Privacy or not Privacy?

Google e gli altri motori di ricerca permettono di trovare un sacco di cose.
La facilità con cui la gente mette documenti e dispositivi di vario tipo su internet e li espone al mondo, anche senza rendersene conto, è grande e sembra essere una nuova tendenza sociale. Il tutto è reso possibile dall’ubiquità del digitale che ormai codifica qualsiasi tipo di documento scritto, sonoro o in forma di immagine. Nello stesso tempo i supporti come le memory key e le tessere magnetiche cambiano il modo con cui l’informazione viene fisicamente conservata, aumentando enormemente la quantità di dati che ogni persona è in grado di portare con sè.
C’è una richiesta di privacy sempre maggiore, ma, paradossalmente, nello stesso tempo la gente accetta, consapevolmente o meno, che i propri dati e comportamenti siano esposti al mondo grazie alla rete o a una RAM key perduta/dimenticata.
Forse è un passo solo parzialmente consapevole verso una società con pareti di vetro, in cui qualsiasi cosa venga fatta via internet è pubblica e molti comportamenti che, di per sè, sono già pubblici o semi-pubblici (uscire in strada, fermarsi in un bar, discutere in chat, etc.) lo diventano alla massima potenza e sono visibili da tutti coloro che si imbattono nel link alla webcam o al file giusto, potenzialmente da tutto il mondo.

Dato che io sono favorevole a una casa di vetro, ho appena creato una pagina dedicata alle cose relativamente private che si possono trovare con Google e/o altri motori di ricerca.
Non contiene cose potenzialmente pericolose come ricerca di password, falle di sicurezza o simili, che pure si possono fare (quindi se cercate questo, andate da un’altra parte).
Divertitevi.

Analisi del discorso

Il blog Chir.ag ha analizzato più di 360 discorsi di presidenti USA (tutti, da Adams fino a GW) fabbricando per ognuno di essi una “tag cloud”, cioè una immagine in cui sono riportate le parole più utilizzate con dimensioni proporzionali alla loro frequenza nel discorso.
La trovate qui. È molto bella da vedere perché dà una indicazione istantanea su quali fossero i problemi maggiori al momento del discorso.
Se si guardano quelli di GW, si nota quanto segue:

  • nell’ultimo discorso di Clinton (2000), le parole chiave erano di tipo economico: sostenibile, rinforzare, bipartisan, investire, welfare
  • nel GW pre-attentato queste parole via via scompaiono e vengono sostituite da: fondi, guadagnare, debito, norma e commitment che significa sia incarcerazione che obbligo
  • immediatamente dopo l’attentato, tutte le parole sono piccole, il che significa che nessuna prevale decisamente sulle altre, come se chi parla non avesse un argomento principale. Un po’ di evidenza hanno, nel discorso del 20 settembre, bin (per bin laden), dolore, fondi e rafforzare e, 4 mesi dopo (gennaio 2002), campi, patria e regimi, ma, ripeto, senza una grande prevalenza
  • dal 2003 in poi, una sola parola campeggia enorme su tutto il resto: terrorist

DissCovers Radio Bagdad

Cover
Messo in linea da Rho-Xs, un buon disco contro la situazione attuale. Una serie di cover con testo più o meno cambiato da band più o meno note. Anche la copertina merita uno sguardo (cliccateci sopra).
Si scarica, tutto intero, da qui (119Mb), ma, come al solito, sbrigatevi, perché non l’ho messo io; l’ho solo trovato.
Att.ne: il formato è OGG, un formato aperto simile all’MP3. Non so se l’impuro Media-Player lo gestisce. In ogni caso, dentro lo zip che scaricate c’è un convertitore, ma comunque WinAmp ha un plugin.
E nel primo pezzo, c’è proprio lui, colui che ha dio dalla sua, il grande dittatore, che interpreta un mix fra Imagine e Take a Walk on the Wild Side. Appropriato. Eccolo:

Ed ecco la lista di brani e interpreti (fra parentesi il nuovo titolo)

    01 – GW.Bush – Imagine (Radio bagdad miX)
    02 – Petula Clark – Downtown (berlin uber bagdad)
    03 – Slimfast – Revolution (terror diet)
    04 – Psychic TV – Good Vibrations (shake the ground)
    05 – Bent – Dirty Mind (what else)
    06 – Nouvelle Vague – A Forest (get lost)
    07 – Yat Kha – Orgasmatron (deep throat)
    08 – Two Lone Swordsmen – Sexbeat (washington drums)
    09 – Hayseed Dixie – Walk This Way ( in the hole)
    10 – Scissor Sisters – Take me Out (stirred not shaken)
    11 – The Ridiculous Trio – No Fun (blow by blow)
    12 – No Talent Hack – Smells Like Teen Spirit (hellohello kraftwerk)
    13 – Nouvelle Vague – Too Drunk To Fuck (what luck)
    14 – Lemon Jelly – Come Down On Me (rock me hard)
    15 – t.A.T.u. – How Soon Is Now (too late)
    16 – Pat McDonald – Enjoy the Silence (say what )
    17 – Yat Kha – Love Will Tear Us Apart ( desertion blues)
    18 – Flunk – Blue Monday ( feels like teen spirit)
    19 – Ukelele Orchestra – Dy-Na–My-Tee (bumbs are us)
    20 – Lambeth Youth Steel Orch. – Sound of Silence (eerie)
    21 – Monthy Python – Sit On My Face (bagdad going down)

La genesi del rock satanico

Il Libro
Sono andato a fare qualche ricerca, nella mia biblioteca, sul preteso satanismo di Hotel California e mi è capitato in mano il libercolo capostipite dell’intera faccenda.
Ma voi sapete come è iniziata questa storia del satanismo nel rock?
Inizia nel 1983, con un libretto (meno di 100 pagg.) di un sacerdote canadese, tale Jean Paul Régimbal, che viene ristampato in Europa e in Italia nel 1987. Il titolo è bellissimo: IL ROCK’N’ROLL – Violenza alla coscienza per mezzo dei messaggi subliminali (nella versione originale c’era anche la cassetta audio, arrivata in Italia più tardi). La copertina, pure (in figura).
Me lo segnala qualcuno, forse Nicola. Lo compro subito e già nell’introduzione vengo folgorato dalla seguente geniale intuizione (cito)

Lo studio di 18 casi di suicidio avvenuti dal 1979 al 1980 nella regione di Montréal-Grandby-Québec, di giovani dai 15 ai 21 anni, ha dimostrato che

la sola costante reperibile in tutti questi casi era l’ascolto della musica rock (in corsivo e centrata nel testo)

Ma vi rendete conto? Alla fine dei ’70, era quasi impossibile trovare un ragazzo fra i 15 e i 21 che non ascoltasse rock. È come dire che, nell’esame di 18 casi di suicidio di americani fra i 30 e i 40 anni, la sola costante è che tutti possiedono l’automobile. Ergo, l’automobile è la causa del suicidio.
Il testo procede, poi, con una breve storia del rock dalle origini al rock satanico, costellata di perle come la seguente (a proposito dell’hard rock)

Ciò che distingue questa seconda ondata, è innanzitutto un perfezionamento del ritmo, l’intensità del volume e la furia frenetica degli strumenti a percussione.
Per quanto riguarda il ritmo, è stata fatta una intensa ricerca tra le tribù africane e gli ambienti del vodù (sic) […] Inoltre, allo scopo di condurre gli ascoltatori ad un godimento sessuale completo, è stato fatto un inventario di tutti i riti copulatori, degli incantesimi e degli scongiuri per riprodurre il più fedelmente il succedersi dei ritmi.

Magari l’hard rock avesse tale potere! Cambierei subito musica!
La cosa divertente è che, secondo l’autore, l’hard rock è una cospirazione costruita a tavolino per pervertire le giovani menti. Ora, che una musica in 4/4 in cui il levare serve solo per aspettare il battere possa spianare il cervello a qualcuno è anche possibile, ma la complessità dei ritmi africani e voodoo non è nemmeno sfiorata dall’hard rock, la cui regola, invece, è una pulsazione ritmica semplice e continua (e proprio per questo qualche volta è bello).
Altra perla:

L’intensità del suono è di 20 dB oltre il limite di tolleranza dell’orecchio umano

Idiozia immane. Basta guardare la tabellina nel mio corso di acustica. Casomai, sfiora la soglia del dolore, che non è la stessa cosa.
Potrei continuare con altri dati fino a smontare totalmente questa asserzione, ma non ne vale la pena, perché le cose più belle vengono dopo (dal punto di vista tecnico, il libro è pieno di idiozie immani, circa una ogni 2 pagine).
Quando arriva alla terza fase, il rock satanico, ne indica come artefici nientemeno che i Beatles del 1965, con il brano Norwegian Wood in Rubber Soul. La sordida cospirazione poi continua con Sgt Pepper’s, Magical Mistery Tour e finalmente con quello che lui chiama il Devil’s White Album a causa delle due Revolution (number one e nine).
A parte l’inversione storica (questi dischi vengono ben prima dell’hard rock), la cosa buffa è che per noi, a quel tempo, i Beatles erano bravi e raffinati, ma tutti casa e famiglia, tutt’altro che dei rivoluzionari. Poi, infatti, il nostro se la prende con gli Stones e tanti altri (dai Black Sabbath ai KISS), ma qui è fin troppo facile.
E proprio da questo libro, inizia la moda di inserire i messaggi al contrario.
A proposito, qui, credo, nasce anche la leggenda secondo la quale il nome KISS significa Kings In Satan’s Service.

Comunque, alla fine ho trovato il capitolo su Hotel California. In breve, sostiene che la canzone è consacrata interamente alla chiesa di satana di Anton La Vey (l’ispiratore di Manson) e che il testo è una allegoria della vendita dell’anima a satana in cambio di piacere, ricchezza, etc (noi lo interpretavamo come un’allegoria dell’esperienza psichedelica).
Ma c’è anche un testo lungo un’intera pagina che è ciò che si sentirebbe ascoltando la canzone al contrario. Inutile dire che ho provato e non ho sentito nulla.
D’altra parte, una cosa del genere, con un palindromo così lungo, è più difficile che scrivere l’arte della fuga. Pensate che uno dei più lunghi palindromi conosciuti è

    in girum imus nocte et consumimur igni

Agli occhi di qualcuno, già la citazione di questo verso mi qualifica come satanista.
Se volete approfondire la cosa, cercate su Google il centro culturale san giorgio (mi rifiuto di mettere un link per non regalargli punti in google).

Universe is not user friendly, but it seems

kakophone

Ladies & Gentlemen I introduce to you the Kakophone.
This funny virtual synthesizer can generate an infinite number of customized ringtones in different styles. Then it sends the files to your mail address. All for free. You must only agree to receive a newsletter (advertisements, I suppose), that you can easily unsubscribe.
The device is really funny. It makes a lot of pretty noises. I suppose that many kids has been connected and used the program without thinking so much. Try it. But first read below.

Well, when you first enter the kakophone, it ask you for your telephone number that is printed on the device as bar-code (look under the red row: 789… it’s not mine). The number is used as random number seed to be sure that each ringtone is unique. From a mathematical point of view, this is correct.
Then you play with the device generating some ringtones and finally choose one.
Now the kakophone must create a file fitting your cellular phone. So it ask you for your country, the brand and model of your phone and your mail address.
And here I stop because I realized that if I press the button, the site could link

  • my country
  • my email
  • my phone number
  • the brand and model of my phone

Ok, it can’t be sure that the phone number is mine and I am just a little paranoid, but…

L’Universo non è user-friendly ma a volte fa ridere

Che cosa si scrive di solito su un documento quando non si vuole venga diffuso?
Per esempio “confidential”, oppure “not for distribution”, o ancora “not for public release”. In italiano, “strettamente confidenziale” o cose del genere.
E dove si usano documenti di questo tipo? Nelle aziende, nelle organizzazioni e in posti del genere. E ovviamente, perché sia accessibile agli interni, si piazza in una apposita cartella sulla intranet aziendale. E come al solito l’idiota di turno dimentica che in quella cartella ci arrivano anche i robots, come quello di Google.
Adesso cercate le frasi di cui sopra in Google e divertitevi a spulciare fra le decine di migliaia di documenti che saltano fuori. Ovviamente non tutto quello che trovate è un documento confidenziale; ci sono anche pagine che contengono le suddette frasi per caso (come questo post), ma in ogni caso, sembra proprio che molte aziende si divertano a spiattellare i propri verbali in faccia a cani e porci.
I risultati migliori li ho ottenuti con questa ricerca. Se poi si limita il tipo di file a pdf va ancora meglio.
Adesso provate anche ad aggiungere il nome di una specifica azienda…

CD is dead, EMI said

Source: Market Watch
EMI Music Chairman and Chief Executive Alain Levy Friday told an audience at the London Business School that the CD is dead, saying music companies will no longer be able to sell CDs without offering “value-added” material.
“The CD as it is right now is dead,” Levy said, adding that 60% of consumers put CDs into home computers in order to transfer material to digital music players.
“You’re not going to offer your mother-in-law iTunes downloads for Christmas,” he said. “But we have to be much more innovative in the way we sell physical content.”
Record companies will need to make CDs more attractive to the consumer, he said.
“By the beginning of next year, none of our content will come without any additional material,” Levy said.
CD sales accounted for more than 70% of total music sales in the first half of 2006, while digital music sales were around 11% of the total, according to music industry trade body the International Federation of the Phonographic Industry.

We can guess that the CD will become box full of gadgets. It means that the majors are ready to lower their profits to finance the CD selling. It also means that the market has changed, but the majors are not ready to change.

Go on, kiddo!

Great! ROTFL (rolling on the floor laughing).
A letter to a gossip columnist (Ask Amy) from the Charlotte Observer.
Via The Well Tempered Blog.

Dear Amy: My 11-year-old cousin is an amateur musician, but his “music” consists of pounding on piano keys as loudly as possible for hours at a time.

(He’s not disabled or autistic, just an average kid.)

His piano playing becomes a problem when he and his family attend holiday gatherings at my parents’ home.

For the entire time his family is at our house, he is pounding on our piano, even during Thanksgiving or Christmas dinner.

It’s really obnoxious and takes away from what should be a nice family day.

His parents seem to think that his musical antics indicate that he has “talent,” so they take no action to limit it, even when visiting other people’s homes.

In fact, they often sit in the piano room and listen adoringly. They would view it as an insult if anyone asked him to stop playing, even for a short time.

We have tactfully suggested that he begin music lessons to improve his skills, but his parents think that it will “stifle his creativity” and cause him to “lose interest in his art.”

With Thanksgiving fast approaching, my mom and I have gone back and forth as to the appropriate way to deal with this, but we are at a loss.

The Piano Police

Fotocamere user friendly

Immagine
Questo grazioso cagnolino che azzanna per gioco il padrone, che per la sua stupidità meriterebbe di essere divorato in un solo boccone, ci aiuterà a vedere un altro “incidente”, meno comune ma quasi più grave di quello del post precedente, a cui vanno incontro gli sprovveduti che si aggirano nelle terre di internet senza sapere dove mettere i piedi.
Io qui ho messo solo questa foto in cui il padrone non è riconoscibile, ma ne ho viste anche molte altre in cui varie persone sono perfettamente visibili. Ne ho viste anche di altro tipo: scherzi in ufficio, cene aziendali, giochi con amici, ma anche di meno innocue e sono sicuro che in molti casi i protagonisti si incazzerebbero moltissimo sapendo che le loro foto sono andate in mano a cani e porci.
Perché, come nel caso precedente, loro non sanno che le ho viste e che chiunque le può vedere.

Ormai quasi tutte le foto sono digitali e anche la bestia in figura è stata immortalata con una fotocamera digitale. Le foto, poi, sono state scaricate su un computer e le fotocamere digitali sono user friendly. Basta collegarle via USB e infilare il solito CD-ROM che installa un programma per scaricare e gestire le foto.
Ora, la maggior parte delle fotocamere digitali aderisce a uno standard inventato per facilitare la vita ai software di gestione e anche all’utente. Lo standard consiste nel creare una cartella il cui nome è DCIM in cui vengono create altre cartelle per le varie fotocamere. Così all’interno della cartella DCIM avremo, per esempio, una cartella CASIO, oppure CANON, etc con davanti un numero progressivo per dividere i vari scaricamenti (102CANON, 103CANON, 104CANON, etc). Qui finiscono le foto, tipicamente in formato jpeg e anche i filmati, di solito in formato avi.

Fin qui tutto bene. Se la cartella DCIM è sul vostro computer personale o anche su un server internet ma fuori dallo spazio web. Ma se, per qualche ragione, finisce all’interno dello spazio web e il solito amministratore idiota dimentica di fermare gli spider dei motori di ricerca, Google in primis, ecco che le cartelle e tutte le foto vengono indicizzate e sono disponibili a chiunque sia in grado di cercarle.
Ma perché questa cartella dovrebbe finire nello spazio web di un server? Le ragioni sono molte: perché gli amici possano vedere da casa le foto della partita di ieri e scaricarsele, per esempio.

Cercarle, peraltro, è facilissimo. Potete provare anche voi. Basta inserire in Google la stringa di ricerca index.of.dcim (index punto of punto dcim senza spazi). Salteranno fuori una cinquantina di links, pochi perché questo incidente non è molto comune e alcuni di questi non sono cartelle di foto, ma solo articoli come questo.
Se però, dopo aver cliccato sul link vi appare una paginetta bianca che ha come titolo “Index of /DCIM” e sotto due link che dicono “Parent directory” e “DCIM”, siete nel posto giusto. Cliccate DCIM e troverete una pagina simile con link tipo 100CASIO o 102CANON o ancora 101FUJI, etc.
Cliccate su uno di questi e vedrete i nomi delle immagini. Basta cliccare ognuno di questi ultimi per vedere la foto nel browser.
Complimenti. Siete sulla buona strada per diventare un provetto voyeur.

L’Universo non è user-friendly

L’universo non è user friendly, ovvero su internet una cosa che sembra banalissima può avere effetti collaterali spiacevoli o, come minimo, non previsti.
Generalmente non ci si pensa, ma entrare in internet è come andare in un paese straniero, con le sue usanze, le sue leggi, le sue consuetudini e i suoi abitanti. C’è gente che su internet ci vive. C’è qualcun altro, come il sottoscritto, che magari non ci vive, ma lo conosce molto bene (in realtà, in questo periodo, praticamente ci vivo anch’io). C’è qualcuno che lo abita a tempo parziale, per esempio per affari, e poi ci sono i turisti, la maggior parte di voi.
Ora, quando fate i turisti, anche quando viaggiate in un gruppo organizzato, qualche precauzione la prendete. Se, poi, viaggiate da soli, dovete anche stare un po’ attenti a come vi comportate e a dove ficcate il naso. Se entrate in un quartiere malfamato ben vestiti, con il Rolex al polso e la videocamera al collo, non solo sarete rapinati e magari anche pestati o peggio, ma oltretutto, quando la polizia vi verrà a ripescare, ve ne dirà quattro.
Però a volte potete anche stare attenti, ma inciampate in una qualche usanza locale di cui non siete a conoscenza e fate una pessima figura perdendo stima e amicizie. Per esempio, ci sono paesi in cui soffiarsi il naso in pubblico, soprattutto al chiuso, è considerato segno di maleducazione, più o meno come sputare per terra. Si va in bagno a farlo.
Ci sono, invece, altri paesi in cui sputare per terra, in strada, è normale e lo fanno anche le ragazzine di 15 anni, oppure ruttare sonoramente dopo il pranzo è un apprezzamento per la cucina del padrone di casa.
Ecco, internet ha le sue usanze e regole e spesso, se qualcuno non sa o non pensa a quello che fa, incappa in qualche disavventura. Qualche esempio.
Nota: questi esempi non sono nuovi. Non sto suggerendo nessun nuovo “hack” e proprio il fatto che siano ampiamente noti alla comunità degli “smanettoni” ma ignorati dalla massa comprova quanto dico.

WebcamAdesso guardate l’immagine qui a sinistra. È una stanza in un ufficio in america. L’immagine viene da una webcam e nella pagina originale, si aggiorna ogni 5 secondi. È grande 4 volte questa, quindi si vede tutto molto bene. Il signore in fondo sta armeggiando con la stampante. È entrato 30 secondi fa, magari per aggiungere carta. Forse tra un po’ se ne andrà, o forse si siederà al computer. Il problema è che lui non sa che io lo sto guardando.

Forse sa della webcam o forse no. Se lo sa, sa anche che il suo capo o qualcuno della sorveglianza tiene d’occhio quella stanza, ma non immagina che io lo sto guardando. Perché questa non è una di quelle webcam messe lì per pubblicità che tutti possono vedere. Questa è, o dovrebbe essere, una telecamera di sorveglianza ad uso interno. Ci si accede via internet, così si può tenere d’occhio la situazione anche da lontano, ma, quasi certamente, non è previsto che sia vista da terzi.
Invece io la vedo. Nello stesso modo potrei mostrarvi migliaia di altre situazioni: un porticciolo alle Bahamas (invidia!), una lavanderia in Giappone, l’interno di un grande magazzino, un autosalone negli USA, un laboratorio in Svizzera, il cane di un/una giapponese, magari, se cerco a lungo, anche il bambino di qualcun altro. Tutte webcam di sorveglianza.

E allora come mai io, da casa mia, le vedo? Perché sono un hacker? Assolutamente no. Le potete vedere anche voi (e fra un attimo lo farete). Questo solo grazie al fatto che le webcam sono user friendly e la gente le usa senza sapere quello che sta facendo.
Già. Ormai tutto nel computer deve essere user friendly. Così, sulla scatola della webcam (neanche sul manuale; quello nessuno lo guarda), c’è scritto: “facile da installare; collegala alla presa USB e inserisci il CD”. E probabilmente è partito un programma che a un certo punto ha detto “se sei su un server web puoi accedere alla webcam via internet: vuoi farlo? sì/no”. L’utente preme sì e nello spazio web del server, viene installata una “utility” che prende le immagini della webcam e fabbrica una pagina web con l’immagine dentro. Poi il programma di installazione amichevolmente informa: “Puoi vedere la webcam collegandoti all’URL http://www.tuosito.com/ViewCamera”.
Il punto è che tutte le webcam di quel modello si installano così e naturalmente la cosa è nota.

E adesso viene il bello. E il bello si chiama Google. Perché se l’idiota che amministra quel server web non si prende la briga di dire a Google di non indicizzare la pagina della webcam (cosa molto semplice, se uno sa cosa sta facendo), Google la memorizza e così basta chiedergli: “dammi tutti le pagine che nell’URL hanno ViewCamera” (in googlese inurl:ViewCamera) per trovare tutte le webcam non protette e spiare in casa altrui.
Naturalmente, questo è solo un esempio che non funzionerebbe. Serve a far capire come funziona il gioco. In realtà ogni webcam ha una sua specifica modalità di accesso, quindi bisogna sapere esattamente cosa cercare.

Ora, se volete, provate. Qui vi ho costruito dei link che lanciano Google (si aprirà in un’altra finestra) con la stringa di ricerca già inserita. Per esempio, per cercare le Panasonic Cam, cliccate
Panasonic Cam oppure
altre Panasonic Cam.
Ora cliccate su uno dei risultati per vedere la webcam. Attenzione: non tutte funzionano. Alcune, nel frattempo, saranno state protette, altre sono spente, altre sono accese ma è notte e si vedrà solo nero, ma molte funzioneranno.
Qui trovate i link per cercare altri modelli di webcam. Con alcune dovrete attendere perché si carica un applet java. Notate, però, che avete a disposizione anche i controlli della camera. Potete muoverla, zoomare, etc.

Webcam XP (logitech e simili)
Sony NC RZ30
Canon Cam
Axis Cam
altra Axis Cam
Toshiba (nella pagina di login cliccate il bottone “Login”; se invece vi chiede una pw, è stata protetta: non tentate neppure, tentare sarebbe un reato)

Ecco il senso del titolo. Tutto sembra facile, vi viene pubblicizzato come banale e sembra esserlo perché la cosa funziona, però, ignorando tutto quello che ci sta dietro, funziona troppo, nel senso che è aperto a tutti. Questa è la filosofia Windows: non ti preoccupare, non è necessario che tu sappia, facciamo tutto noi. Adesso cominciate a capire perché Windows è una così facile preda dei virus?

Per finire, so che qualcuno si chiederà: “è legale guardare le webcam degli altri?”. Permettetemi di rispondere con un esempio. Se una bella ragazza (o un bel ragazzo, altrimenti qualcuno mi dà del maschilista) si spoglia nella casa di fronte in una stanza senza tende, è legale guardare? Beh, se il soggetto è capace di intendere e volere, i casi sono due: o vuole essere guardato o non gliene frega niente.
Analogamente, se uno mette sul web una webcam e non si cura di proteggersi, è lo stesso. Sono anni che questo trucco gira e ormai dovrebbe essere noto.
Vero è che spesso gli amministratori dei server non sanno fare il loro mestiere o se ne fregano, ma questo è un problema loro. L’anno scorso, giocherellando in questo modo, mi sono trovato di fronte 4 webcam con dentro i passeggeri che stavano ritirando i bagagli in un grande aeroporto tedesco. Sono rimasto basito a guardarli per un po’, poi ho pensato di mandare una mail agli amministratori dello scalo.
I bastardi le hanno chiuse e non mi hanno nemmeno ringraziato. La prossima volta, invece di avvertirli, scrivo dicendo “Allora, sto per denunciarvi per la privacy e mandare la notizia ai giornali. Cosa facciamo?”