Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

lunedì 29 dicembre 2014

Come Riconoscere Canzoni Senza Titolo Su Youtube (Audentifi)

Penso che a tutti sarà capitato di vedere un video su YouTube corredato da un brano che ci piace e di cui vorremmo conoscere il titolo della canzone.
Sino a qualche mese fa il modo più semplice era postare una semplice domanda tra i commenti e aspettare la risposta di turno, o sperare in qualche credit finale o iniziale che rivelasse il titolo della canzone.
Con app come Shazam e Midomi, in seguito, si poteva utilizzare lo smartphone per riconoscere titolo di autore e canzone.
Adesso anche YouYube ha il suo Shazam: si chiama Audentifi e il suo funzionamento è davvero semplice.


COME FUNZIONA
Sarà sufficiente recarsi sul sito ufficiale di Audentifi , incollare il link del video YouTube di nostro interesse e infine cliccare su Identify Songs.
Saremo quindi reindirizzati a una pagina dove sarà possibile vedere il video YouTube e sotto scoprire il nome dell’autore o del gruppo e della canzone.
Nella colonna di destra, inoltre, appariranno diverse informazioni sull’autore, con tanto di possibilità di acquistare le canzoni su Amazon e iTunes, oppure ascoltare altre musiche dello stesso autore.

Come Disattivare I Servizi A Pagamento Sul Cellulare (MobilePay)

Servizi in abbonamento succhia-soldi? Credito sul celluare perennemente azzerato senza motivo?
Non vi resta che andare sul sito Selfcare Mobilepay per disattivare o controllare se sulla propria utenza siano attivi servizi MobilePay.
Dunque andate su Selfcare Mobilepay inserire il vostro numero di telefono, scegliere nel menu a tendina l'operatore telefonico di appartenenza e premere sul tasto invia password.
Riceverete una password numerica sul numero indicato che vi permetterà di accedere, controllare e disattivare eventuali servizi MobilePay attivi.
Fatto ciò e disattivato ciò che non c'interessa riceveremo un SMS di conferma per l'avvenuta disattivazione.
Per richiedere il rimborso: Richiesta Rimborso Per Truffe Telefoniche

Il Bug Shellshock Che Colpisce La Shell Bash

Qualche mese fa venne scoperta una grave vulnerabilità: la Shell Bash.
Stiamo ovviamente parlando di Shellshock.
Un baco talmente grave da guadagnarsi la classificazione di massima pericolosità da parte del NIST e con effetti sul lungo periodo semplicemente devastanti.
Il baco consiste nella non corretta gestione di un particolare tipo di variabile d'ambiente, una variabile che può contenere codice che verrà eseguito immediatamente senza alcun controllo da parte della Shell.
Il bug può essere sfruttato per inviare comandi potenzialmente malevoli ad un server agendo da remoto.
Bash (o Bourne Again Shell) è un interprete di comandi, un componente di sistema che risulta installato su ogni genere di sistema operativo basato su Unix o Linux; coinvolti nella crisi ci sono anche i sistemi di Apple (Mac OS X), mentre almeno per questa volta i sistemi Windows risultano sostanzialmente immuni a meno di aver installato componenti provenienti dal mondo FOSS (Cgywin).


ATTACCHI E VULNERABILITA'
DHCP, Server Web Apache, OpenSSH, niente si salva dal bug: un cyber-criminale potrebbe penetrare un network di primo piano installando un server DHCP malevolo e a quel punto sarebbe "game over" per la sicurezza dell'intera rete.
La nuova vulnerabilità è già stato classificata come peggiore del cataclisma Heartbleed.
Il bug colpisce le versioni di Bash dalla 1.14 alla 4.3 inclusa, e già esistono patch di aggiornamento per le più popolari distro Linux come Red Hat Enterprise, Ubuntu e Debian.
Assieme agli aggiornamenti per gli OS basati su Linux sono infatti arrivati i primi casi di codice sviluppato per sfruttare il bug di Bash, malware e attacchi "in the wild" alla caccia dei server vulnerabili accessibili dalla Internet pubblica.
A una prima scansione online sulla porta 80 (HTTP) un ricercatore ha scovato almeno 3.000 istanze vulnerabili, ma una scansione in maggior profondità (soprattutto su porte diverse) dovrebbe fornire risultati ancora più preoccupanti.


L'INTEGRAZIONE CON LE BOTNET
Qualche mese fa un ricercatore che si occupa di sicurezza informatica ha dichiarato di aver scoperto un gruppo di hacker al lavoro per sfruttare Shellshock per condurre attacchi informatici di alto profilo attraverso un malware creato per far parte di una Botnet.
Tra le prime vittime dell’attacco ci sarebbero in particolare i server di Yahoo e WinZip.
Ad essere colpiti sarebbero server interessati a Yahoo Sport, anche se il vero obiettivo della Botnet sarebbe l’accesso alla sezione Giochi.
La falla di sicurezza potrebbe consentire a un utente malintenzionato di utilizzare degli script per inviare comandi al sistema operativo, permettendo di prendere il controllo dei server da remoto.
Il problema di sicurezza è già stato comunicato a Yahoo e ai responsabili di WinZip.
Anche se i sistemi sono già stati aggiornati da quando è stato scoperto il bug, alcuni malware progettati ad hoc possono comunque sopravvivere (e diffondersi) non solo nei sistemi ancora vulnerabili, ma anche in quelli in cui la falla è già stata chiusa.


POSTA ELETTRONICA COLPITA
Questo bug coinvolge anche i server di posta elettronica SMTP, vittime di veri e proprio attacchi condotti per mezzo di email caratterizzate da header "malevoli" e capaci di sfruttare il bug nella shell Bash per installare malware sul sistema remoto.
Un malintenzionato potrebbe inviare una email con un header "infetto" in ognuno dei campi principali (mittente, destinatario e oggetto), contenente comandi Bash piuttosto che stringhe di testo e caselle email come dovrebbe normalmente accadere.
L'header malformato scoperto dai ricercatori di sicurezza serve a scaricare uno script in Perl in grado di agire da Bot IRC, sfruttabile da remoto per condurre attacchi di tipo DDoS o per scaricare ulteriore codice malevolo da eseguire sul sistema infetto.
Uno dei problemi più spinosi posti dalla scoperta di Shellshock è il fatto che il baco coinvolga anche sistemi molto vecchi o non aggiornati con particolare frequenza, fatto che viene ora confermato dall'individuazione dei server SMTP compromessi e arruolati di forza nell'ennesima Botnet attiva in rete.

Effettuare Chiamate Vocali e Videochiamate Senza Installare Niente: Firefox Hello

Con il rilascio di Firefox 34 è stato anche presentato Firefox Hello, una nuova funzionalità integrata nell'ultima versione del browser che permette di effettuare chiamate e videochiamate senza installare alcun software client né plugin aggiuntivi.
Hello nasce dalla collaborazione tra Mozilla e Telefonica.
Firefox Hello poggia interamente su WebRTC, tecnologia supportata da tutti i browser più recenti e parte integrante delle specifiche di HTML5 che consente di avviare videochat o chat vocali senza installare nulla(tantomeno plugin) e senza abbandonare il browser.


CHIAMATE E VIDEOCHIAMATE
Per provare Firefox Hello è necessario scaricare ed installare l'ultima versione del browser, Firefox 34 (o successive).
A questo punto, cliccando sul menù delle impostazioni quindi su Personalizza, si dovrebbe notare la presenza della nuova icona Hello.
Spostando l'icona Hello nella finestra a destra si avrà la possibilità di richiamare il client WebRTC al bisogno.
Potremo anche inviare il nostro indirizzo ad amici e conoscenti, a lui basterà incollare il nostro indirizzo nel suo browser per contattarci.


COME FUNZIONA
Dopo Personalizza, per concludere si dovrà schiacciare su Termina personalizzazione.
Nel caso in cui l'icona Hello non dovesse comparire in Firefox 34, basterà digitare about:config nella barra degli indirizzi e premere Invio.
Nella casella Cerca bisognerà quindi inserire loop.throttled, farvi doppio clic ed impostare il valore della direttiva a false.
Per utilizzare Firefox Hello non è necessario effettuare alcuna procedura di registrazione.
Come detto cliccando sull'icona Hello, Firefox genererà un link alfanumerico che, una volta comunicato ad un altro utente, consentirà di avviare la chiamata o la videochiamata via WebRTC.
È interessante evidenziare che il link può essere aperto semplicemente digitandolo nella barra degli indirizzi di un qualunque browser web che supporti la tecnologia WebRTC.
Non è indispensabile che l'interlocutore utilizzi Mozilla Firefox.
Digitando l'URL restituito da Firefox Hello in Google Chrome, verrà immediatamente avviata la chiamata: basterà scegliere se effettuare una normale chiamata vocale o una videochiamata.
Chi ospita la sessione di chat potrà scegliere se accettare la chiamata (confermando l'utilizzo della webcam o del solo microfono) oppure se rifiutarla.
In Chrome, cliccando sull'icona della webcam visualizzata all'estremità di destra della barra degli indirizzi, si potrà scegliere quale videocamera utilizzare.
La conversazione può essere arrestata in qualunque momento cliccando sull'icona raffigurante una "X".

domenica 28 dicembre 2014

Come Eliminare Il Servizio Bonjour (Rendezvous)

Quando si installa iTunes, purtroppo vengono installati molti altri software, toolbar e quant'altro.
Tra questi anche un servizio chiamato Bonjour.
Se è gia stato installato ITunes, aprendo il task manager si potrà notare un processo chiamato mDNSResponder.exe
Siccome questo occupa memoria, è importante sapere a cosa serva e perchè sta li, per poi decidere, nel caso, di rimuoverlo e disinstallare il servizio Bonjour.


BONJOUR
Come si potrà notare, andando sul menu di installazione applicazioni di Windows, non c'è alcuna traccia di Bonjour.
Alla Apple, come tanti produttori di software, piace mettere software e nasconderli per non farli disinstallare.
Il processo mDNSResponder.exe appartiene al servizio Bonjour per Windows, il quale sarebbe una specie di manager di connessioni installato automaticamente da iTunes.
Questo servizio di comunicazione non viene messo soltanto da iTunes ma anche da Skype, Pidgin, Safari ed altri programmi che possono essere usati in una rete locale.
Esso viene implementato come servizio di Windows, e si può vedere cercando il "Bonjour Service" nella lista dei servizi (dal menu Start --> Esegui e scrivere services.msc).


DISINSTALLARE BONJOUR
Bonjour si può rimuovere quando non si condividono le librerie (musica immagini e video) presenti su ITunes ossia quando non si intende sincronizzare il contenuto di iTunes tra due computer connessi alla stessa rete casalinga o di ufficio.
Per prima cosa dal task manager devi terminare mDNSResponder.exe
Poi dal prompt dei comandi in modalità amministratore (Start --> Programmi --> Accessori --> Prompt dei comandi --> tasto destro del mouse e scegliere Esegui come amministratore) scrivere cd C:\Programmi\Bonjour e, infine scrivere mDNSResponder.exe -remove e si riceverà un messaggio in inglese che notifica la rimozione del servizio.
Poi da C:\Programmi\Bonjour si deve anche rinominare il file mdnsNSP.dll con un nome a piacere e poi riavviare.
Se poi si vuole essere molto drastici, dopo aver disabilitato Bonjour, si puù anche rimuovere l'intera cartella a mano e cancellarla.
Nel caso ci si sia pentiti di aver eliminato Bonjour oppure ci si accorge ITunes non funziona più correttamente, allora forse è il caso di riabilitarlo.
Se non è stata cancellata la cartella Bonjour allora riaprire il prompt dei comandi, tornare alla cartella come visto prima e scrive, questa volta, mDNSResponder.exe -install
Se invece si è cancellata l'intera cartella facendo sparire il file mDNSResponder.exe, allora si deve reinstallare, scaricandolo dal sito Apple alla pagina di download Bonjour.

Andy Rubin, Il Fondatore Di Android, Lascia Google

Andy Rubin, uno dei fondatori di Android, due mesi fa ha lasciato Google dopo quasi dieci anni di attività con il gruppo di Mountain View.
In futuro si occuperà autonomamente di robotica(nel settore hardware).
Il suo approdo a Google risale al 2005, all’epoca dell’acquisizione di Android.
Negli anni seguenti ha contribuito a trasformare un’idea avveniristica (definita folle da Samsung) in quella che oggi rappresenta a tutti gli effetti la piattaforma mobile più diffusa e utilizzata al mondo, uno dei prodotti di punta dell’intero ecosistema Google.
Prima di allora ha lavorato per Danger, azienda responsabile del telefono Sidekick.
 Dal 1989 al 1992 è stato anche in Apple con il ruolo di manufacturing engineer, mentre le altre esperienze professionali riguardano società come Carl Zeiss, General Magic e MSN TV.
La posizione lasciata libera da Rubin nel team di Google impegnato sulla robotica sarà occupata da James Kuffner, ricercatore e professore presso la Carnegie Mellon University.

La Vulnerabilità BadUsb Affligge Più Della Metà Dei Dispositivi

BadUsb è una vulnerabilità associata ai dispositivi USB.
Essa venne messa in evidenza dall’hacker tedesco Karsten Nohl, come sorta di prova concettuale per mettere in evidenza davanti agli occhi del pianeta un difetto di progettazione del protocollo di trasferimento dati più usato nel mondo.
La maggior parte dei dispositivi dotati di una porta USB possono essere riprogrammati sovrascrivendo la memoria del chip che li fa funzionare.
Renderli veicoli di virus e malware dunque è abbastanza semplice.

Due sono i problemi:
1) A essere afflitti dal problema sono circa la metà dei prodotti testati
2) Non c’è modo di sapere quali siano i dispositivi vulnerabili (a meno di smontarli e identificare il chip che governa la porta USB)

I vari produttori scelgono che tipo di chip usare (nel caso che ci interessa: un chip riprogrammabile oppure no).
Eppure sono tutti soggetti sconosciuti alle orecchie meno esperte, e gli stessi costruttori di hardware più blasonati quelli dei quali leggiamo il marchio su webcam, memorie flash, mouse, smartphone, scanner spesso si rivolgono a uno o all’altro fornitore in base ai prezzi all’ingrosso che ciascuno di questi riesce a fare sul singolo periodo.
Ovviamente i dispositivi USB non hanno procedure intrinseche per prevenire modifiche sul codice del firmware integrato, né le specifiche del protocollo prevedono contromisure simili a problemi del genere.
I software di sicurezza, inoltre, non riescono ad effettuare scansioni sui firmware delle periferiche, né hanno i permessi necessari per farlo.

Attacco Hacker Contro Tor (Lizard Squad)

Gli Hacker della Lizard Squad dopo l’attacco del 25 dicembre ai network videoludici di PlayStation e Xbox, che per diverse ore non sono state in grado di connettere tra loro i giocatori online, sono tornati a colpire nel giorno di Santo Stefano(26 Dicembre).
Questa volta, però, l’obiettivo è stato Tor, il sistema di comunicazione anonima che in passato si è conquistato gli onori della cronaca come accesso privilegiato al lato oscuro del web.
Tor, come sappiamo, nasconde il nostro indirizzo IP, quel numero che ci identifica in rete, permettendoci di navigare senza essere rintracciabili.
Tor ha fatto parlare molto di sé per i suoi legami con i traffici di droga e materiale pedopornografico su internet, tuttavia non è di per sé illegale: è un mezzo che può essere usato per fini leciti o meno, ma sono questi ultimi ad essere perseguibili.
Su Twitter @LizardMafia ha scritto che Tor è adoperato solo da pedofili, hacker e criminali: bucando i livelli della cipolla, gli utenti potrebbero essere identificati.
Sono molti gli strumenti che offrono protezione, dai motori di ricerca criptati, come DuckDuckGo, ai sistemi per scoprire quali sono le aziende che raccolgono informazioni su di noi, come Floodwatch.
Ma Tor è sempre stato il più sicuro di tutti.
La vicenda ha riaperto così una questione mai risolta: esiste un internet davvero sicuro?
La verità è che qualsiasi strumento che dichiari di poter garantire sicurezza al 100% in ogni momento non dice la verità.

mercoledì 24 dicembre 2014

Cos'è Il Multipath TCP (iPhone iOS 7)

L'iPhone con iOS 7 supporta il protocollo Multipath TCP (MPTCP), secondo la definizione fornita nella RFC 6824, grazie al quale uno smartphone può stabilire una connessione TCP di backup verso un host di destinazione su una connessione dati cellulare.
Apple ha infatti realizzato la prima implementazione commerciale su larga scala del Multipath TCP, una tecnologia di rete mobile in grado di aumentare anche di 20 volte la banda sfruttabile per la navigazione. Multipath TCP (MPTCP) è stato dichiarato standard sperimentale dall’IETF lo scorso gennaio, ed è in breve un’estensione del TCP (il protocollo che controlla la trasmissione dei dati sulle reti internet) per controllare l’invio/ricezione di pacchetti dati contemporaneamente su diverse reti, per esempio Wi-Fi e cellulari.
Esso consente a un cliente di stabilire più connessioni su diverse schede di rete verso un medesimo host di destinazione.
Ne consegue la creazione di connessioni dati efficienti e resilienti tra host che restano compatibili con le infrastrutture di rete già esistenti.
iOS 7 utilizza il Multipath TCP su un iPhone o su un iPad con una connessione dati cellulare attiva per effettuare due connessioni.


MULTIPATH TCP
Il Multipath TCP usa il campo TCP 30, destinato esclusivamente a questo utilizzo.
Se una rete Wi-Fi diventa non disponibile, il Multipath TCP passa subito e automaticamente a una rete dati cellulare.
Infatti il Multipath TCP, permette di trasferire dati su più connessioni contemporaneamente, come ad esempio Wi-Fi e 4G.
La tecnologia assicura che l’iPhone o l’iPad scarichino i dati dalla connessione in quel momento più efficiente: se, ad esempio, il Wi-Fi è lento, allora la connessione 4G prenderà il “sopravvento”.
Il Multipath TCP dovrebbe assicurare migliori prestazioni soprattutto nell’utilizzo di servizi quali Siri e iCloud.
Ovviamente se una rete non supporta questa funzione, il client utilizza le connessioni TCP standard.
Tuttavia, è necessario che gli amministratori di rete verifichino le loro politiche sul firewall accertandosi che per tutti i dispositivi interessati sia consentito il passaggio all'opzione TCP 30 senza alcuna modifica.


DIFFERENZE CON GLI STANDARD NORMALI
Nella situazione "normale", uno smartphone o un tablet può usare una rete Wi-Fi o una rete cellulare, ma non entrambe nello stesso momento.
Si possono quindi avere lentezze o cadute della connessione per esempio un’interruzione del video che si sta guardando in streaming anche se ci sono altre reti disponibili.
Un’evenienza molto frequente in casi per esempio di spostamento veloce (treno, auto, ecc.), o di grande affollamento (manifestazioni, centri commerciali, ecc.).
Il Multipath TCP può eliminare questi problemi dividendo i pacchetti di dati che formano il video e instradandoli su diverse reti wireless: sarà poi il sistema operativo dello smartphone a “rimetterli insieme”.
MPTCP può misurare le performance di ogni rete, e decidere dinamicamente di inviare più pacchetti su quella più veloce in quel momento.
Se supponiamo di avere a disposizione un percorso a 10 Mbps e uno a 100 Mbps, questa caratteristica cruciale permette di usare l’intera velocità disponibile di 110 Mbps, invece di mandare semplicemente metà dei pacchetti su un percorso e metà sull’altro, ottenendo una velocità di 20 Mbps.


FINALITA' E PROBLEMATICHE
L’importanza di una tecnologia del genere è evidente.
L’obiettivo è creare connessioni più robuste, capaci di rimediare a perdite e deterioramenti dei pacchetti di dati su un percorso, e di aumentare la velocità di trasmissione, per rendere le reti internet più adatte ad applicazioni sensibili ai tempi di latenza come video e voce.
Se però concettualmente il meccanismo di MPTCP è semplice, realizzarlo nella pratica non lo è altrettanto. Un primo problema è che la trasmissione dei dati tra stazioni radio base delle reti cellulari terrestri è più lenta di quella tra i router delle reti Wi-Fi, per non parlare delle reti satellitari, ancora più lente.
Il Multipath TCP può aumentare la velocità generale di trasmissione “giocando” sui tempi e sulle situazioni diverse di questi tipi di rete, ma le cose si complicano se si è in veloce movimento, caso in cui i tempi sui vari tipi di reti cambiano continuamente, e quando diversi pacchetti vanno persi o deteriorati nella trasmissione.
In questi casi, per ora l’elaborazione che il Multipath TCP richiede per l’instradamento dei pacchetti diventa così complicata che i tempi di trasmissione finali diventano poco competitivi.
Forse è per questo che Apple non sembra ancora aver usato reti cellulari e Wi-Fi nello stesso momento. Sono stati rilevati solo flussi di traffico di Siri che passano da reti cellulari a Wi-Fi automaticamente e viceversa.
 Quindi solo la potenzialità più “basica” del MPTCP, probabilmente per ridurre al minimo la latenza tra richiesta dell’utente e risposta di Siri, usando la rete più veloce al momento disponibile, anche se Apple non ha voluto commentare.


UTILIZZO DEL NETWORK CODING
Comunque i problemi accennati possono essere risolti da un’altra tecnologia di ottimizzazione, chiamata Network Coding, che opera a un livello superiore rispetto al MPTCP.
In pratica un algoritmo assegna un numero a ogni combinazione di pacchetti, in funzione dei pacchetti che la compongono, cosa che facilita il “riassemblaggio” finale.
Una versione sperimentale di Multipath TCP “rafforzata” dal Network Coding è stata testata dalla National University Of Ireland, rilevando trasmissioni 10 volte più veloci rispetto al TCP tradizionale, mentre il team di Medard con un test nel campus di Westwood della University of California con tre tipi di rete(Wi-Fi, smartphone e satellitare Iridium), ha rilevato miglioramenti di circa 20 volte.

Navigare Anonimi Con Una Chiavetta USB (Tails Guida)

Il modo migliore per navigare su Internet anonimi è quello di usare un sistema operativo "live" come Tails.
E' chiamato live perchè si tratta di una distribuzione Linux avviabile direttamente da chiavetta USB che, grazie a potenti strumenti integrati, permette di nascondere l’identità di chi la usa.
Inoltre, il sistema operativo non interagisce in alcun modo con il software installato nel PC su cui viene avviato e, soprattutto, non usa il suo hard disk.
L’unico spazio di archiviazione usato da Tails è la memoria RAM che, come sappiamo, si cancella completamente quando il sistema viene spento.
Ciò significa che non solo non si lascia traccia di Tails, qualsiasi sia il computer sul quale viene usato, ma nemmeno di quello che si è fatto.
Prima d'iniziare però vi ricordo che installando il browser Brave (che potrete unire a Chrome, Firefox o al vostro browser preferito), potrete non solo navigare su TOR ma anche guadagnare BAT (una criptovaluta scambiabile in Bitcoin, Ethereum, euro, etc su Coinbase) semplicemente navigando su internet.
Brave è disponibile sia per computer che per smartphone, per scaricarlo: Brave Browser (Download)
Come funziona? Mentre navigate, vi arriva una piccola notifica sotto (pubblicità), schiacciandoci sopra riceverete BAT. Quanti BAT si guadagnano? Inizialmente non molti però con il passare delle settimane dall'installazione si può arrivare anche a 8 dollari al mese (come detto tutti scambiabili in Bitcoin o euro). Praticamente senza fare nulla, se non navigare.
Brave come interfaccia è molto simile a Chrome (io personalmente per la navigazione sul web li uso entrambi, per il Dark Web invece Brave al posto di TOR Browser).
E' una soluzione alternativa e veloce a TOR Browser, torniamo comunque allo scopo principale dell'articolo.


INSTALLAZIONE TAILS
Il modo migliore di usare Tails è quello di metterlo su una pendrive USB: in questo modo potremo usarlo davvero su qualsiasi PC e in tutta sicurezza.
Colleghiamo al computer una chiavetta USB con almeno 4 GB di spazio.
Per fare ciò:
1) Scarichiamo ed installiamo Unetbootin Download (non necessita di installazione essendo un software portatile)
2) Scarichiamo la ISO di Tails e salviamola in una cartella a piacere nel nostro PC.

Dall’interfaccia di UNetbootin selezioniamo Immagine disco e, cliccando sul pulsante con i tre puntini sospensivi, scegliamo l’immagine ISO di Tails dalla cartella nella quale l’abbiamo salvata.
Dal menu Unità scegliamo la chiavetta USB e clicchiamo OK per avviare il processo di copia.
Non ci resta che attendere pazienti la fine del processo: il tempo totale dipenderà dalle prestazioni della chiavetta che abbiamo destinato all’uso con Tails.
Al termine, riavviamo il PC e dal BIOS  il boot del sistema da dispositivo USB.


ANONIMI CON TAILS E TOR
Grazie a Tails possiamo navigare su tutti i siti Internet senza lasciare tracce, dribblando anche i filtri dei provider e di Google.
Per ottenere l’anonimato sul web, Tails utilizza Tor.
Però è già tutto pronto per l’uso: quando carichiamo il sistema operativo, basta aspettare qualche secondo perché appaia il classico logo della cipolla nella barra delle icone in alto a destra nello schermo.
Naturalmente, per navigare sul Web è necessario un browser che possa entrare nella rete Tor.
Il browser predisposto per l’uso con la rete anonima è IceWeasel, una versione particolare di FireFox.
Lo troviamo nel menu Applications/lnternet/lceweasel Web Browser
Tra i plugin disponibili non è presente Flash Player perché potrebbe essere sfruttato da malintenzionati per scoprire il nostro vero indirizzo IP.
Fare tanta attenzione a mantenere l’anonimato e poi rivolgersi a Google come motore di ricerca, potrebbe non essere la scelta più intelligente.
Per questo motivo il motore di ricerca prede-finito in Tails è startpage.com, che non memorizza alcuna informazione e non filtra i risultati.
Grazie a Start Page otteniamo i risultati che normalmente ci tornisce Google, ma con tutto l’anonimato che vogliamo e senza i filtri che polizia postale e provider pongono normalmente.
Tails è certamente la soluzione migliore se si vogliono eseguire acquisti online in tutta sicurezza o gestire il conto corrente della propria banca: i soliti virus o trojan di Windows non possono, infatti, funzionare su Tails ed è difficile che qualcuno rubi le nostre password.
Naturalmente non siamo obbligati ad utilizzare la rete Tor: possiamo anche usare un browser non anonimo. Infatti, se dai menu di sistema Applications/tnternet scegliamo il programma Unsafe Web Browser appariremo con il nostro vero indirizzo IP.
Se usiamo il browser anonimo per accedere a servizi tracciabili (per esempio Gmail o Outlook), rischiamo di svelare la nostra identità. Per questi siti, conviene usare il browser Unsafe.


CONFIGURIAMO LA RETE TOR
Se le impostazioni predefinite di Tor non ci soddisfano, possiamo sempre configurarlo su misura dal suo pannello di controllo.
Durante la fase di gestione possiamo vedere lo stato di connessione alla rete, i log di funzionamento, misurare il consumo di banda e cambiare la propria identità.
Questa funzionalità è utile per cambiare stato o per cercare un circuito più veloce per la navigazione.
Nella mappa possiamo controllare i circuiti attivi e la nazione in cui è il nodo di uscita. Possiamo chiudere i circuiti lenti o che attraversano stati che non ci aggradano premendo il tasto destro del mouse sulle voci nella sezione sotto la mappa.
Il software tenterà tecniche più aggressive per camuffare i collegamenti Tor, sfruttando anche eventuali proxy HTTP aziendali.
Un nodo Tor può diventare a sua volta un nodo di transito e/o di uscita.
Se la LAN è sicura, abilitiamo la condivisione nella relativa sezione, in Exitpolicy possiamo anche indicare quali protocolli anonimi vogliamo supportare.

Come Non Pagare Il Canone RAI (Guida)

Il canone RAI è una vera e propria tassa di possesso che grava su chiunque detiene un apparecchio in grado di ricevere il segnale televisivo (quindi anche e non necessariamente una televisione).
Vedendola così, diciamo che dovrebbe pagare il canone anche chi è in possesso di un cellulare, uno Smartphone, un videoregistratore, un personal computer o un masterizzatore di DVD.
Tuttavia la tassa è applicata esclusivamente sulle TV.
Si è tenuti a pagare il canone anche se non si ricevono i canali RAI!
Questo perchè appunto non si tratta di una tassa "esclusiva" della TV di Stato, ma di una tassa di possesso.
E' bene ricordare che si è tenuti a corrispondere un esborso per l'anno in corso una sola volta, indipendentemente dal numero di apparecchi detenuti.
Anche chi possiede più di una abitazione ed ha, ad esempio, TV ovunque, deve pagare solo un canone.
Esistono poi, dei casi particolari per i quali quanto detto in precedenza no
Ovviamente non tutti sono obbligati a versare la quota richiesta dal servizio pubblico.
Inoltre disdire il canone RAI è possibile.
Infatti la legge prevede alcune ipotesi in cui l'utente/contribuente può evitare di pagare il tributo all'erario.


GLI ESENTATI
Tra le fasce esenti dal pagamento rientrano gli anziani over 75, con reddito al di sotto dei 517 euro al mese. Per chiedere di essere inclusi tra i soggetti non obbligati al pagamento, in questo caso, sarà sufficiente entrare nel sito dell’Agenzia delle Entrate, scaricare l’apposito modulo e spedirlo tramite raccomandata con ricevuta di ritorno al seguente indirizzo:

Agenzia delle Entrate,
Ufficio Torino 1 – SAT Sportello Abbonamenti Tv
Casella Postale 22
10121 Torino


LIBERARSI DELLA TV
Il modo migliore per non pagare il canone TV è semplicemente quello di rinunciare al possesso di un apparecchio televisivo.
Disfarsi della TV? Si.
Oppure sigillarla.
A questo proposito va ricordato il comunicato RAI del febbraio 2012, che specificava come il possesso di un personal computer o di uno smartphone non renda, di per sé, necessario il versamento del canone.
E' ancora l'apparecchio TV a rendere obbligatorio il pagamento.
Per chi ha ancora un apparecchio in salotto ma non intende pagare il canone, l’unica via è quella di spedire un vaglia di 5,16 euro, inviando una lettera con cui si richiede di bloccare la propria TV allo stesso indirizzo riportato sopra a cui si chiede l'esenzione.


LA DISDETTA
Può succedere che si colga l'occasione di un guasto all'apparecchio per liberarsi della TV.
Occorre allora richiedere il “suggellamento” dell’apparecchio.
Questa operazione comporta anche il versamento di 5,16 euro con un vaglia postale allo stesso indirizzo sopra riportato.
Potete poi procedere in due modi:
1) Se non avete il libretto di abbonamento, indicate nel vaglia la seguente causale: “per disdetta dell’abbonamento n. .... e conseguente richiesta di suggellamento” e spedite la ricevuta con raccomandata a.r. assieme alla lettera di disdetta.
2) Se avete il libretto di abbonamento, compilate la cartolina D (o B nei libretti più recenti) con l’intestazione “Denuncia di cessazione dell’abbonamento TV”, barrando la casella 2 (richiesta di suggellamento) e riportando negli spazi bianchi il numero del vaglia e la data del versamento (oppure allegando la ricevuta del vaglia).
Spedite sempre con raccomandata a.r.
Conservate sempre una fotocopia fronte/retro della cartolina o della lettera di disdetta, più la ricevuta del vaglia per l’utente.


TV NEL SACCO O SIGILLATA
In risposta a questa richiesta, potreste ricevere, in teoria, la visita di un funzionario RAI che infilerà il vostro televisore in un sacco e lo chiuderà con un inviolabile sigillo del Ministero, lasciandovi in soggiorno un singolare e ingombrante soprammobile.
Ma state tranquilli, il rischio che ciò accada è molto remoto: la procedura di suggellamento infatti non viene mai messa in atto nella pratica.
Se il televisore viene venduto o rubato occorre inviare una lettera di disdetta dell’abbonamento RAI per raccomandata a.r. (con avviso di ricevimento) al solito indirizzo:

Agenzia delle Entrate - 1° Ufficio di Torino
S.A.T - Sportello Abbonamenti Tv
Casella postale 22 - 10121 Torino

Allo stesso modo, è possibile mandare una disdetta in caso di furto, di vendita o di regalo della televisione.
Chi non paga è soggetto a una sanzione amministrativa, che in questo caso può arrivare a 620 euro.
Se si tratta di una scelta ideologica e siete disposti a condurre la vostra battaglia privata contro il canone, potreste anche avventurarvi in un lungo contenzioso con il fisco.

Diaspora: Il Social Network Che Protegge La Tua Privacy

Dopo quasi 4 anni in cui venne lanciato il progetto, Diaspora, il social network open source che permette di tenere sotto controllo i propri dati personali, è pienamente operativo, nonostante gli sviluppatori parlino ancora di alfa, cioè di una versione preliminare del network.
Indubbiamente però di passi avanti ne sono stati fatti, visto che inizialmente si poteva usare il servizio solo in seguito ad invito, ora è aperto a tutti.
Il progetto nasce in aperta polemica con Facebook per via del controllo dei dati degli utenti che rappresenterebbe il proprio "core business".
Sito ufficiale: Diaspora Foundation


CARATTERISTICHE
Il progetto avrebbe come obiettivo la creazione di una rete sociale utilizzando un sistema decentralizzato e sicuro.
L'idea è venuta qualche tempo fa a quattro ragazzi della Courant Institute Of Mathematical Sciences della New York University: Daniel Grippi, Maxwell Salzberg, Raphael Sofaer e Ilya Zhitomirskiy (quest'ultimo è deceduto, come riporta il sito Webnews.it).
 Diaspora è un personal web server libero che implementa una rete sociale distribuita.
Le funzionalità offerte sono simili a quelle di un noto social network, Facebook.
Una delle principali novità proposte sarebbe ricollegabile al concetto di decentramento.
Ogni macchina su cui “Diaspora” è installato viene chiamata “pod”, esso ospiterà un numero limitato di utenti con relativi dati.
Il “pod” raccoglierà tutte le informazioni dell'utente in un unico luogo.
Installare un Server Pod (Diaspora) Lista Pod Server(Ai Quali è Possibile Iscriversi)
Le relazioni tra nodi “amici” saranno sicure, perché criptate.
Agli utenti, che non hanno la possibilità di ospitare il software su un proprio server, verrà offerto un servizio per creare un account su un server terzo.
Quindi, il programma potrebbe essere facilmente utilizzato anche dai non esperti di informatica.
“Diaspora” è, inoltre, un software libero, distribuito sotto licenza Agpl.
Alcune altre caratteristiche annunciate sarebbero: la condivisione sicura di contenuti multimediali, l'integrazione di servizi di terze parti, un protocollo di messaggistica istantanea e l'integrazione di un servizio di Voip.
La suddivisione dei contatti in gruppi, chiamati “aspetti”, permetterebbe di condividere foto, racconti e altro solamente con le persone desiderate.
Su Diaspora possiedi le tue foto, se le vuoi condividere non hai l'obbligo di cedere i diritti d'uso a nessun altro.
Tutto ciò che pubblichi rimane tuo ed hai il controllo sulla sua diffusione.
Oltre all’open source ad al controllo dei dati personali, una tra le caratteristiche del social network è che viene pagato, su base volontaria, dagli utenti, attraverso donazioni che partono dagli utenti che possono essere sporadiche oppure mensili che possono dare lo status di supporter o, addirittura, di combattente per la libertà.
L’ambiente di Diaspora è molto simile a quello di Google Plus, mentre il sistema di condivisione dei contenuti è molto simile a quello di Twitter (è presente un sistema di hashtag) e di Facebook, con i mi piace sostituiti dai love.



Migliori App Per Vedere La TV Sullo Smartphone

I dispositivi di ultima generazione permettono la visione di molti programmi o eventi sportivi utilizzando il vostro Smartphone.
Esistono ovviamente servizi offerti dalle emittenti italiane (Rai, Sky, Mediaset, La7).
In aggiunta è possibile vedere la televisione utilizzando un browser per la navigazione in internet. Naturalmente l'offerta non si limita solo questo.
In questo articolo vedremo le migliori applicazioni utili allo scopo.


APPLICAZIONI SMARTPHONE E TABLET (ANDROID)
Canali TV Streaming Lite
Cool Streaming + Plugin Vitamio
Rai TV App
Video Mediaset
Watch Live TV Online
AllMyTV
Ustream
TVDream
LiveNow!TV
Italia TV Live (Amazon)


APPLICAZIONI IPHONE
Filmon Free Lite TV
SPB TV
TGCom 24

Facebook Diventerà Una Piattaforma Di Pagamento?

A breve, presto gli utenti di Facebook potranno scambiarsi denaro esattamente come fanno oggi con una foto.
Sarebbe anche per questa ragione che nei giorni scorsi il social network ha chiesto agli iscritti di aggiornare il proprio servizio di messaggistica, installando Messenger.
Dunque Facebook sarebbe pronto a trasformarsi in una piattaforma di pagamento.
A rivelarlo, uno studente di Stanford di nome Andrew Aude, che ha portato a galla delle linee di codice che svelano come Facebook abbia in programma di dotare la sua app Messenger di un sistema di pagamenti peer-to-peer.
Utilizzando il software esplorativo Cycript, Aude ha scoperto che Facebook ha in progetto di lanciare una nuova funzione legata a Messenger, in cui un utente può decidere di effettuare un pagamento verso un altro contatto con la stessa semplicità con cui potrebbe inviare una foto o un video.
Il tool consente di registrare la propria carta di credito e di inserire un PIN dedicato come ulteriore elemento di protezione.


PAGAMENTI
Ancora non è chiaro se Facebook deciderà di imporre un costo per ogni transazione, né se consentirà di utilizzare piattaforme terze come PayPal, né quando la novità sarà disponibile.
Nonostante questo, l’indiscrezione sembra essere affidabile, non fosse altro perché va a dare un senso inequivocabile alla scelta di mettere a capo di Messenger David Marcus, ex-presidente di PayPal.
Una funzionalità simile potrebbe tornare utile per quanti si trovano nella necessità di trasferire somme di denaro a parenti all’estero ed è in cerca di un sistema economico per farlo, ma anche ai normali utenti che per qualche motivo abbiano bisogno di scambiarsi denaro (e qui si aprono una serie di problematiche, non ultimo il traffico di merce illegale sui social network).
La cosa più probabile, però, è che Facebook con questa funzionalità voglia iniziare a sondare il terreno del mobile commerce, approfittandone per abituare gli utenti ad affidare alla piattaforma i propri dati bancari, in vista di un’operazione molto più ambiziosa.
Da tempo infatti Facebook sta sviluppando un pulsante “compra”, per consentire all’utenza di acquistare prodotti direttamente dal News Feed e sfidare Amazon, che rimane il leader incontrastato nel settore.

Arriva Facecjoc: Il Social Network Dei Dialetti

Nell'universo dei social network non è facile emergere, se non si è originali.
In primo luogo perchè ce ne sono tanti, in secondo luogo perchè è difficile competere contro certi colossi.
Tuttavia Facecjoc, social network tutto italiano, offre qualcosa di più dei soliti siti, ovvero il dialetto.
Eh già, esso olltre ad offrire il solito approccio linguistico in italiano o inglese, dà la possibilità di selezionare i dialetti e di stringere amicizia con persone della propria regione e non.
Questa idea è frutto di Gianluca De Bortoli, programmatore informatico di Udine.
Sito ufficiale: Facecjoc
Il momento della nascita del primo vero social network tricolore risale al 2010, con la messa online della versione friulana.
Ma pian piano, grazie all'espandersi delle "lingue" selezionabili, il portale è riuscito ad ottenere quasi 1 milione d'iscritti.
Accedendo social network si noterà subito la somiglianza con quello di Mark Zuckerberg, ma una volta entrati l'interfaccia ricorda più quella di Twitter.
Altra grande somiglianza è nel nome, Facecjoc.
"La parola “cjoc“ nel nostro dialetto vuol dire letteralmente ubriaco, ma si usa per dare simpaticamente del burlone. Vedere friulani accanto a napoletani, lombardi accanto a siciliani, in un scambio di tradizioni da cui dovrebbe poi derivare ricchezza a vantaggio di tutti è una vera soddisfazione".


DIALETTI E FUNZIONI
Attualmente sono disponibili i dialetti: Friulano, Veneto, Trentino, Lombardo, Romagnolo e Siciliano.
A breve saranno integrati nella piattaforma Napoletano e Toscano
Ma in cosa consiste invece la differenza con Facebook?
Dentro Facecjoc fanno da protagonista gli aspetti della condivisione e della personalizzazione, si può postare un brano musicale da Youtube con un clic dalla propria pagina, così come si può ascoltare la radio o si può socializzare con le tante persone disponibili.
Poi a differenza di Facebook, Facecjoc è in grado di mostrare chi ha visitato il tuo profilo.
Una scelta che forse non piacerà a chi usa certi social network soprattutto per ficcare il naso indisturbato negli affari degli altri, ma che, secondo De Bortoli, "crea molto più dialogo fra le persone che non si conoscono".
Il programmatore friulano è convinto che il portale dei dialetti italiani spopolerà anche nelle altre regioni e, proprio per questo, fa sapere che entro la fine dell'anno saranno online tutti i maggiori dialetti parlati nel nostro Paese.


NOVITA' NEL 2015
Nel 2015 verrà lanciata l'app per smartphone e la chat stile messenger molto veloce ed efficace.
Essendo molto gli stranieri iscritti al sito che vivono in Italia e cercano interessi in comune per potersi integrare sono state aggiunte le lingue: Russo, Inglese, Spagnolo.
Dovrebbero essere integrate anche Ceco, Ungherese, Rumeno, Turco e Albanese.

martedì 23 dicembre 2014

Messaggi Celebri Su Usenet: Macintosh, Linux, Millennium Bug, etc

Nel 2001, Google mise online Google Groups, un insieme mastodontico di oltre 700 milioni di messaggi dai gruppi Usenet, che oggi ha abbondantemente superato il miliardo di messaggi(anche se il servizio è sempre meno utilizzato).
Lo slogan con cui Google ha lanciato il suo nuovo servizio è stato: "Goditi il viaggio all'indietro, all'età d'oro di Usenet".
Google Groups è un incredibile archivio in cui è possibile riportare alla luce una smisurata quantità di messaggi postati nei Newsgroup dal 1981 a oggi.
Questa eredità digitale deriva dall’acquisizione da parte di Google di Deja.com il noto e utilizzatissimo archivio di Usenet.
Google Groups permette ovviamente di compiere le necessarie ricerche in questo agglomerato di idee ove si trova un grande patrimonio di socialità, ma cercando bene anche pezzi piccoli o grandi della storia della Rete e dell’informatica, annunci importanti o fatti curiosi, "entrate in società" di personaggi che poi hanno fatto la storia di Internet.
È un affascinante viaggio a ritroso per capire come si comunicava ai tempi e dove probabilmente c'era maggiore socialità in Rete.


COS'E USENET?
Ne ho già parlato diffusamente su blog in passato ( Cos'è e Come Funziona Usenet Migliori Link Usenet ) , diciamo che è una sorte di Deep Web fondato da 3 studenti nel 1979!
Usenet fu concepito dall'Univesità del Nord Carolina nel 1979.
Tre studenti di Informatica, Tom Truscott, Steve Bellovin e Jim Ellis collegarono due servers Unix, creando così Usenet come alternativa ad Arpanet, gestito da istituti scientifici e dell'esercito statunitense.
Negli anni 80 Arpanet si trasformò nel diffuso e famoso Internet e si sostituì a Usenet come rete prevalente. Tuttavia, Usenet esiste ancora esattamente con la stessa identica forma di allora ed offre un accesso unico e potente ad un archivio enorme di informazioni e file non censurati.

Troviamo:
Oltre 2.500 terabytes di dati
5.000 gigabytes di dati aggiunti ogni giorno
Oltre 60.000 gruppi di discussione
Accesso a 8 batterie di server in tutto il mondo
Salvataggio file binari: fino a 1014 giorni. Salvataggio file di testo: fino a 1.000 giorni

Usenet è una rete indipendente di oltre 10.000 server in tutto il mondo.
Da oltre 30 anni Usenet è il luogo più famoso per lo scambio di informazioni e di file.
Dal 1979 nessuna censura e nessun log di indirizzi IP e ad altre informazioni.
Download fino a 100 Mbps in un click garantiti da una tecnologia avanzata.
Fino a 16 connessioni simultanee a 8 batterie di server.
Allora, diciamo che la partecipazione alla navigazione in questo oceano di dati è a pagamento (circa 10 euro al mese), però ci sono delle caratteristiche native veramente degne di nota, come possiamo avere già compreso dalla lettura delle informazioni riportate anzitempo.
Non esiste pubblicità in Usenet, per questo motivo si paga per accedere e navigare.


POST CELEBRI CHE ANTICIPANO IL VENTENNIO SUCCESSIVO
1) Scusate ne sapete qualcosa di Macintosh? (1982)
Bisogna partire dal 1982 per trovare un messaggio di un carneade Ron Fischer che chiede alla comunità Usenet se è vero quello che si dice in giro, e cioè che Apple sta lavorando a una versione del suo Lisa con un "fabolous graphic display" e un costo di circa 10 mila dollari.
Un prezzo assolutamente pazzesco per un utente come l’autore del messaggio.

2) GNU Generation (1983)
Irrompe nei newsgroup nel 1983 l’annuncio del grande Richard Stallman, che annuncia che a partire dal giorno del ringraziamento inizierà a lavorare un sistema Unix like chiamato GNU, che verrà rilasciato gratuitamente.
Il post di RMS è già un manifesto programmatico del piano di lavoro per il futuro: produrre un kernel e un set di utilities che permettano di scrivere altri programmi.
Segue la presentazione di Stallman che si autodescrive come "l’inventore dell’imitatissimo editor EMACS", nonché collaboratore del laboratorio di AI del MIT.
 Poi si iniziano ad assaporare i primi passi dell’Open Source o del Free software: "Considero che la regola aurea richieda che se mi piace un programma io devo condividerlo con altri che lo apprezzano".
Quasi vent’anni dopo questo post, le sue idee hanno cambiato il modo di concepire il software.

3) Millenium Bug: chi era costui? (1985)
Un secondo carneade, tale Spencer Bolles, è stato colui che ha portato agli onori dei newsgroup il problema tanto temuto di fine millennio(2000).
Scrive Mr. Bolles: "Un mio amico mi ha posto una domanda interessante: dato che i computer sono nati nel ‘900 saranno preparati a capire le date dal 2000 in poi? Io non ci posso credere, perché mi sembra senza senso. Io pensavo che il mio amico scherzasse, ma sembrava vivamente preoccupato".
E in effetti c’era da preoccuparsi.
Il problema, come sappiamo, si è poi risolto, ma è costato qualche decina di milioni (di dollari).

4) Gopher: l’eroe mancato e dimenticato (1991)
I vecchi pionieri di Internet ricorderanno Gopher, lo strumento per navigare nei documenti inventato dall’Università del Minnesota, dove vivono simpatici roditori che si chiamano appunto gopher.
Lo strumento non aveva molti fronzoli e scarso impatto grafico, ma era decisamente utile.
È stato sostanzialmente ucciso dal WWW nato pochi mesi dopo.
La sua struttura concettuale era simile al Web e permetteva di accedere a vari tipi di informazioni residenti su diversi computer attraverso un modello client–server.
Gli autori del programma annunciano anche con il loro post che sarebbero state disponibili in rete le versioni client per Mac, PC e Next.

5) Avrei un sistema operativo per voi: Linux (1991)
Sempre del 1991 è un post che ormai è considerato storico insieme al precedente di Stallman.
Il 5 ottobre del 1991 Linus Torvalds, dalla sua casa di Helsinki, probabilmente dopo una notte insonne a triturare codice, annuncia al mondo la versione 0.2 di quella che lui definisce "una versione simile a Minix per computer AT-386", quella che poi diventerà famosa con il suo nome, ovvero Linux.
L’incipit del post è assolutamente da culto: "rimpiangete i tempi in cui gli uomini erano uomini veri e scrivevano il loro driver per le periferiche" e poi altre proposte di sfide intellettuali a cui avrebbe potuto dare la risposta partecipare al progetto di Linux.
Di circa un anno dopo sarebbe stata una storica querelle fra lo stesso Linus e Andy Tanenbaum, l’autore di Minix, sul tema se Linux, con il suo kernel monolitico, fosse un sistema operativo obsoleto rispetto a Minix che cercava di utilizzare la filosofia microkernel.

6) Lavoro a Ginevra e ho progettato uno strumento utile (1991)
Si vede tutto lo stile accademico e la metodologia di presentazione da scienziato nel post che ha presentato al mondo il Web da parte del suo creatore, Tim Berners Lee.
"WorldWideWeb: Summary" è il subject e il testo è articolato con parole chiare e una gerarchia di concetti molto trasparente per rappresentare compiutamente il manifesto di quella che sarà la killer application di Internet.
A leggere velocemente il testo di TBL tutto scorre così tranquillamente da sembrare terribilmente semplice.
E proprio questa semplicità ha poi decretato il successo dell’idea dell’informatico del CERN ora diventato uno dei maggiori personaggi più influenti dalla sua posizione di direttore del consorzio W3C.
Per saperne di più TBL consiglia di collegarsi a http://info.cern.ch che è passato alla storia per essere stato il primo server Web.

7) Vengo dagli USA e produco browser Web (1993 e 1994)
Vanno a braccetto i due post che Marc Andreessen lanciò sulla Rete a distanza di circa un anno e mezzo per diffondere la voce che il suo gruppo di lavoro, prima al NCSA e poi in una nuova start-up chiamata Mosaic Communications(poi diventata Netcape) aveva reso disponibili due nuovi browser.
Il primo messaggio è quello relativo alla prima versione beta di Mosaic, strettamente riservata per gli utenti di alcuni dialetti Unix.
Il messaggio è molto lungo dato che Andreessen scelse di descrivere estensivamente le maggiori features del loro nuovo prodotto.
Un modo anche da vero Nerd per compiacersi della varie potenzialità del proprio lavoro.
Il post successivo è invece relativo alla versione 0.9 beta di Netscape che viene descritto "ottimizzato per i modem a 14.4".
Il ragazzone americano, che con il suo gruppo era diventato famoso in tutto il mondo dato che erano state scaricate milioni di copie del loro Mosaic, questa volta è molto più sintetico nel suo messaggio focalizzandosi su aspetti maggiormente legati al business che alla tecnologia.

8) Spam (1994)
Quasi tutti gli osservatori considerano il messaggio di Laurence Canter e Martha Siegel, avvocati in Phoenix, Arizona, il primo grande caso di spamming ovvero di invio massiccio di informazioni non richieste.
In effetti, il loro messaggio finalizzato a ricercare clienti per i loro servizi di assistenza legale per la green card lottery per tentare di ottenere la cittadinanza americana, non era particolarmente lungo o intrusivo rispetto ai messaggi che siamo abituati a ricevere via e-mail oggi.
Il fatto è che l’Internet di quei tempi era molto meno tollerante nei confronti di azioni contrarie alla netiquette e che i due avvocati americani avevano architettato un crossposting selvaggio che aveva coinvolto praticamente tutti i newsgroup più frequentati. Il loro "Green Card Spam" cambiò però Usenet per sempre e procurò ai suoi autori gloria, ma anche qualche grana seria.

9) Jeff cerca sviluppatori Unix (1994)
Il Jeff in questione non è un Jeff qualunque, ma Jeff Bezos, ovvero mister Amazon: amato, idolatrato, discusso, poi riamato inventore forse del maggior successo nell’e-commerce.
Nel suo messaggio Bezos cerca una figura professionale tecnica in grado di realizzare la piattaforma di commercio elettronico di quella che lui descrive come una "well capitalized Seattle Start-up".
Nello stipendio del personaggio ricercato, che oggi sarà probabilmente un milionario in dollari, vengono specificatamente descritte delle azioni societarie.
Interessante notare la citazione di Alan Kay che chiude come signature il post: "E’ più facile inventare il futuro che prevederlo".

10) Ebay (1995)
Pierre Omidyar, creatore del fenomeno Ebay, con il suo messaggio mette a disposizione dei potenziali compratori i vari pezzi, alcuni assolutamente improbabili, pronti per il suo nascente sistema di aste online.
Ci trovate un po’ di tutto: oggetti per maniaci di souvenir, auto, moto e autoradio, aggeggi elettronici assortiti. Un vero bazar.
Quello che poi diventerà davvero Ebay nel corso degli anni.

La Storia Di John Titor: Il Viaggiatore Venuto Dal Futuro

Quasi 15 anni fa su Internet e precisamente il 2 novembre 2000, qualcuno, usando l’appellativo di “Timetravel_0” ed in seguito il nome di John Titor, inizia a scrivere messaggi su vari forum di Internet dedicati ai viaggi nel tempo e dichiara di essere un viaggiatore nel tempo proveniente dal 2036.
Le cronologie che riassumono la storia di John Titor solitamente iniziano nel 2000, quando Titor pubblica i suoi primi messaggi nei forum.
Ma forse la sua storia inizia 2 anni prima.
Nel 1998, una persona inviò un fax ad Art Bell, all'epoca popolarissimo conduttore di talk show radiofonici(Coast To Coast AM) dedicati a misteri di ogni genere: fantasmi, rapimenti da parte degli alieni, scienze alternative, ipotesi di complotto e naturalmente viaggiatori nel tempo.
Durante una puntata di uno di questi programmi, nel 1998, Art Bell lesse un fax particolare (anche se non viene mai fatto riferimento a John Titor o a Timetravel_0, il contenuto rispecchia fedelmente quello che John Titor racconterà nei suoi messaggi. E' quindi assai probabile che questo fax provenga dallo stesso autore dei messaggi).

"Caro Art,
Mi sono sentito in dovere di mandarti un fax quando ho sentito che altri viaggiatori nel tempo di epoche successive al 2500 DC stavano telefonando al tuo programma.
Lascia che ti spieghi...
I viaggi nel tempo sono stati inventati nel 2034. I derivati di alcune ricerchecoronate da successo riguardanti i reattori a fusione hanno permesso agli scienziati del CERN di produrre il primo motore a singolarità contenuta del mondo.
Il suo concetto di base utilizza delle singolarità rotanti all'interno di un campo magnetico.
Variando la velocità e la direzione della rotazione si può viaggiare in avanti e all'indietro nel tempo.
Il tempo può essere visto come una serie di linee collegate fra loro.
Quando si va indietro nel tempo, si raggiunge la propria linea temporale. Quando si spegne il motore a singolarità, viene creata una nuova linea temporale per via della presenza del viaggiatore e della sua macchina del tempo.
In altre parole, viene creato un nuovo universo.
Per tornare alla propria linea originale, occorre andare indietro ancora di una frazione di secondo e poi
commutare in avanti il motore senza spegnerlo.
Questo ha alcune conseguenze interessanti.
Puoi incontrare te stesso.
Io l'ho fatto spesso, e ho anche portato con me per un paio di viaggi una versione più giovane di me, prima di riportarmi nella nuova linea temporale e tornare alla mia [linea].
Nell'universo che hai appena creato è possibile cambiare la storia. Di solito, i cambiamenti sono quasi impercettibili.
Il più vecchio fu un grattacielo che non esiste a New York.
E' interessante notare che quando si viaggia nel tempo occorre compensare l'orbita della Terra, perché la macchina del tempo non si sposta.
Bisogna regolare il motore in modo da restare sul pianeta quando lo si spegne.
Adesso, per quanto riguarda il futuro potresti voler sapere... il Y2K è un disastro.
Molta gente muore sulle autostrade, assiderata nel tentativo di raggiungere climi più caldi. Il governo tenta di mantenere il potere istituendo la legge marziale, ma tutto crolla quando i suoi tentativi di ridare energia elettrica al paese falliscono.
Pochi anni dopo viene sviluppato un sistema di governo decentrato, dopo che la costituzione ha subito qualche aggiustatina.
La Cina si riannette Taiwan. Israele vince la più grande battaglia per la propria sopravvivenza.
E la Russia è coperta di neve nucleare proveniente dai suoi reattori che hanno ceduto".


Nel 2001, arriva il secondo fax nel medesimo talk show:
"Egregio Sig. Bell, sono lieto che lei sia tornato in onda.
Le ho inviato via fax queste informazioni il giorno prima che lei cessasse di condurre il programma.
Volevo essere sicuro che non si perdessero nel trasloco, per cui le invio un regalo.
Se l'ha già visto, la prego di accettare le mie scuse. Se decide di rendere pubblica questa mia comunicazione, la prego di non divulgare il numero di fax.
"Mi sono sentito in dovere di mandarti un fax quando ho sentito l'altro viaggiatore
nel tempo che stava telefonando al tuo programma e proveniva dal
passato recente, per la precisione l'anno 2550 DC.
Lascia che ti spieghi..."
Sig. Bell, le ho inviato una lettera con queste parole d'inizio il 29 luglio 1998.
Come dissi allora, sono un viaggiatore nel tempo. Sto in questa worldline dall'aprile di quest'anno e intendo partire presto.
Di solito i crononauti non alterano intenzionalmente le worldline che visitano, ma questa missione è insolitamente lunga e mi sono affezionato ad alcune delle persone che ho conosciuto qui.
Comunque, per ragioni personali ho deciso di aiutare questa worldline condividendo alcune informazioni riguardanti il futuro con alcune persone, nella speranza che li aiutino nel loro futuro.
La sto contattando per la stessa ragione.
Purtroppo non ci sono riferimenti storici al suo programma nella mia worldline.
Ritengo che possiate cambiare il vostro futuro creandone uno adesso.
Alcune delle informazioni che lei presenta nel suo programma potrebbero essere preziosissime per i ricercatori del futuro.
Le consiglio di separare dagli altri i programmi che si concentrano sulla tecnologia militare e sulle nuove
Le consiglio un posto da qualche parte nel Midwest. La esorto inoltre a rivalutare
la sua paranoia nei confronti dei russi: ...non si stanno preparando alla guerra contro il cittadino americano medio ma alla guerra contro il governo statunitense.
Alla fine saranno loro a salvare questo paese e le vite di milioni di americani.
Mi rendo conto che le mie affermazioni sono un po' difficili da accettare, per cui le invierò quanto segue non appena so che lei ha ricevuto questo fax: alcune pagine del manuale operativo della mia macchina del tempo e alcune foto a colori del mio veicolo.
Se desidera contattarmi, sarò lieto di condividere con lei la natura del tempo, la fisica dei viaggi nel tempo e alcuni degli eventi del vostro futuro.

Il primo messaggio sui forum invece è datato 2 Novembre 2000 sul forum Time Trivel Institute.
Egli dichiara di essere un soldato e di lavorare per un progetto governativo: pur essendoci ben altri sette viaggiatori temporali, per questa missione è stato scelto proprio lui, per il legame di parentela che lo lega al nonno, ingegnere dell'IBM: è stato infatti inviato nel 1975 per incontrare e recuperare dal nonno un computer trasportabile IBM 5100, che a suo dire contiene importanti funzioni che gli permettono di svolgere un'operazione vitale per il mondo del 2036 e cioè di effettuare conversioni fra i vecchi sistemi IBM e UNIX e permettere così all'epoca di Titor (2036 circa) di sopravvivere al collasso dei sistemi UNIX previsto per l’anno 2038.
Le nascoste proprietà della macchina risiederebbero, per Titor, nella capacità di tradurre i linguaggi UNIX, APL e BASIC tra loro.
Dopo aver recuperato il computer, Titor sta facendo sosta nell'anno 2000 (anno appunto in cui inizia a scrivere messaggi in internet) per far visita alla propria famiglia e a se stesso da bambino e per vedere di persona gli effetti del Millenium Bug.
Nei suoi molti messaggi, Titor dichiara di non voler convincere nessuno dell'autenticità della propria storia ma risponde in modo esauriente alle domande nei forum e fornisce dettagli tecnici e anche alcune immagini della sua "macchina del tempo": un modello C204, che verrà fabbricato nel 2034, pesante circa 250 chili.
Le discussioni che sostenne, le risposte alle domande che gli furono poste, fecero cambiare idea a molti, i quali finirono per credere a quanto l’uomo affermava.
Il 24 marzo 2001, John Titor annuncia il proprio ritorno nel 2036 e da allora non si è più fatto sentire.


LA SUA STORIA
Titor ha affermato di essere un soldato reclutato per un progetto di viaggio nel tempo.
Fu inviato nel passato (precisamente nel 1975) per recuperare un esemplare del computer IBM 5100, che conterrebbe la soluzione per risolvere un bug di UNIX.
Questo bug è relativo ad un difetto conosciuto già oggi: le macchine con architettura a 32 bit ed un sistema UNIX, infatti, potrebbero funzionare solo fino al 2038, visto che il 19 Gennaio 2038 la variabile usata nei sistemi Unix per rappresentare la data supererà i 32 bit di lunghezza (overflow).
Titor, tuttavia, ha rigettato l’ipotesi, sostenendo che il computer serviva per tradurre i linguaggi dei sistemi IBM con UNIX.
Titor ha anche affermato di avere visitato la propria famiglia nel 2000, e di aver visto sé stesso da bambino.
Titor aprì una discussione su un forum, in apparenza per verificare le reazioni della gente.
Il suo primo post porta la data del 2 novembre 2000 ed il nome usato inizialmente è Timetravel_0, poi mutato in John Titor.
È perciò possibile che ” John Titor” sia uno pseudonimo, forse derivato da Timetravel_0, più la lettera r (finale di TimeTraveller).
Titor era felice di ingaggiare una discussione domanda-risposta durante il suo soggiorno.
Molti trovano che l’aspetto provocante della storia di Titor sia nel fatto che essa è accompagnata da ben descritte teorie sul viaggio nel tempo, insieme alle domande sull’impatto filosofico che ha avuto l’invenzione della macchina del tempo nella sua società.
La teoria riportata da Titor era supportata da diverse prove, e anche da schemi e fotografie della sua “macchina”, oltre che da una foto che mostra un raggio laser curvato dallo spostamento temporale al di fuori della “distanza verticale di sicurezza” del veicolo.
Titor ha affermato che la sua macchina “C204″ fu creata dalla General Electric.
Pare che Titor l’abbia trasportata su un’automobile normale (una Chevrolet Corvette convertibile del 1966). Ha sostenuto che l’opinione pubblica della sua epoca è completamente informata della possibilità di viaggiare nel tempo, anche se gli scettici più estremi non ancora ci credono.
L'ultimo messaggio è datato 24 Marzo 2001, da lì in poi Titor sarebbe ritornato nel suo tempo.
Secondo la madre di Titor (che si è presentata sul forum dopo la scomparsa del figlio), esiste un video della sua macchina del tempo mentre scompare ma questo non è stato rilasciato pubblicamente o visionato da parti neutrali.
Titor ha affermato d’essersi spostato su un “Chevy Truck” per il suo ritorno al futuro.
Le prove fotografiche mostrano che questo veicolo era una Chevrolet Suburban 4×4, che Titor ha preso durante il suo soggiorno presso i genitori.


CONVERSAZIONI SUL FORUM
“Mi chiamo John Titor e sono un soldato che lavora per un progetto governativo. Sono stato inviato da mio nonno, ex ingegnere dell’IBM a Rochester, nel 1975, per recuperare un vecchio computer trasportabile IBM 5100 che contiene funzioni non documentate che ci permetteranno di evitare un collasso dei sistemi UNIX previsto nel 2038. Dopo aver recuperato il computer sto facendo sosta nell’anno 2000 per far visita alla mia famiglia e per vedere gli effetti disastrosi del Millennium Bug del 2000.”

Da questo racconto e dalla propagazione della notizia migliaia di utenti iniziano ad accedere ad Internet per inviare le proprie domande all’uomo venuto dal futuro, il quale afferma sin da subito di voler rispondere a quante più domande possibili prima della sua ripartenza.

UTENTE: Cosa si prova quando si viaggia attraverso il tempo?
JOHN TITOR: L’unità ha un tempo di caricamento quando viene inserita la destinazione nei computer c’è un allarme che suona e una piccola luce fa partire un breve conto alla rovescia, poi sei sente una pressione simile a quella che si prova in un’ascensore che sale velocemente e che continua ad aumentare; non provoca danni al corpo, ma io evito di mangiare prima di un viaggio, noi piloti dobbiamo indossare schermi per gli occhi perché attraversiamo una breve scarica di raggi ultravioletti, per me è come guidare sotto un’arcobaleno, subito dopo tutto si dissolve, diventa nero e rimane così, fino a quando emerge un nuovo mondo.

UTENTE: Ma se vuoi puoi tornare a casa?
JOHN TITOR: Si, certo.

UTENTE: Qualcuno sa dove sei? Puoi comunicare con il futuro?
JOHN TITOR: No, non sanno dove sono e non posso comunicare con loro, dal loro punto di vista ritornerò nell’esatto punto in cui sono partito, solo che ai loro occhi sembrerò più invecchiato.

UTENTE: Pensi che noi ti crediamo?
JOHN TITOR: Lo so, penserete che io sia completamente fuori di testa, ma, d’altronde, chi potrebbe credermi?! Questa è la mia miglior difesa.

UTENTE: Non è strano che nessuno abbia mai scoperto questa caratteristica del modello 5100?
JOHN TITOR: IBM non pubblicò mai questa informazioni perché avrebbe fatto crollare gran parte dell’azienda negli anni ’70, scommetto che agli ingegneri dell’epoca fu imposto di tenere la bocca chiusa.

John Titor nei suoi altri moltissimi messaggi di risposta ha sempre dichiarato di non voler convincere nessuno dell’autenticità della propria storia, ma nonostante ciò egli risponde sempre in modo esauriente alle domande nei forum e fornisce anche vari dettagli tecnici e talvolta alcune immagini della sua “macchina del tempo”: si tratta di un modello C204, che verrà fabbricato nel 2034, e che pesa oltre 200 kg.

Le discussioni che sostenne, le risposte alle domande che gli furono poste, fecero cambiare idea a molti, i quali finirono per credere a quanto l’uomo affermava tanto che il Rochester Magazine andò a cercare uno dei tecnici che progettò il computer IBM 5100 il quale confermò che le funzioni non documentate che aveva citato John Titor erano vere e furono tenute segrete all’epoca.


PROFEZIE E FUTURO DEL MONDO
Ovviamente, tra le domande più ricorrenti formulate a Titor durante le sue conversazioni, ci sono quelle riguardanti avvenimenti recenti che, ovviamente, un uomo del futuro non può non conoscere: chi vincerà il campionato di calcio, quante sono state le vittime dell’incidente aereo di ieri, quale sarà l’andamento della borsa per i prossimi mesi, etc
Titor, però, ha sempre evitato di rispondere a domande come queste, affermando di non ricordarsi con questa frase “nessuno di voi è in grado di ricordare che tempo abbia fatto il 26 aprile 1974, come nessuno di voi ricorderebbe quante persone precisamente siano morte, per esempio, nella tal strage.”.
Al contrario, Titor rispose molto volentieri alle domande riguardanti il futuro del mondo.
Titor descrive il futuro fra il 2000 e il 2036 e parla anche di terza guerra mondiale e di due decadi di recupero da essa.


TERZA GUERRA MONDIALE NEL 2015
Titor affermò che il seme di questo conflitto nascerà dopo le elezioni americane del 2004.
Nel presente di Titor il contrasto fra Musulmani ed Ebrei ci sarà ancora, ma non sarà la causa del conflitto; invece, una guerra civile americana, a seguito dei contrasti sulla questione sicurezza.
La “seconda guerra civile” sarà combattuta, secondo Titor, fra le città e le forze rurali.
La guerra civile sarà terminata dalla Russia nel 2015 quando lancerà delle bombe atomiche sulle principali città statunitensi, eliminando il governo federale e perciò assicurando la vittoria alle forze rurali.
Le maggiori aree urbane nel mondo saranno colpite da armi nucleari per rappresaglia.
L’Europa, l’Africa e l’Australia saranno colpite particolarmente e, afferma Titor, circa tre miliardi di persone verranno uccise nel mondo.
Intorno al 2036 la gente farà progressi per evitare la guerra.
Gli Stati Uniti verranno suddivisi in cinque stati, e la sede del governo federale sarà a Omaha nel Nebraska. La società sarà decentralizzata.
La religione, l’interazione personale, in opposizione alla società dei mass media, l’isolamento sociale e l’autosufficienza assumeranno sempre maggiore importanza.
La tecnologia non sembra però essere colpita e vengono predetti avanzamenti a livello dei viaggi terrestri e spaziali e nell’ingegneria genetica che si aggiungono al progresso tecnologico del viaggio nel tempo.
L’acqua dovrà essere filtrata o distillata per rimuovere particelle radioattive, la vita sarà dura (la vita media scenderà a 70 anni) e la gente lavorerà anche nei campi per produrre il cibo di cui ha bisogno.
Le biciclette e anche i cavalli saranno i mezzi del futuro,ma continueranno ad essere usate macchine e come novità treni ad alta velocità.
Le grandi compagnie informatiche scompariranno ma Internet sarà sempre un mezzo di comunicazione.
Le predizioni di Titor in dettaglio


SECONDA GUERRA DEL GOLFO
John Titor ha predetto che gli USA sarebbero andati in guerra con l’Iraq a causa di una questione sulle armi nucleari.
Questa previsione si è rivelata esatta.
Titor scrisse:
"Nessuna delle cose che ho detto saranno una sorpresa. esse sono accadute dieci, venti, anche trenta anni fa. Sareste davvero sorpresi di scoprire se l’Iraq ha delle armi nucleari ora o se era solo una stronzata perché tutti accettassero la guerra?"
Questa frase viene spesso citata come una predizione di Titor che non è affatto ovvia e che si è avverata.


GUERRA CIVILE
Titor ha anche predetto che ci sarebbero state negli Stati Uniti delle agitazioni civili subito dopo le elezioni presidenziali del 2004 che sarebbero aumentate nel 2005 sfociando in una guerra civile.
Titor scrisse:
"C’è una guerra civile negli Stati Uniti nel 2005. Questo conflitto durerà circa dieci anni.
Le rotture reali nel mondo inizieranno in Occidente, come risultato della politica estera statunitense. 
Questo avverrà subito dopo le elezioni presidenziali del 2004.
La guerra civile inizierà nel 2004. Sembrerà una serie di eventi che peggioreranno di mese in mese. 
Il conflitto coinvolgerà gli interi Stati Uniti entro il 2012 e finirà con una breve Terza guerra mondiale.
Io credo che il presidente nel 2005 tenterà di essere un nuovo Abraham Lincoln e di tenere il Paese unito, ma non ci riuscirà per gli interessi particolari".

In risposta a una domanda riguardo le elezioni del 2000, Titor ha risposto:
"Io userei la parola “elezioni” un po’ più cautamente. 
Forse è più facile vedere adesso una guerra civile, piuttosto che nel vostro futuro?
Secondo la Costituzione, chi ha l’ultima parola nella scelta del presidente e perché?
Trovo interessante che, anche se solo per un momento, la Costituzione sia diventata così importante nella vita civile degli Stati Uniti".

Egli sembra anche suggerire che l’elezione sarà decisa da mezzi straordinari.
Le sue predizioni sui voti non contati in Florida possono essere interpretate come dichiarazioni di frodi elettorali per l'elezioni del 2004.
Le devastazioni e le violenze a New Orleans in seguito all’uragano Katrina possiedono ombre di conflitto civile, anche se ricordano molto più da vicino il fenomeno del brigantaggio (meno ideologico).
Inoltre, i critici fanno presente che tali disordini sono durati giorni, non mesi o anni, e che il numero totale delle vittime (sia dell’uragano che dei disordini successivi) è stato estremamente inferiore ai primi apocalittici pronostici.
Titor ha predetto che la guerra civile porterà le comunità rurali contro le aree urbane, poiché il governo riuscirà ad assicurare il controllo delle città, ma non delle campagne.
Titor scrisse:
"Quando il “conflitto” civile iniziò e peggiorò, la gente dovette decidere se stare nelle città e perdere la gran parte dei suoi diritti civili con la scusa della sicurezza o lasciare le città per aree rurali più isolate. La nostra casa una volta fu perquisita e i vicini furono arrestati per ragioni oscure. 
Questo convinse mio padre a lasciare la città.
Il 2008 sarà una data generale entro la quale chiunque capirà che il mondo in cui pensavano di vivere era ormai finito".


GUERRA IN MEDIO ORIENTE
Come risultato della guerra civile negli USA, Titor predisse che ci sarà una guerra nucleare tra le potenze del Medio oriente, apparentemente tra Israele e le potenze islamiche.
Sarà una esitazione nel supporto occidentale ad Israele che farà precipitare la situazione.
La popolazione ebraica in Israele non è preparata per una guerra molto offensiva.
Sono preparati per l’estrema difesa.
Il vacillante supporto occidentale a Israele dà agli stati vicini di Israele la confidenza a attaccare.
L’ultima risorsa per un Israele difensivo e per gli offensivi vicini stati arabi è usare armi di distruzione di massa.
Per rispondere alla domanda “Come e perché gli Arabi e gli Ebrei furono coinvolti nella guerra civile negli U.S.A?”, Titor disse che “non sono direttamente coinvolti ma le situazioni politiche dipendono dalla stabilità dell’occidente che collassa nel 2005.”
Quando gli chiesero se le armi di distruzione di massa sarebbero state usate contro gli USA dalle potenze Arabe, Titor predisse che le armi non sono “usate” contro l’America ma vengono usate uno contro l’altro.”
Egli si spinse oltre dicendo:
"Sono felice di vedere che è semplice lasciar perdere il Medio Oriente. Già, suppongo che non serva il cervello per questo, ma presto non si useranno neanche braccia e gambe".
Gli interpreti talvolta affermano che quest’ultima frase sia una predizione sugli attacchi suicidi.


GUERRA NUCLEARE CON LA RUSSIA
Inoltre, dice Titor, nel 2015 la Russia bombarderà con bombe atomiche gli USA, la Cina e l’Europa.
3 miliardi di persone moriranno, e tutto il mondo sarà gravemente danneggiato.
La guerra civile finì nel 2015 quando la Russia attaccò le città USA (il nostro nemico), la Cina e l’Europa.
Russia e Cina hanno sempre avuto un rapporto molto strano.
Anche le notizie che vedo ora indicano che il continuo commercio di armi con gli alleati, gli scontri di confine e la sovrapopolazione, porteranno a delle ostilità.
L’Occidente diverrà molto instabile, il che da alla Cina la fiducia per “espandersi”. Presumo che siate tutti consci del fatto che la Cina ha attualmente milioni di soldati maschi che non saranno mai in grado di trovare moglie.
L’attacco all’Europa sarà in risposta a un esercito europeo unificato che si ammasserà e muoverà verso est partendo dalla Germania.


LE CONQUISTE DELLA CINA
Titor disse anche che la Corea, Taiwan e il Giappone saranno tutte conquistate dalla Cina.
Taiwan, Giappone e Corea saranno tutte “annesse con la forza” prima del N Day.
L’Occidente diverrà molto instabile, il che da alla Cina la fiducia per “espandersi”.


LE RICERCHE DEL CERN
Titor disse che le ricerche all’inizio degli anni 2000 al laboratorio CERN getteranno le basi per il viaggio nel tempo.
Nel 2003 il CERN annuncia di essere sulla strada per poter ricreare buchi neri in laboratorio: i buchi neri sarebbero una condizione necessaria (ma non sufficiente) per i viaggi nel tempo .
L’esperimento al CERN a cui mi riferisco coinvolge energie molto alte e sfrutta i protoni. Dalla mia prospettiva storica sulla mia worldline, ricordo che la faccenda fu un punto di dibattito fra 18 mesi. C’erano alcuni scienziati che pensavano che gli esperimenti fossero troppo pericolosi da fare.
I miei commenti sul CERN si riferiscono agli acceleratori di particelle e ad altre questioni che sono affiorate in passato. La più grande scoperta scientifica per la distorsione controllata della gravità avverrà al CERN nel prossimo futuro. Diavolo, non abbiamo nemmeno affrontato la compressione di campo “Z”!
Una grande parte della matematica teorica dietro il viaggio nel tempo fu scoperta testando varie idee della teoria delle stringhe ed eliminando le anomalie. 
Per quel che ricordo, fu questo lavoro originale che portò alla prova decisiva che sei dimensioni si avvolgono realmente per darci il nostro universo osservabile. 
E questo inoltre darà supporto ad altra matematica teorica per il viaggio nel tempo.


MORBO DELLA MUCCA PAZZA
Titor avvertì che la Malattia di Creutzfeldt-Jakob (che comunemente si pensa svilupparsi negli umani come risultato di una esposizione al morbo della mucca pazza) sarebbe cresciuta fino a diventare un’ emergenza sanitaria molto seria negli umani.
"La gente sta ancora morendo e una grande quantità di loro sta morendo di CJD. 
Come ho detto nei miei primissimi post 6 mesi fa, voglio enfatizzare come sarà devastante questo morbo".


CIBI GENETICAMENTE MODIFICATI
Titor avvertì che la modificazione genetica del cibo per creare semi ibridi avrà effetti deleteri.
La diffusa dieta americana di utilizzare cibo già preparato può provocare seri rischi alla salute che non sono attualmente individuabili.
"Sì, l’ingegneria genetica è utilizzata ma è considerata come una qualsiasi tecnologia. C’è del buono e del cattivo. 
Una cosa che non abbiamo fatto, è stato creare ulteriori semi ibridi. Cosa pensa la gente?
Voi mangiate ostinatamente cibo avvelenato
È molto difficile per me trovare del cibo qui. Mi fa una paura del diavolo.
Sono sconvolto dai rischi che la gente si prende col cibo lavorato. 
Tutto il cibo che mangio qui è allevato e preparato dalla mia famiglia o da me stesso".


FISICA DEI QUANTI
Titor disse anche che l’interpretazione multiverso del modello Everett-Wheeler della fisica quantistica è corretto.
"Per i fisici, ora, il paradosso del nonno è impossibile. Infatti tutti i paradossi sono impossibili. 
La teoria dei mondi paralleli è corretta. 
Tutti i possibili stati quantici, eventi, possibilità e conseguenze sono reali, e accadono realmente.
La probabilità che qualsiasi cosa avvenga da qualche parte in qualche momento del superverso è il 100%. 
Per tutti gli scienziati, se il gatto di Schrödinger avesse una macchina del tempo, potrebbe perfino non essere affatto nella scatola".


COMPUTER IBM 5100
Titor rivelò che l’IBM 5100, un computer portatile inventato nella metà degli anni ’70, può leggere il codice IBM scritto prima dell’utilizzo di APL o Basic.
Questa, Titor afferma, è una caratteristica non documentata.
"Io sono stato “inviato” per prendere un computer IBM denominato con la sigla 5100. E’ stato uno dei primi computer portatili prodotti e ha la capacità di leggere i più vecchi linguaggi di programmazione IBM in aggiunta a APL e Basic. 
Il sistema ci serve per “debuggare” vari programmi per computer nel 2036. 
UNIX ha un problema nel 2038.
Nella mia worldline, è noto che la serie 5100 è capace di leggere tutto il codice IBM scritto prima dell’uso diffuso di APL e Basic.
Nel 2036, fu scoperto (o almeno, si è saputo dopo dei test) che il computer 5100 era capace di leggere e modificare tutto il codice scritto da IBM prima del rilascio di quel sistema e che era capace di creare nuovo codice in APL e Basic. Questa è la ragione per cui ne abbiamo bisogno nel 2036. 
Comunque, IBM non ha mai pubblicato questa informazione perché avrebbe probabilmente distrutto una gran parte della loro infrastruttura commerciale nei primi anni settanta. Infatti, ci scommetterei che agli ingegneri venne detto di tenere la bocca chiusa".
Titor indica inoltre che Unix ha un problema di overflow nella data nel 2038.


RELIGIONE IN AMERICA
Riguardo alla religione, Titor disse che avrà una grossa parte nella vita americana, anche se sarà decentralizzata.
"Sì, credo in Gesù Cristo e preghiamo Dio nelle chiese. 
Ci sono alcune differenze che vi potranno interessare. La religione è una parte enorme nella vita della gente nel 2036. 
Il dolore e i cambiamenti tendono ad avvicinare le persone agli altri e a Dio. 
Comunque, la religione è molto più personale di quello che è ora. 
Non ci sono religioni grosse e centralizzate e le persone parlano apertamente delle loro credenze. 
Vi potrà interessare anche il fatto che il giorno della preghiera è il sabato, il giorno che Dio ha creato come Sabbath e che i 10 comandamenti sono tornati a essere i “10″ che Dio ci ha dato".


PRESENTE NEL FUTURO
Titor disse che la gente del futuro giudicherà il presente duramente.
"Forse dovrei confessarvi un piccolo segreto. 
Nel futuro nessuno vi ama. 
Questo periodo è visto come pieno di pecore pigre, egoiste, civicamente ignoranti. 
Forse dovreste preoccuparvi meno di me e più di questo".


VIAGGI NEL TEMPO
Secondo Titor, il presupposto del viaggio nel tempo è l’interpretazione multiverso della fisica quantistica.
In questo modello, per Titor, ogni situazione che può evolvere in più d’una direzione, va in ogni possibile direzione, e ogni possibilità è il punto di origine di un nuovo universo parallelo o “worldline”.
Viaggiando nel tempo, non si entra realmente nel proprio passato perché la presenza di qualcuno nel passato apporta un cambiamento e genera un nuovo insieme in espansione di worldlines.
Si entra piuttosto nel passato di una worldline strettamente imparentata (non si sa se sia possibile entrare in una worldine più distante).
Quindi, la worldline che Titor descrive come il suo “passato” è molto simile, ma non identica, al nostro presente e futuro prossimo.
Per questo motivo, nessuna delle predizioni di Titor sono inevitabili per noi.
In alcune worldlines che discendono dalla nostra, è probabile che le sue predizioni siano interamente verificate, in altre no, e in un terzo insieme parzialmente verificate.
Il futuro che Titor disegna è piuttosto tetro, ed è molto più rassicurante prendere le sue parole come un monito piuttosto che come qualcosa di immutabile.
Se le sue predizioni sembreranno avverarsi, egli ci ha offerto qualche consiglio su come potrebbe andare a finire e che cosa deve essere evitato (anche se egli stesso ha affermato di non essere interessato ad aiutarci a evitarlo, dal momento che queste sono conseguenze delle nostre decisioni collettive).
Le decisioni che prendiamo in questa worldline determinano il destino di questa worldline.
Secondo Titor, la sua stessa esistenza nel 1975, anche se per breve tempo, può avere grandi conseguenze sulla worldline, rendendo così il suo tempo e il nostro futuro probabilmente molto differenti.
Perciò, le parole di Titor possono servire come un avvertimento sul futuro che stiamo creando se ci muoviamo nella direzione che le predizioni indicano.
"Per quel che posso dire ora, voi siete diretti verso gli stessi eventi che io chiamerei “la mia storia” nel 2036. Comunque, la natura stessa del viaggio nel tempo dice che ogni worldline è unica e che voi siete in controllo di ciò che fate e di come ci arrivate.
Voi potete cambiare la vostra worldline per il meglio o per il peggio, così come posso farlo io.
Quindi, ogni “predizione” che posso fare ha una piccola probabilità di essere sbagliata comunque e voi avete la possibilità di agire su di essa in base a ciò che vi ho detto. 
Potrete fermare la guerra prima che arrivi? Certo. Lo farete? Probabilmente no.
Sì, è possibile che ciò che vi ho detto possa far andare il vostro futuro in una direzione diversa".


DIVERGENZA DELLE WORLDLINES
Quando a Titor venne chiesto “Quanto è diversa la tua worldline da questa?” egli replicò che la “divergenza” dalla storia che ricordava era già osservabile:
"Per prima cosa, il fatto che io sia qui la rende differente. Ho già notato piccole cose come notizie di eventi che avvengono in tempi diversi, partite di football vinte da altre squadre, roba del genere.
Immagino che la divergenza temporale tra questa worldline e la mia originale sia circa dell’1 o 2 percento. Certamente, più sto qui, più grande questa divergenza diventerà dal mio punto di vista… la divergenza può essere più accurata con sensori di gravità e orologi più accurati. 
Il C206 usa 6 orologi al cesio e un metodo attivo di misurazione temporale dei cambiamenti nell’atomo".


IL BUG DELL'ANNO 2038
Molti tecnici criticano Titor per lo scenario improbabile che ha costruito attorno al problema dell’anno 2038 come ragione principale del suo supposto viaggio nel tempo.
Il problema dell’anno 2038 è un difetto molto ben conosciuto e, in teoria, facilmente eliminabile, di molti programmi che girano su macchine UNIX a 32 bit.
Per saperne di più: Arriva Il Bug Della'Anno 2038 Millennium Bug.
John Titor non affermava di esser stato mandato indietro per riparare il problema dell’anno 2038.
"Sono stato “mandato” per prendere un computer IBM chiamato 5100. Era uno dei primi computer portatili e aveva la capacità di leggere i vecchi linguaggi di programmazione IBM oltre a APL e Basic. Ci serve quel sistema per debuggare vari programmi per computer nel 2036. Unix ha un problema nel 2038".
Quest’ultima frase portò ad una certa confusione sulla necessità di “riparare un baco di Unix”.
Diversi mesi dopo spiegherà:
"Non credo di aver mai detto di essere tornato indietro per riparare un baco di Unix. 
Sono tornato per un computer. Non ritenete utile Unix ora?
Come probabilmente saprete, Unix avrà un errore di timeout nel 2038 e molti mainframe che gestiscono una gran parte delle infrastrutture sono basati su codice IBM molto vecchio. 
Il 5100 ha la capacità di tradurre facilmente tra il vecchio codice IBM, APL, Basic e (con qualche aggiustatina nel 1975) Unix. 
Questo può sembrare insignificante ma il fatto che il 5100 è portatile significa che posso portarlo facilmente indietro nel 2036. 
Mi aspetto che creeranno una sorta di sistema di emulazione da usare in molti posti diversi".


L'ARRIVO DI ETHAN TITOR
Nel 2005 è comparso un altro viaggiatore del tempo denominato Ethan Titor, che successivamente disse di chiamarsi Jensen, un allievo di un laboratorio antartico (Johanson).
Ha documentato la nostra storia e ha cercato John Titor, perché nel suo futuro (anno 2118), John sarà una figura importante: apparentemente John è tornato nel 2036 con l’ IBM 5100, tuttavia è stato giudicato duramente dal suo governo per il fatto di essersi fermato nel 2000, rivelando informazioni senza averne il permesso. John Titor è stato mandato in prigione, ma qualcuno lo ha salvato per mezzo della macchina del tempo.
Ethan usa una tecnologia avanzata: una macchina di tempo simile ad un trasporto geografico che ricorda molto un piccolo dirigibile. Durante il suo soggiorno, Ethan ha risposto alle innumerevoli domande del Titor club di Spagna; domande circa il suo governo, la sua missione, la sua persona, gli sport e gli eventi futuri.
Ethan è stato fra noi fino a fine 2006 ed ha annunciato che ha avuto il permesso di tornare al futuro con una persona, ha infine indicata la preferenza per un uomo chiamato E.Hanselmann.
Parecchi membri del Titor Club hanno assicurato di aver ricevuto una chiamata di Ethan durante il suo ultimo giorno nel XXI secolo.


PREDIZIONI
A favore di John Titor giocano alcuni elementi assai rilevanti:
1) Un aspetto interessante della sua storia però, è appunto la questione dell'IBM 5100: infatti le funzioni non documentate descritte da John Titor esistono realmente ed erano effettivamente segrete all'epoca della commercializzazione di questo modello di computer.
IBM tenne segreta quest'emulazione perché temeva che la concorrenza ne approfittasse, dato che permetteva ai programmatori di accedere alle funzioni dei mastodontici computer IBM degli anni Sessanta.
2) John Titor, abbiamo visto, ha descritto, in maniera piuttosto dettagliata, le scoperte che saranno compiute dal CERN e le applicazioni che da queste deriveranno.
3) Alla fine del 2001, dunque a circa un anno di distanza dalle affermazioni di Titor, come lui stesso ha preannunciato il CERN ha confermato ufficialmente la possibilità di creare artificialmente mini buchi neri.
4) Tra le sue “profezie”, Titor ha parlato dell’Iraq, affermando come Saddam Hussein non possedesse alcuna arma di distruzione di massa e di come, nonostante questo, una guerra venisse scatenata con lo scopo ufficiale di rimuovere tali armi.


ARTICOLI SIMILI
Wormhole
Viaggi Nel Tempo: Le Prove
Cos'è Il Cronovisore? Esiste Davvero?
Esperimento Filadelfia
Ritorno Al Futuro