Come useranno il 5G? La risposta in un inquietante spot cinese – Video

Arriva il 5G in Cina: la repressione sarà ancora più rapida – L’avvento del 5G è vicino, in Europa come in Cina.

La rete di nuova generazione renderà internet molto più veloce, ma soprattutto sarà in grado, rispetto all’attuale 4G/LTE, di mettere in connessione tra loro in modo rapidissimo venti miliardi di oggetti intelligenti contemporaneamente.

Ma come potrebbe essere utilizzato nei diversi paesi? La Cina un’idea ce l’ha e non ne fa mistero.

Ti potrebbe interessare anche Rete 5G e controllo della popolazione: tutto quello che ci nascondono

Lo spot pubblicitario del 5G che sta mandando in onda China Mobile è abbastanza impressionante.

Nel filmato si vede la polizia che grazie alle telecamere installate in tutti i luoghi pubblici del paese, dotate di riconoscimento facciale, riesce ad arrestare un criminale, che tenta invano di scappare.

Conoscendo la propensione del regime cinese a controllare ogni forma di dissenso, considerato un pericoloso reato, si può stare certi che il 5G servirà a rendere la repressione in Cina ancora più capillare e rapida.

Ti potrebbe interessare anche Inghilterra: dopo l’installazione delle antenne 5G, casi di anomalie fisiche

China Mobile è entusiasta di questa evoluzione, tanto da farne uno spot. Tutto il mondo libero, invece, dovrebbe cominciare a preoccuparsi.

Fonte: Tempi – Titolo originale: Arriva il 5G in Cina: la repressione sarà ancora più rapida

In Cina sono più schietti rispetto a noi. Loro fanno capire chiaro e tondo che il 5G servirà a reprimere qualsiasi forma di dissenso.Stiamo barattando la nostra libertà per avere il frigo che ci dica quando scade il latte…

Posted by Lo Sai on Tuesday, June 4, 2019

Satoshi Nakamoto, chi è il misterioso “personaggio” dietro i Bitcoin?

«Immagina che qualcuno ti abbia rubato qualcosa. Non puoi recuperarlo, ma se tu potessi, se avessi un interruttore d’emergenza che possa venire attivato a distanza, lo faresti?

Sarebbe una buona cosa che i ladri sapessero che tutto ciò che possiedi ha un interruttore d’emergenza e se dovessero rubarlo, sarà inutile per loro, anche se lo perdi anche tu? Se restituiscono ciò che hanno rubato, potrai riattivarlo».

Questo enigmatico tweet è apparso a marzo del 2019 da un account Twitter dedicato alle citazioni di Satoshi Nakamoto.

Sebbene fosse una citazione presa da un post del forum BitcoinTalk del 2010 ha rinverdito uno dei misteri più curiosi nell’ambito della recente storia della tecnologia.

Chi è Satoshi Nakamoto? Si tratta di un personaggio misterioso e anche il fatto stesso di definirlo “personaggio” è riduttivo. Al suo nome è strettamente legata la prima criptomoneta creata e quella forse più rappresentativa: il Bitcoin. Il software di funzionamento è stato programmato nel 2008 dopo aver scritto un post in un gruppo di discussione dove veniva annunciato l’avvio del progetto.

Intorno allo pseudonimo di Satoshi Nakamoto si sono fatte varie congetture, ma non si è riuscito a identificare con certezza l’identità; addirittura non si sa se si tratta di una singola persona o di un gruppo di persone.

In giapponese “satoshi” significa “un pensiero chiaro, veloce e saggio”. “Naka“, invece, può significare “medium”, “dentro” o “relazione”. “Moto” può significare “origine” o “fondamento”.

Le ipotesi dietro Satoshi Nakamoto. Inizialmente si pensava che fosse Michael Clear, altri sospettavano fosse Vili Lehdonvirta, sviluppatore finlandese di giochi (ma anche sociologo ed economista); entrambi però hanno smentito ufficialmente qualsiasi rapporto con Satoshi Nakamoto.

Nei primi tempi l’utente al quale corrispondeva questo nome rispondeva in maniera attiva sul forum BitcoinTalk; questo fino alla metà del 2010 quando, dopo un periodo di assenza, ha fatto sapere che si stava già dedicando a un altro progetto.

Nella scheda di registrazione presso la fondazione P2P risulta essere un maschio sulla quarantina vivente in Giappone, ma tenendo conto degli orari di pubblicazione dei suoi interventi è più probabile che vivesse in America.

Adam Penenberg, un professore della New York University, sostiene che dietro il personaggio misterioso ci sarebbero quattro persone: Neal King, Robertz Pulitano, Vladimir Oksman, Charles Bry.

Nel dicembre 2015 due articoli d’inchiesta indicavano il nome di Craig Steven Wright, ossia un imprenditore australiano.

Nel giro di poche ore, stranamente, sono state effettuate perquisizioni nella casa e nell’ufficio di Wright da parte della polizia federale australiana, pur smentendo che ci sia stato un collegamento diretto con la vicenda del misterioso pseudonimo.

E se fosse Elon Musk? Nel 2017, dopo una soffiata di un dipendente di SpaceX, è comparsa sul web la notizia che dietro allo pseudonimo si nascondesse Elon Musk, teoria poi smentita dallo stesso imprenditore sul suo account Twitter.

Curiosa è poi l’esternazione di Natalia Kaspersky ex moglie di Evgenij Kasperskij, co-fondatrice insieme all’ex marito, di Kaspersky Lab e titolare dell’azienda di cybersecurity Infowatch.

La notizia assume una valenza particolare visto che proviene proprio da un’esperta in ambito tecnologico.

Secondo la Kaspersky, infatti, dietro il creatore di Bitcoin, si celerebbe “un gruppo di crittografi americani” e quindi sarebbe un’invenzione dei servizi segreti statunitensi.

Sta di fatto che al netto di tutto Satoshi Nakamoto dovrebbe possedere ancora oggi circa un milione di Bitcoin senza averne speso nessuno.

Chi porta avanti il progetto. Nonostante il grande clamore intorno al mondo Bitcoin e in particolare in merito al misterioso nome del fondatore, attualmente tutto il progetto è portato avanti da:

Gavin Andresen: ricercatore capo del consiglio del Bitcoin Foundation (dalla quale è l’unico che riceve una remunerazione) ed è l’erede designato dal fondatore Satoshi Nakamoto;

Jeff Garzik: ingegnere e sviluppatore del sistema Bitcoin con grandi conoscenze in ambito matematico;

Mike Hearn: ingegnere della società del famoso motore di ricerca Google ma molto influente nella comunità Bitcoin; il fatto che lavori presso il maggiore colosso tra i motori di ricerca ovviamente confermerebbe che il progetto in realtà non può essere considerato puramente spontaneo e dal basso;

Matt Corallo: uno dei membri del team di sviluppo e spesso in ombra;

Pieter Wiuelle: il responsabile sviluppatore del codice sorgente del sistema.

Cosa si nasconde dietro questo nome e soprattutto dietro al progetto Bitcoin? Una rivoluzione monetaria dal basso o un progetto pilotato dai poteri forti?

Titolo originale: Bitcoin: chi si nasconde dietro Satoshi Nakamoto? – di Balena Giuseppe. Fonte Revoluzione

Usa sviluppa il più potente sistema di hackeraggio ma ne perde il controllo

Il più grande attacco cibernetico ad una città USA ha origine dalla NSA, cioè dagli USA

Moltissimi servizi pubblici della città di Baltimora (Costa est degli USA) sono stati soggetti ad un intensissimo attacco hacker che ha bloccato, ad esempio, tutti i servizi email della città con i quali i cittadini inviano e ricevono le comunicazioni ufficiali.

Ad effettuare l’attacco non si sa se siano stati hacker americani, russi, cinesi o iraniani, ma sicuramente lo strumento che hanno utilizzato è Made in USA come riconosce pure il New York Time.

Si tratta del potente strumento di hackeraggio EternalBlue, sviluppato dall’agenzia federale NSA (National Security Agency, che si occupa dei servizi informativi) e di cui si è perso il controllo nel 2017. I danni portati da questo software a Baltimora non sono stati però i soli avvenuti:

San Antonio e Allentown sono state attaccate dallo stesso strumento con modalità simili; FedEx ha patito perdite per 400 milioni per un attacco con Eternalblue; Merck ha subito danni per 600 milioni per un attacco simile; un attacco alle compagnie aeree mediorientali da parte di Hacker iraniani; contro lo HNS britannico; contro le ferrovie tedesche.

Come nota anche Snowden è incredibile che uno strumento così pericoloso sia stato lasciato accessibile esternamente tramite un repository (un deposito informatico) di GitHub, mettendolo quindi a disposizione di gruppi terroristici o di servizi di tutto il monto .

A questo punto non c’è nessun dubbio che Eternalblue sia lo strumento di hackeraggio più dannoso, economicamente, della storia.

Il software utilizza una debolezza intrinseca di una famiglia di Chip Intel, e fino a quando questi chip saranno in uso o non saranno applicate ovunque le patch di sicurezza ci sarà la possibilità che un sistema di importanza vitale venga attaccato e cada nelle mani di potenze esterne, terroristi o ricattatori. Fonte Scenari economici

Il treno che “vola” arriva nel 2021: può fare Milano-Roma in meno di un’ora

Il treno cinese in grado di fare Milano-Roma in meno di un’ora arriva nel 2021 – di Marco Paretti

Il più grande produttore cinese di treni ha svelato il prototipo di un mezzo a levitazione magnetica in grado di trasportare i passeggeri ad un’incredibile velocità di 600 chilometri orari, consentendo di coprire una distanza pari a quella che separa Milano da Roma in meno di un’ora.

La China Railway Rolling Stock Corporation, come riporta la CNN, avvierà ora un periodo di test per valutare l’efficienza del nuovo mezzo di trasporto, per poi entrare nel pieno della fase produttiva nel 2021.

Ti potrebbe interessare anche Hyperloop: ecco il treno che fa Milano-Roma in 25 minuti, altro che TAV

Il treno cinese a levitazione magnetica

In Cina il treno consentirà di coprire la tratta che separa Pechino da Shanghai in circa tre ore e mezza.

Per fare un paragone, attualmente la stessa tratta in aereo richiede un volo di quattro ore e mezza contando anche la fase di pre-volo e i controlli in aeroporto.

Gli attuali treni veloci, invece, richiedono circa 6 ore per andare da una città all’altra. In macchina si parla di un viaggio di circa 13 ore.

Il nuovo mezzo di trasporto è in grado di raggiugnere queste velocità grazie al suo design e all’utilizzo della tecnologia di levitazione magnetica.

In breve, il treno non viaggia a contatto con le rotaie ma “scivola” su un cuscinetto d’aria creato grazie al potere magnetico che è in grado di sfruttare.

Una tecnologia già utilizzata in alcuni paesi dell’est, compresa la Cina, dove l’attuale treno magnetico più veloce è in grado di viaggiare ad una velocità di 431 chilometri orari tra Shanghai e l’aeroporto della città: attualmente è il treno più veloce del mondo.

Le velocità promesse dal treno della CRRC, invece, restano ancora appannaggio dei prototipi: oltre a quello cinese, anche il Giappone sta progettando un treno a levitazione magnetica in grado di raggiungere una velocità di 505 chilometri orari che collegherà le città di Tokyo e Nagoya a partire dal 2027.

Nel 2015 sempre il Giappone aveva battuto un record di velocità testando un treno in grado di correre a 603 chilometri orari. Fonte: tech.fanpage.it

Pentagono indaga sugli UFO: ecco il video dell’incontro con la marina USA

Il Pentagono ammette di indagare sugli UFO (Video)

Il “Blue Book” degli anni settanta, cioè il file militare con le registrazioni degli avvistamenti UFO, esiste veramente.

Si chiama Advanced Aerospace Threat Identification Program (AATIP), Programma Avanzato di Identificazione delle Minacce Aerospaziali ed è stato un programma avente come finalità l’indagine di tutti quei fenomeni aerospaziali che non avevano avuto una spiegazione immediata e logica.

Il programma è ufficialmente terminato nel 2012, ma, come ammette il portavoce del Dipartimento della Difesa, Christopher Sherwood, i fenomeni non identificati vengono ancora sottoposti a un’indagine ufficiale.

All’epoca il programma AATIP fu terminato perché un deputato repubblicano ritenne i 22 milioni stanziati a copertura del programma e della relativa raccolta dati uno spreco di denaro pubblico.

Anche se sembra banale l’ammissione del DoD è stata presa come una grandissima novità dagli esperti.

Nick Pope, che fece indagini simili per l’aviazione britannica, ha confermato che il governo USA aveva sempre rifiutato di ammettere l’esistenza di programmi del genere.

In realtà è già stato confermato da fonti non ufficiali che gli F 18 della marina USA hanno avuto incontri con UAP (Unindentified Aerial Phenomenon, fenomeni aerei non identificati, il nome ufficiale degli UFO) a partire dal 2015, con anche riprese video piuttosto esplicite, il tutto ad una distanza relativamente breve dalla capitale USA.

Questo è il video in cui viene documentato uno degli incontri con un UAP, che come vedete è stato ripreso in modo anche abbastanza chiaro e per un periodo piuttosto prolungato.

Non è stato possibile identificare la natura di questi oggetti o la loro origine o intenzioni, quindi tutto questo rimane un mistero. Fonte Scenari economici

Chat di incontri, Badoo è la più utilizzata in Italia: ecco come funziona

Oggi la digitalizzazione dei servizi ha colpito molti degli aspetti della nostra vita quotidiana, ad esempio lo shopping online e l’home banking.

Non solo portafogli, comunque, perché anche il cuore è stato oggetto della rivoluzione portata dal digitale.

In questo caso si parla delle chat di incontri e delle app di riferimento, utilizzate attualmente da migliaia di persone anche in Italia.

Si tratta, non a caso, di uno degli strumenti più efficaci per conoscere gente, e tra questi uno dei più gettonati è sicuramente Badoo, un servizio che si è affermato oramai da anni come leader del settore.

I numeri di Badoo

Badoo sul tetto del mondo, almeno per quanto riguarda gli incontri online e le chat digitali. Lo sostiene una ricerca condotta da Ogury, secondo cui questo servizio vince la classifica mondiale collocandosi al primo posto, con oltre 370 milioni di download.

Nell’arco di 13 anni (data di lancio 2006) Badoo è riuscito nell’impresa di diventare una sorta di piccola nazione, come fra l’altro sottolineato dal suo fondatore, Andrey Andreev.

Una nazione che apre le sue porte a tutti e che non vive certo il problema della chiusura delle frontiere: si parla, non a caso, di una app che conta su una media di 60 milioni di utenti mensili attivi, e di 300.000 nuove iscrizioni al giorno.

Ci ha pensato lo stesso Andreev, durante una recente intervista, a spiegare la genesi e la mission di Badoo: “Funzionava come un social tradizionale. Poi abbiamo avuto un periodo complicato perché Facebook stava iniziando a crescere. Perciò nel 2008 abbiamo cambiato strada e abbiamo deciso di andare nella direzione opposta, puntando sul far conoscere nuove persone”.

Come funziona Badoo

Il primo step è l’iscrizione, che può essere effettuata tramite login da Facebook o compilando un form apposito.

Una volta iscritti, serve compilare il proprio profilo aggiungendo una foto, seguendo le regole di Badoo.

Poi, dopo aver confermato l’iscrizione tramite la mail ricevuta dal servizio, sarà possibile iniziare ad usare questo applicativo.

Per conoscere nuove persone basta cliccare sulla voce “Incontri”, e da lì iniziare a scorrere la lista degli utenti che Badoo considera compatibili con le info che sono state inserite nel profilo.

In alternativa si possono cercare gli utenti nei dintorni e studiarne i profili, oppure usare il motore di ricerca impostando i diversi filtri a disposizione.

Ogni profilo contiene il pulsante “Chatta subito”, che può essere usato per avviare una conversazione, e si può anche aggiungere quell’utente nella lista dei preferiti.

In realtà Badoo possiede mille altre opzioni, che è sempre il caso di scoprire cominciando ad usare l’app regina degli incontri online. Perché nessun servizio può vantare i numeri di Badoo.

Una battaglia asimmetrica: cosa c’è dietro il caso Huawei?

Cosa c’è dietro il caso Huawei? di Massimo Mazzucco – Aiutatemi a capire il caso Huawei per favore.

Una casa produttrice esce sul mercato con un prodotto extra competitivo, e semplicemente gli americani decidono di mettergli i bastoni fra le ruote per difendere Samsung e Apple?

Perché è vero che dopo l’annuncio di oggi (operatività limitata di Android su Huawei) le due concorrenti Apple e Samsung hanno guadagnato parecchio in borsa, ma basta questo a giustificare una guerra di questo tipo al colosso cinese?

Come è possibile accusare Huawei di “mettere a rischio la sicurezza nazionale” senza che questi smentiscano, o comunque provino a dimostrare che le accuse non sono vere?

Davvero oggi basta dire “quel telefonino ha un sistema di spionaggio segreto inserito al suo interno” per buttare a terra un’impresa tecnologica come quella cinese?

Senza controprove, e senza che nessuno accusi invece magari la Apple o la Samsung di fare la stessa cosa?

C’è qualcosa di stranamente asimmetrico in questa battaglia che assolutamente non mi torna. Aiutatemi a capire cosa c’è sotto per favore. Fonte Luogocomune

La startup italiana che rivoluzionerà le strade: partito il test in Veneto

Una startup italiana ha lanciato una brillante idea nel campo dell’energia rinnovabile: una semplice frenata auto su speciali strisce stradali potrà essere trasformata in energia elettrica.

Le nostre strade sono piene di segnaletica stradale e allora perché non sfruttarla? La startup Undergound Power non si è lasciata scappare l’occasione e ha prodotto Lybra.

Come si legge sul loro sito, Lybra, è un rallentatore stradale intelligente inserito filo asfalto nelle aree dove i veicoli devono obbligatoriamente rallentare per mantenere la sicurezza stradale.

Il potenziale non è assolutamente da trascurare: infatti su un tratto stradale che conta circa 10.000 transiti di auto può generare fino a 100mila kWh all’anno, pari all’energia elettrica generata da un impianto fotovoltaico di 80 kW.

I primi test sono stati svolti nel 2014 utilizzando i dispositivi sulla strada di accesso al centro commerciale Auchan di Rescaldina, in provincia di Milano.

Il prodotto è stato recentemente certificato dal Ministero dei Trasporti e dato in concessione ad Autovie Venete per testarlo sull’allaccio della A28 del casello di Crodignano.

Verrà utilizzato come “convertitore di traffico” sulle corsie dei caselli autostradali e già questa prima installazione conterà il passaggio di circa 5.600 transiti al giorno.

Il test durerà nove mesi al termine del quale, se i risultati saranno positivi, verrà accettato il progetto per installare le strisce stradali Lybra in tutti gli altri caselli.

Come produce energia elettrica Lybra

Lybra è un particolare dispositivo di striscia segnaletica che sporge leggermente dall’asfalto ed è in grado di raccogliere l’energia cinetica delle auto in frenata grazie alla pedana sottostante.

Questi dispositivi possono essere installati sulle strade normali, in prossimità dei passaggi pedonali o delle rotatorie, ovunque le auto siano obbligate a rallentare.

Adesso nel mirino dell’azienda come abbiamo visto ci sono i caselli autostradali, strade con alta affluenza dove le auto devo decelerare da una velocità sopra i 100 Km/h per arrivare ad uno stop completo.

Aspettiamo con impazienza i risultati del test sulla A28, intanto il dispositivo Lybra è finito nel mirino di molti, anche all’estero.

Quanto siamo controllati dai social media?

Statistiche, dibattiti, accuse e scandali: negli ultimi anni tutto ciò è all’ordine del giorno nel mondo dei social network.

Ci sentiamo stritolati dentro la morsa social eppure non riusciamo ad uscirne, sappiamo che circolano montagne di fake news eppure condividiamo lo stesso link e post senza controllare le fonti.

La domanda però sorge spontanea: siamo davvero così controllati – quasi succubi – dei social media? E come possiamo riprendere il controllo sulla nostra vita online?

Sicuramente la maggior parte di noi è preoccupata della propria privacy online. Si va dal stare attenti a cosa si pubblica (perché ciò che finisce in rete non muore mai davvero) ai leak di dati della grandi compagnie che hanno esposto i dati sensibili degli utenti.

Iniziamo subito dicendo che entrambe le cose sono fatti veri e che possono causare alcuni problemi agli iscritti dei vari social network.

Se nella prima situazione però possiamo decidere noi cosa e cosa non va caricato online – e dunque dobbiamo assumerci la nostra responsabilità – per il secondo caso purtroppo non c’è molto che possiamo fare per impedire attacchi informatici o fuoriuscite interne di dati.

Dov’è che possiamo andare ad intervenire per salvaguardare la nostra privacy e non essere perseguitati e controllati dai social network?

Sicuramente il punto di partenza sono le impostazioni che scegliamo per i nostri profili e cosa scegliamo di pubblicare.

Bisogna sempre stare attenti a ciò che si pubblica online: sembra una buona idea ma poi potreste finire col pentirvi.

Infatti, quando pubblichiamo sul web una foto o un post, soprattutto sui social media, in qualche modo diamo anche il consenso per la loro condivisione: forse non è esplicito ma niente può fermare i dati online.

Possiamo però andare ad intervenire sulle impostazioni di sicurezza e dalla privacy dei nostri account.

Le grandi aziende tecnologiche infatti sono sempre più attente a questa problematica, non tanto per salvaguardare davvero gli utenti, ma semplicemente in seguito ai vari scandali, come ad esempio il Cambridge Analytica di Facebook.

Nelle impostazioni dunque troverete varie opzioni da attivare e disattivare: visualizzazioni, condivisioni, profili pubblici e privati.

Come primo passo dunque accedete a questa sezione del profilo social e scegliete come proteggervi.

Il secondo passo è capire che non è necessario fornire tutti i vostri dati alle grandi compagnie: potete scegliere nickname, fornire solo i dati essenziali, usare una mail solo per iscrivervi ai servizi online.

In questo modo bloccherete già le spam più aggressive, mentre se volete ingannare la pubblicità online potete scegliere di disattivare i cookies e soprattutto il tracking di Facebook per le inserzioni pubblicitarie.

Sì, avete capito bene, le inserzioni sul principale social network al mondo si possono controllare, almeno in parte: basta entrare nelle impostazioni di privacy del proprio profilo, scegliere le preferenze relative all’inserzioni e comunicare le nostre intenzioni e le nostre preferenze a Facebook.

Certo, queste sono solo piccole funzioni rispetto al gran numero di dati che le grandi aziende tecnologiche ricavano dal nostro utilizzo del web.

Non possiamo naturalmente sfuggire al controllo totale ma possiamo in qualche modo ingannare il tracciamento dei nostri dati attraverso le connessioni in incognito e alle connessioni VPN.

Che cos’è una VPN? È un tunnel creato da un’app che ci permette di connetterci e navigare sul web senza essere tracciati e localizzati.

Questi sono solo alcuni aspetti tecnici che riguardano il mondo web e dei social network. Rimane poi la parte emotiva e psicologica che questi sistemi scatenano in noi.

Cerchiamo il consenso, l’approvazione, il benestare degli altri attraverso uno schermo. Questo non si può cambiare attraverso impostazioni e dati tecnici, questo aspetto – e sicuramente l’aspetto più preoccupante dei social entrati nella nostra vita – va trasformato attraverso un lavoro culturale e sociale che riguarda tutta la società.

Il telefono fisso potrebbe avere le chiamate contate: l’Italia seguirà l’esempio della Francia?

Con il passare del tempo, molte delle nostre abitudini quotidiane sono naturalmente destinate a cambiare, e ciò avviene soprattutto in anni come questi, che vedono la tecnologia correre veloce ed evolversi rapidamente.

Non a caso, sempre più spesso si sente parlare di “obsolescenza tecnologica”, vale a dire quel fenomeno che tocca alcune delle invenzioni che hanno fatto la storia e che adesso rischiano di andare in soffitta.

In questa lista troviamo anche il telefono fisso, che potrebbe oramai avere le “chiamate” contate.

L’era della telefonia domestica sembra infatti avviarsi verso la sua conclusione, e c’è da chiedersi se anche l’Italia seguirà l’esempio dato dalla Francia.

Quante famiglie usano ancora il telefono fisso?

Il telefono fisso è ancora uno strumento necessario? È una domanda che sorge spontanea, e che può trovare una risposta solo nei dati ufficiali.

Stando a questi ultimi, infatti, la percentuale delle famiglie che ancora oggi utilizza un apparecchio telefonico fisso è scesa al 59%.

In pratica, in quattro abitazioni su dieci nella Penisola non è più utilizzato questo tipo di telefono.

In base a queste percentuali, dunque, anche se più della metà della popolazione continua ad usarli, i telefoni “vecchio stile” stanno via via scomparendo.

Il dato appare ancor più clamoroso se si studiano gli ultimi 8 anni: dal 2011 ad oggi, infatti, la percentuale di case con un telefono fisso installato è scesa del 10%.

E la “colpa” va alla tecnologia che si evolve, rendendo possibili nuovi sistemi di comunicazioni come le chiamate VoIP da smartphone, gratuite e che si appoggiano alla rete Internet.

Nuovi modi di comunicare e l’esempio francese

Ad oggi i modi per comunicare sono nettamente diversi rispetto al recente passato: per fare un esempio concreto, i device mobile come lo smartphone vengono utilizzati sempre più spesso in Italia (e nel resto del mondo, ovviamente).

Di conseguenza cambia anche il modo (e il canale) per comunicare con le persone: basti pensare alle app di messaggistica istantanea come WhatsApp, che hanno drasticamente ridotto il numero di chiamate.

Inoltre, anche i vari gestori presenti sul mercato, come Linkem per esempio, oggi propongono offerte per avere Internet a casa senza telefono fisso, segno che comunque c’è la volontà da parte degli utenti di poterne fare a meno.

E in questo senso calza a pennello il caso della Francia, dove dal 15 novembre 2018 non è più possibile abbonarsi al servizio telefonico a muro.

E l’Italia? Forse anche noi seguiremo l’esempio dei francesi, che tutto sommato ad oggi condividono quasi i medesimi dati in quanto ad uso residuo delle linee fisse.

Telecom sta infatti riflettendo sulla possibilità di pensionare anche nel nostro paese queste ultime, che per il momento comunque restano al loro posto. In attesa di ulteriori sviluppi…