di abito scuro ed occhiali da sole. Gli uomini corrono verso di voi ed in men che non si dica sequestrano voi ed il vostro personal computer con buona pace dei vostri lettori che non verrano mai a conoscenza di quello su cui stavate lavorando. Gli uomini in nero infileranno il naso nel vostro personal computer ed in un battito d’ali anche la vostra talpa vi raggiunge a tenervi compagnia oltre ad aver rivelato tutta la vostra cronologia su YouPorn.
Ecco, se questo scenario vi dice qualcosa, al di là dello scenario surreale che vi ho appena descritto, BusKill fa al caso vostro.
In realtà si tratta di una replica di qualcosa che era già stato rilasciato tempo addietro come “progetto fai da te” che si chiamava anche lui Buskill. Il progetto non ebbe grandissima risonanza perché il sistema in oggetto funzionava solo su Linux ed i componenti hardware necessari per la sua realizzazione si esaurirono presto.
L’idea è di collegare alla porta USB del proprio personal computer un oggetto del tutto simile ad una chiavetta USB con un connettore magnetico. Sul personal computer si installa una applicazione dedicata che altro non fa che monitorare la presenza del dispositivo sulla porta USB. Nel caso in cui la chiavetta USB venga rimossa il software blocca il computer, cambia le chiavi crittografiche del sistema e sui sistemi Linux, sostanzialmente li distrugge.
Beh, forse distruggere non era proprio il termine giusto. In realtà il software rende inaccessibili tutte le informazioni che risiedono sul disco fisso del personal computer. C’è un articolo sul loro blog che è molto tecnico ma che è una lettura assolutamente consigliate se questo sono argomenti che vi intrippano in qualche modo: LUKS Header Shredder (BusKill Self-Destruct Trigger)
La nuova versione di BusKill funziona su diverse architetture ed è quindi molto più versatile di quanto non fosse la sua versione originale. Non costa nemmeno un rene e lo potete trovare qui: BusKill
Anche dare una occhiata al loro repository GitHub, buskill-app, è una cosa decisamente interessante.
Non so esattamente per quale motivo ma queste cose mi fanno davvero impazzire dal piacere di scoprirle.
Mi ritrovo in qualche occasione a riflettere su quanto la tecnologia abbia influenza sulla nostra vita quotidiana. Influenza che cresce esponenzialmente di pari passo con le nuove scoperte ed applicazioni.
Uno dei campi che certamente avvertiamo come maggiormente coinvolto da questa influenza è certamente quello della comunicazione personale tra individui.
Io ricordo ancora l’invio del mio primo SMS. Non riesco nemmeno a scrivere l’anno in cui questo episodio è avvenuto ma ricordo che lo inviai alla fidanzata del tempo. Lo inviai con un qualche timore. Il messaggio arriverà? Lei lo leggerà? Mi risponderà? Ma tutto questo funziona davvero?
Ora viviamo nel periodo della doppia spunta blu. Abbiamo a disposizione centinaia di applicazioni diverse che ci permettono di comunicare, scambiare messaggi, vederci, parlare.
Eppure, nonostante la bellezza di tutto questo, mi ritrovo a pensare al tempo di quel SMS. Dove avevi meno certezze ma avevi più tempo di pensare ad una risposta.
Quando non esistevano i telefoni cellulari l’unica opzione che avevi a disposizione era quella di chiamare il numero fisso della tua fidanzata. Ai tempi delle prime relazioni serie non esistevano ancora i cellulari e tutti e due vivevamo ancora con i rispettivi genitori.
L’unica opzione era quindi di infilare il dito nel rotore del telefono, comporre il numero e sperare che fosse lei a rispondere al telefono. In caso contrario l’unica opzione era: “Buonasera, sono Alessandro. Potrei parlare con Lucrezia, per cortesia?”. E questo con tutto l’imbarazzo del caso.
Ripeto, ogni tanto quel tempo mi manca e per questa ragione sono rimasto moto colpito quando ho letto di Pony Messenger.
Pony Messenger è un client di posta elettronica con una caratteristica particolare. Scarica ed invia i vostri messaggi di posta elettronica solo una volta al giorno.
Se andate in fondo al sito di cui sopra troverete una citazione:
“The rhythm of the day has been broken: the radio, the telephone, the daily newspaper clamor for attention, and amid the host of stimuli to which people are subjected, it becomes more and more difficult to absorb and cope with any one part of the environment, to say nothing of dealing with it as a whole.” – Lewis Mumford – Technics and Civilization
Sono parole che condivido pienamente.
Ora, se è vero, forse, che non possiamo fare a meno di un sistema di posta elettronica real time per il nostro lavoro, perché non usare Pony Messenger per la nostra posta elettronica personale?
Questo ci permetterebbe di non venire interrotti e, sopratutto, ci darebbe il tempo di leggere con attenzione e, ancora di più, di rispondere con consapevolezza.
Una sorta di positiva lentezza che nonostante l’immediatezza della tecnologia possiamo recuperare per mezzo della tecnologia stessa.
In un certo qual modo è una cosa che cerco di fare comunque. Quando suona il telefono non mi sento costretto a rispondere. Il telefono che squilla è un invito alla conversazione, non un obbligo. Se ho voglia di parlare rispondo, se non ne ho voglia non rispondo.
Scopro che di cose simili ce ne sono decine e metto tutto nella mia lista di bookmarks. Voglio prendermi il tempo di esplorarle con attenzione e ritornare ad un tempo in cui sono stato molto, molto felice.
Molte di esse possono quasi essere considerate delle installazioni d’arte o, più semplicemente, dei esercizi di stile e di nostalgia. Alla fine non sono così convinto che sia così. Per coloro che hanno raggiunto un certo livello di consapevolezza nell’uso della tecnologia hanno certamente un senso compiuto ed una ragione d’essere. Che poi possano essere un modello di business sostenibile e profittevole è tutto da dimostrare. Dubito che lo sia dato l’atteggiamento assolutamente passivo della maggior parte delle persone nei confronti della tecnologia e delle applicazioni.
Mi ricordo anche che qualche tempo fa scrissi una paginetta di appunti per una applicazione mobile che cercava di integrare alcuni di questi aspetti del passato. Era solo un esercizio di esplorazione di una idea che stavo coltivando e che, come tante, è rimasta quiescente fino a che l’articolo che ho citato me la ha fatta tornare in mente. Dovrei andare a cercare nei miei vecchi diari che cosa avevo scritto a riguardo. Potrebbe essere un curioso progetto personale da portare a termine nel 2022.
Torno sul tema della cultura digitale perché non finisco mai di stupirmi.
In questo caso i soggetti chiave della vicenda sono un giornalista del St. Louis Post-Dispatch ed il Governatore del Missouri.
Accade che il giornalista scopre che sulla pagine web del Department of Elementary and Secondary Education è possibile avere accesso ad informazioni sensibili realativi ad insegnanti, amministratori e consiglieri. Tra quesi dati anche il Social Security Number che negli Stati Uniti viene considerato un dato estremamente sensibile.
A questo tutti immaginiamo che questo giornalista sia un hacker dalle formidabili capacità se è stato in grado di “bucare” un sito governativo. Purtroppo non è proprio così. Per avere accesso a queste informazioni il giornalista non ha dovuto fare altro che visualizzare il codice sorgente della pagina web che stava consultando. Una cosa che in due click fai su qualsiasi browser degno di questo nome.
Decisamente non un hacker.
A questo punto il Governatore del Missouri, che evidentemente non capisce una mazza di come funziona il web, indice una conferenza stampa in cui dichiara di volere perseguire il giornalista per un reato penale, “computer tampering”.
Qui siamo veramente alla follia.
Ora, è abbastanza evidente che il Governatore del Missouri non deve necessariamente essere uno sviluppatore ed è perfettamente lecito che non conosca come funziona il web. Qualcuno, e questa è la cosa preoccupante, deve avergli detto che quanto è accaduto è una operazione malevola.
Se in Italia non siamo messi bene in quanto a cultura digitale mi sembra che anche negli Stati Uniti non se la passino proprio benissimo.
Quindi, ancora una volta, va bene tutta la menata della trasformazione digitale e compagnia cantante ma se non si interviene sulla cultura delle persone sono tutti quattrini buttati al vento.
Un momento, aspettate… che sia proprio quello l’obiettivo finale della trasformazione digitale?
Se la personalizzazione della installazione del proprio personal computer con è mai terminata, credo che la stessa cosa si possa dire per la ricerca del metodo ottimale per prendere appunti.
Questa è un’altra delle cose per cui non sono mai soddisfatto.
Nel corso degli anni ho provato ogni singola applicazione mai rilasciata e non sono mai stato completamente soddisfatto di nessuna di loro. Evernote, Bear, Notion, Apple Notes giusto per citarne qualcuna che quasi tutti conoscono sino ad arrivare alle più oscure e meno conosciute, passando anche per vi.
Le caratteristiche che cerco in questo genere di applicazioni sono queste:
Minimalismo. Io devo scrivere una nota e questo dovrebbe essere il focus della applicazione. Non mi serve altro mentre la sto usando.
Vorrei che le note possano essere tra di loro collegate. Faccio un esempio. Se durante un board meeting mi casca addosso qualcosa da fare voglio che la riga dei miei appunti sulla riunione sia legata a quella in cui effettivamente porto a termine il compito che mi era stato assegnato. Quelli più fighi questa cosa la chiamano backlinking.
Mi piacerebbe che le note fossero dei puri file di testo e non qualche strano formato che magari nemmeno risiede sul mio personal computer.
Desidero una sincronizzazione automatica delle note e delle impostazioni tra i diversi computer che utilizzo, macchine virtuali incluse.
Mi piace avere una sorta di “Modalità zen” dove l’unica cosa che appare sullo schermo è il testo della mia nota.
Deve permettermi di separare in maniera netta le note che prendo per il mio lavoro dalle mie note personali pur permettendo ad entrambe di vivere nello stesso sistema.
Un plus è che mi offra la possibilità di estendere le sue funzionalità secondo le mie necessità per mezzo di plugin. Ad esempio mi piace avere nelle mie note i brani che ho evidenziato in tutte le mie letture Kindle sotto forma di note.
Quando viene eseguita, l’applicazione non deve prendersi 4Gb di RAM del mio personal computer. In fondo sto prendendo delle note, non sto cercando di mandare un razzo sulla luna.
Deve essere multi piattaforma e disponibile anche si iOS (Almeno per me).
Deve supportare i tag all’interno delle note.
Deve supportare una ricerca efficace tra le note ché la tassonomia non è mai stata il mio forte e mi disturba tantissimo.
Per il momento credo di avere trovato qualcosa che soddisfa tutti questi miei requisiti: obsidian
Contrariamente a tante altre applicazione simili, Obsidian è una applicazione completamente gratuita e, nonostante si possano abilitare delle funzionalità aggiuntive con degli acquisti, tutte le funzionalità che ho citato sopra sono disponibili gratuitamente.
Se lo si desidera si può inviare una somma di denaro agli sviluppatori per contribuire al continuo sviluppo della applicazione. Cosa che io ho fatto dato che ritengo che il lavoro, se ben fatto, vada premiato, anche economicamente.
Una nota riguarda la sincronizzazione delle note. Obsidian offre uno strumento di sincronizzazione interno che è a pagamento. Va detto che esistono dei plugin che offrono la sincronizzazione attraverso GitHub. Io ho scelto la prima strada, sempre per permettere agli sviluppatori di continuare a lavorarci.
Dopo un mese di utilizzo intenso devo dire che oramai Obsidian è diventato il centro nevralgico della gestione delle mie note.
Una delle funzionalità che maggiormente mi piacciono è il fatto che è possibile vedere le note in quello che Obsidian chiama “Graph View”. Questa vista permette di osservare le proprio note in un grafo che mostra i legami e le dipendenze tra le varie note. Si tratta di un grafo che è perfettamente navigabile ed assume la forma di una vera e propria “Knowledge Base”. Una funzionalità che manca a quasi tutte le applicazioni simili e che mi piace davvero un sacco.
Intorno ad Obsidian c’è una community che è molto attiva e che, fortunatamente, non sembra essere popolata dai consueti talebani dei forum che si trovano altrove. Sono tutti pronti ad aiutarti ed a fornire soluzioni quando nei hai bisogno.
Faccio una breve digressione sul tema dato che ne ho parlato in passato. Le community servono a supportare gli utenti di un prodotto o servizio. Un utente di un prodotto o di un servizio non necessariamente è un guru dell’informatica e quindi è possibile che ponga delle domande banali o che, semplicemente, non riesca ad addentrarsi nella complessità di un prodotto. Ecco in quel caso si dovrebbe evitare di saltargli alla giugulare ma, al contrario, cercare di aiutarlo, anche se questo cosa tempo e risorse. Se sei in una community partecipa, altrimenti stai nel tuo. Se volete avere un esempio di quello che dico provate a leggere che cosa lo sviluppatore di Alacritty risponde ad un utente che pone una domanda più che lecita: https://github.com/alacritty/alacritty/issues/5763 Ecco, io uno così lo prenderei a calci nel sedere anche se avesse scritto il miglior sistema operativo del mondo.
Alla data di oggi ho migrato tutti i miei appunti in Obsidian e devo dire che funziona che è una meraviglia. Bisogna ammettere che in alcune funzioni è ancora un pochino acerbo, ad esempio l’editor potrebbe essere reso maggiormente configurabile dal punto di vista puramente estetico ma, va detto, ci sono già dei plugin che permettono di fare qualcosa a riguardo. Per il momento direi che Obsidian, almeno per me, è li per rimanere. Se avete le mie stesse necessità, o simili, fateci un giro e vi assicuro che non ve ne pentirete.