Ricerca in FOLBlog

Apple e Google: fidarsi è bene…..

 Scritto da alle 20:43 del 25/08/2008  Aggiungi commenti
Ago 252008
 

Ci spiano
Durante queste vacanze estive, la mia attenzione è stata attirata da due articoli, comparsi rispettivamente su un quotidiano locale e su un periodico.

Il primo articolo denunciava, con grande profusione di disappunto e indignazione, l’intollerabilità del fatto che Apple potesse controllare le applicazioni installate sull’iPhone ed eventualmente rimuovere quelle “non gradite”; il tutto all’insaputa e a prescindere dalla volontà dell’ignaro utilizzatore del melafonino.
Steve Jobs non solo non ha smentito la cosa, ma l’ha candidamente confermata in un’intervista rilasciata al Wall Street Journal:

Apple può controllare a distanza gli iPhone ed eventualmente anche rimuovere applicazioni e software ritenuti (da Apple n.d.a.) “dannosi”

Il secondo articolo, prendendo spunto da un articolo del Washington Post che affermava che “Quando Google si muove semina morte”, descriveva come Google sia sempre più invasiva nelle nostre vite “digitali”, di come fagociti business altrui, di come sia sempre più aggressiva nella sua politica di acquisizioni e denunciava la scarsa trasparenza nella gestione e nell’utilizzo delle informazioni sugli utenti Internet che Google è così brava a raccogliere.

In entrambi gli articoli ho notato un tratto comune: Jobs ha tentato di tranquillizzare i sui utenti affermando che la possibilità di ficcanasare nel loro iPhone sarà utilizzata solo come estrema ratio, in caso di necessità, mentre Google sostiene che non si farà mai uso dei dati privati per scopi non etici, immorali o nocivi.
Insomma, dovremmo fidarci di loro e delle loro buone intenzioni.
OK, nel “Paese delle meraviglie” di Alice si potrebbe anche fare, ma non credo sia saggio sul pianeta Terra.

La vicenda del controllo sugli iPhone della Apple, ha dell’incredibile (e noto che su Internet ha suscitato non poco scalpore); ho la tentazione di acquistarne uno solo per avere la possibilità di far causa a quelli di Cupertino; a parte la palese ed intollerabile violazione della privacy, mi pare si possa aver qualcosa da dire anche sulla violazione dei diritti dei consumatori: credo che una simile…feature vada assolutamente dichiarata e non tenuta nascosta in attesa che uno Zdiarski a caso ci inciampi!
Non credo possa passare troppo tempo senza un intervento dell’ADOC o del Garante per la protezione dei dati personali.

Di Google, ad esser sincero, non mi son mai fidato, già da tempi non sospetti, e mai mi son sognato di utilizzare i servizi che mette a disposizione (quasi sempre eccellenti e gratuiti) per dati importanti; per le ricerche spesso utilizzo Sgroogle, che funge da “intermediario” tra il mio browser e l’ingordigia di informazioni del motore di ricerca Google.

Però, Google, si sa, ha come scopo quello di raccogliere informazioni da utilizzare a scopi commerciali. E’ il prezzo da pagare per avere tanti ottimi servizi…”gratis”.
La scarsa trasparenza con cui tratta i dati raccolti, criticabile quanto si vuole, è però nota a priori: scegliere di inviare email dal contenuto riservato tramite Gmail è una scelta (dissoluta) che fa l’utente a suo rischio e pericolo.
Ciò che fa Apple è invece semplicemente intollerabile; comunque la si voglia rigirare, si tratta ne’ più e ne’ meno che dell’implementazione di una backdoor, come quelle utilizzate da moltissimi trojans.
E poi, se a Cupertino è sembrato normale (quasi doveroso, a sentire Steve Jobs), prendersi simili libertà per l’iPhone, chi mi assicura ora che una delle features nascoste di Leopard non sia proprio quella di rendere possibile il ficcanasamento by Apple?
Tutto questo per il nostro bene, si intende….
Ma mi faccia il piacere!

[ratings]

Technorati Tags: Apple,,,

Articoli simili:

  14 Risposte a “Apple e Google: fidarsi è bene…..”

Commenti (13) Pingbacks (1)
  1. Usando Mozilla Firefox Mozilla Firefox 3.0.1 con Windows Windows Vista

    Si ma la cosa che mi fa letteralmente rotolare per terra è sentire gli Iphone user che escalamano..

    NO JOBS CI DIFENDE !!!

    😀 😀 😀

    Enrico dimmi un pò, secondo te ..
    Se Microsoft avesse fatto la stessa cosa con Windows Mobile??
    Che succedeva??

  2. Usando Mozilla Firefox Mozilla Firefox 3.0.1 con Mac OS X Mac OS X 10

    Si parla di applicazioni nel telefono, non di telefonate spiate oppure sms letti da remoto….

    Anche Nokia lo puo’ fare (ti linko il blog dove ne parla, che sia stata implementata o no non mi interessa, ma possono farlo, il passo importante e’ circa a meta’ http://www.darkapples.net/?p=76 )

    Hai mai sentito parlare di questa “feature” dei nokia symbian? io no…

  3. Usando Mozilla Firefox Mozilla Firefox 3.0.1 con Windows Windows Vista

    Franco ha scritto:

    Si parla di applicazioni nel telefono, non di telefonate spiate oppure sms letti da remoto….

    Beh, se gli SMS li lasci memorizzati sul telefonino, il rischio riguarda anche quelli.

    Franco ha scritto:

    Anche Nokia lo puo’ fare

    Cio’ non diminuisce la gravità della cosa, anzi…
    Cio’ che mi stupisce è la tendenza da parte del solito zoccolo duro non solo a tollerare queste cose (perchè le fa Apple) ma addirittura a dover assistere ad una profusione di scuse e di difese del tutto campate in aria.
    Personalmente, se dovessi scoprire (ed essere in grado di dimostrare) che una qualsiasi azienda è in grado, senza la mia autorizzazione preventiva, di agire sul contenuto o di accedere ai file del mio device, non ci penserie due volte e farei causa, certo di vincerla.
    Ritengo giustissimo che chi sviluppa software a fini di lucro tenti di difendere il suo business; ma i diritti di costoro devono necessariamente non superare certi limiti e lasciare intatti i diritti e la libertà altrui.

    Comportamenti simili a quelli della Apple (su Nokia mi documenterò meglio perchè la fonte che hai citato mi pare un po’ debole e non sufficiente a chiare la situazione), per di più nascosti e confessati solo quando qualcuno li scopre, sono, a mio parere, di gravità inaudita.
    E’ veramente intollerabile.
    E ancor più intollerabile è assistere ad un gregge di pecoroni (mi dispiace, ma proprio non trovo definizioni più appropriata) che, pur di difendere la Apple contro ogni logica, contro ogni evidenza e contro i propri interessi, è pronto ad immolare un diritto fondamentale come quello della privacy.
    Come dice Dovella, immagini cosa succederebbe se Microsoft si azzardasse a fare una cosa del genere?
    La possibilità che chiunque, per qualunque scopo, anche il più nobile, a tua insaputa, possa accedere anche solo parzialmente ai dati del tuo device, a mio parere dovrebbe essere specificata a caratteri cubitali tra le caratteristiche del device stesso, così come avviene per le macabre segnalazioni rese obbligatorie sui pacchetti delle sigarette.

  4. Usando Mozilla Firefox Mozilla Firefox 3.0.1 con Mac OS X Mac OS X 10

    Enrico penso che non ci sia al mondo un sistema completamente blindato verso il produttore dell’hardware/software che stiamo utilizzando, che non lascino aperti “varchi” intendo per controllare/vedere/modificare.

    Nell’iphone durante il fix del GPS avviene un controllo sulle APP installate. Apple lo sa, se vuole te le sega se sono pirata, te le sega nel momento in cui lo connetti ad iTunes oppure te le fattura (da verificare) se hai un account ma non l’hai pagata (mulo, torrenti vari).

    Sai per certo che Microsoft non veda cosa hai sul palmare qundo lo attacchi al pc? Sei sicuro che non vengano inviati dati a tua insaputa? Quando installi i service pack o registri il sistema, la scritta “non verranno raccolti dati personali” sara’ vera? Sai per certo che Vista non ti installi cose (in maniera trasparente) per modificare una cazzata da remoto (non per spiare, magari per correggere una falla grave senza fare allarmismo), sai per certo che Nokia non memorizzi i tuoi file e i tuoi dati mentre aggiorni il software del telefono via PC Suite? Quelli di Ubuntu magari vedono cosa hai sulla scrivania mentri chatti con skype…

    Come diceva il grande saggio, un computer sicuro e’ un computer spento (forse).

    Lo possiamo assimilare agli altri device/software che utilizziamo tutto il giorno, che sono sempre piu’ sincronizzati via internet? E i server dove passano sti dati? Magari c’e l’omino che guarda l’sms della nonna che ti ha fatto la torta, oppure peggio ti becca il codice del bancomat.

    Dovremmo ritornare tutti a carta e penna. E se il postino ti apre la busta e poi “esperto” la richiude come nulla fosse?

    Il mio ragionamento lungo e forse superficiale per dire che se si scopre (come il tipetto che ha scoperto questo scambio di informazioni nell’iphone) gridiamo allo scandalo, ma se nessuno sa nulla o non si scopre, va tutto bene.

    Permettimi di dire poi che non accedono ai dati personali, solo alle applicazioni installate.

    E poi, siamo sicuri solo alle applicazioni? 🙂

  5. Usando Mozilla Firefox Mozilla Firefox 3.0.1 con Windows Windows Vista

    Franco ha scritto:

    Sai per certo che Microsoft non veda cosa hai sul palmare qundo lo attacchi al pc? Sei sicuro che non vengano inviati dati a tua insaputa? Quando installi i service pack o registri il sistema, la scritta “non verranno raccolti dati personali” sara’ vera?

    Chi lo sa?
    Di certo se scoprissi una cosa del genere, nascosta, non ci penserei due volte a far causa alla Microsoft. E credo che milioni di utenti farebbero altrettanto.
    Di certo ora so che Apple lo fa. Perciò mi tengo alla larga da prodotti simili. E, se permetti, sospetto anche di quei prodotti Apple in cui la … “feature” non è stata ancora scoperta.

    Infine, possibile che, visti tutti i sospetti di ruberie di dati privati che da tempo aleggiano attorno a Microsoft, nessuno si sia preso la briga di “sniffare” il traffico in uscita dal proprio computer?
    E possibile che nessuno, nemmeno tra i più accaniti detrattori di Microsoft, abbia mai trovato nulla?
    E poi, con Linux, ma in generale con tutto il software opensource, teoricamente dovremmo stare più tranquilli, dato che il codice sorgente delle applicazioni passa sotto il naso di migliaia di persone (anche se ho più volte espresso qualche dubbio riguardo alla certezza di protezione reale che alcuni derivano direttamente da tale possibilità).

    Credo che Microsoft, Apple, Nokia e gli altri sappiano benissimo che se i loro utenti (neurodotati) scoprissero pratiche di accesso non autorizzato e non pubblicizzate ai propri devices si scatenerebbe un pandemonio di class actions.
    A mio parere, solo Apple, però, può contare su uno zoccolo duro (rappresentato, in questo caso, su quella fetta di utenti che difenderebbero Apple in ogni caso) che gli permette di fare calcoli di convenienza nel caso l’ipotesi di class action si facesse reale…e di sottovalutare la portata potenzialmente devastante delle affermazioni che Steve Jobs ha candidamente fatto.

    Non mi stupirei di leggere da qualche parte, prima o poi, elogi verso Apple per essere l’unica ad ammettere simili pratiche illecite, o qualche altra strampalata teoria per cui ancora una volta Apple si è dimostrata, anche in questo frangente, “rivoluzionarioa” o “innovativa”.
    Anzi ad esser sincero in questi giorni spulcio molti blog Apple-fan alla ricerca di idiozie simili, ma quel che mi ha colpito è il silenzio assoluto che regna attorno alla vicenda.
    Così come il tacere sia preferito anche riguardo alla sequela di difetti che sta emergendo a distanza di poco più di un mese dal lancio dell’iPhone 3G.

    So benissimo che la certezza di non essere spiati è utopica (ed in certi casi è normale e saggio adottare comportamenti conseguenti), come so altrettanto bene che essere spiati, senza il mio preventivo assenso e senza che io ne sappia nulla, è pratica illecita, per ora, qui in Italia, a meno che non sia autorizzata da un giudice.

    Ora non so con certezza cosa fanno gli altri; al momento devo accontentarmi di sapere che certamente questa intollerabile ed inacettabile(*) pratica è adottata da Apple.

    (*) Ritengo sia necessario spiegare perchè ritengo il comportamento di Apple intollerabile e inaccettabile.
    A) Lo è perchè nascosto.
    Se le possibilità di collegamento al device che si riserva Apple, fossero dichiarate tra le feature, tutto tornerebbe nel campo della normalità: adottare il device ricadrebbe nella sfera delle scelte personali e consapevoli. Potrei acquistare l’iPhone e, sapendo che Apple potrebbe ficcanasarci dentro, evitare di salvare dati che ritengo debbano restare privati.

    B) Perchè è un colossale rischio a prescindere dalla buona fede di Apple.
    E se qualche hacker riuscisse a sfruttare il meccanismo messo su da Apple?
    Apple sarebbe in buona fede, ma i nostri dati potrebbero essere alla mercè di qualcuno privo di scrupoli e con loschi fini.
    E di certo non mi sento rassicurato da Apple viste le recenti dimostrazioni poco brilanti sul fronte della sicurezza…

  6. Usando Safari Safari 525.20.1 con Mac OS X Mac OS X 10.5.4

    Concordo pienamente….
    è stato davvero ignobile da parte di Apple introdurre una simile “feature”
    ed ancora più ignobile è stato il nascondere la cosa!
    Non credo ci siano scusanti.

    Una cosa però, tu dici:

    Potrei acquistare l’iPhone e, sapendo che Apple potrebbe ficcanasarci dentro, evitare di salvare dati che ritengo debbano restare privati.

    Ma per quello che so il controllo che ha Apple sul dispositivo è solo la verifica e l’eventuale cancellazione delle applicazioni installate… e non l’accesso totale ai dati memorizzati.
    Quindi più che preoccuparsi che i nostri dati personali vengano spiati ci si dovrebbe indignare per
    il fatto che non si ha il pieno controllo su ciò che si può installare sul dispositivo e che la Apple, indipendentemente dal nostro volere, può deliberatamente cancellare quello che vuole!

  7. Usando Safari Safari 525.20.1 con Mac OS X Mac OS X 10.5.4

    Mi fate sorridere.
    😉
    Questo è davvero il posto giusto per gente simile Dovella.
    😀

  8. Usando Mozilla Firefox Mozilla Firefox 3.0.1 con Windows Windows Vista

    Franz ha scritto:

    Mi fate sorridere. 😉 Questo è davvero il posto giusto per gente simile Dovella. 😀

    Sarebbe stato utile sapere il perchè.

    Stefano ha scritto:

    Ma per quello che so il controllo che ha Apple sul dispositivo è solo la verifica e l’eventuale cancellazione delle applicazioni installate… e non l’accesso totale ai dati memorizzati.

    Bisogna sperare che in Apple ci sia sempre qualcuno che resista alla tentazione di ficcanasare dentro i dati del device a cui ha accesso all’insaputa del suo possessore.
    Bisogna sperare che il segreto su come accedere a questi device resti custodito all’interno di Apple.
    Ma cosa accadrebbe se per qualunque ragione così non fosse?

    Tu saresti contento se chi ti vende casa conservasse una copia delle chiavi e potesse accedere a casa tua, a tua insaputa, “per vedere se hai scordato il gas aperto”?

  9. Usando Mozilla Firefox Mozilla Firefox 3.0.1 con Windows Windows XP

    Ci sono alcune imprecisioni nell’articolo: Zdziarski, programmatore per iPhone, ha scoperto che gli iPhone scaricano, oltre all’aggiornamento per il GPS, anche una kill list di applicazioni che Apple ha deciso di bloccare [1]. Il sistema termina (chiude, non rimuove dalla memoria flash) le applicazioni che tentano di utilizzare il ricevitore GPS e il cui nome compare nella lista: Zdiarski non ha rilevato la trasmissione ad Apple di dati relativi alle applicazioni utilizzate dall’utente, quindi secondo le informazioni disponibili e’ errato dire che l’azienda spia i propri telefoni tramite questa, eufemisticamente parlando, “funzione non documentata”.

    I punti critici della vicenda sono i seguenti:
    – scarsa trasparenza: Apple toglie all’utente il libero arbitrio sull’uso del proprio apparecchio, e questa ingerenza non viene menzionatata ne’ nella licenza d’uso ne’ nel manuale;
    – giustificazione debole: Jobs, ammettendo al WSJ l’esistenza della kill list, afferma che il suo utilizzo sarebbe limitato a casi specifici, per esempio il blocco di malware in grado di rubare dait all’insaputa del’utente, e che “[…] sarebbe irresponsabile non avere una simile leva da azionare” [2]. Jobs ammette che la presenza della kill list e della possibilita’ di terminare programmi giudicati non idonei da Apple e’ giusta e doverosa, ma tralascia gli aspetti piu’ tecnici e morali: quali sono i criteri adottati per il blocco delle applicazioni? Poiche’ viene presentata come una caratteristica pensata per salvaguardare l’utente, perche’ non pubblicizzarla apertamente? Senza scomodare le intrusioni di malintenzionati, quali protezioni esistono per evitare che il sistema blocchi per errore applicazioni legittime?
    Ancora: e’ giusto togliere all’utente il controllo del proprio apparecchio? Se Apple non si fida dei suoi utenti e, in aggiunta, ha taciuto sulla kill list finche’ non e’ stata scoperta, perche’ gli utilizzatori di iPhone dovrebbero fidarsi di Apple?
    Infine, per assurdo, dando ragione a Jobs e accettando la presenza dela kill list, bisogna chiedersi perche’ i computer Mac non implementino un meccanismo simile: anche OS X e’ vulnerabile all’attacco di malware direttamente (tramite applicazioni Apple: Safari, Quicktime, ecc) o indirettamente (prodotti di terze parti: es. l’onnipresente plugin Flash). Non e’ forse giusto e doveroso proteggere i Mac user? Se la risposta e’ negativa, perche’?

    Edward

    [1] http://www.zdziarski.com/papers/killswitch.html
    [2] http://online.wsj.com/article/SB121842341491928977.html?mod=googlenews_wsj

  10. Usando Mozilla Firefox Mozilla Firefox 3.0.1 con Windows Windows Vista

    @Edward

    Il punto non è cosa Apple dice di voler fare, ma cosa sarebbe possibile fare realmente (se puoi disinstallare applicazioni, puoi certamente fare anche tutto il resto, volendo).
    L’articolo, che tu definisci impreciso, non afferma che Apple ruba dati privati (ne’ che Zdiarski ha scoperto questo), ma che, volendo, potrebbe farlo.
    Non solo sfruttando lo stesso meccanismo utilizzato per la killswitch, ma implementandone altri analoghi, dato che, evidentemente, la ritiene una pratica non solo lecita ma “doverosa”.
    Ci si deve fidare della buona fede dell’azienda di Cupertino e sperare che lo stesso meccanismo non sia utilizzato da qualche malintenzionato…

    A prescindere dalle tue corrette considerazioni sui problemi derivanti dalla definizione dei criteri secondo cui un’applicazione sarebbe “dannosa” o killabile, andrebbe da subito deciso se il “solo” ficcanasare nelle applicazioni che ho installato nell’iPhone non sia già di per se’ una violazione della privacy.

    Ti faccio la stessa domanda posta a Stefano:
    Tu saresti contento se chi ti vende casa conservasse una copia delle chiavi e potesse accedere a casa tua, a tua insaputa, “per vedere se hai scordato il gas aperto”?

  11. Usando Mozilla Firefox Mozilla Firefox 3.0.1 con Windows Windows XP

    Enrico ha scritto:

    @Edward
    Il punto non è cosa Apple dice di voler fare, ma cosa sarebbe possibile fare realmente (se puoi disinstallare applicazioni, puoi certamente fare anche tutto il resto, volendo).
    L’articolo, che tu definisci impreciso, non afferma che Apple ruba dati privati (ne’ che Zdiarski ha scoperto questo), ma che, volendo, potrebbe farlo.

    Zdziarski ha scoperto solo questo: una kill list e’ scaricata sugli iPhone assieme agli aggiornamenti per il GPS ed il telefono (quindi l’OS o un demone/servizio/programma) chiude ogni applicativo il cui nome e’ presente sulla “lista nera”. Il programma non disinstalla nulla, non trasmette nulla ad Apple, semplicemente rende inutilizzabile l’applicazione incriminata killandola ogni volta che viene avviata.
    Se non trasmette nulla ad Apple, non capisco come possa rubare i dati: potrebbe cancellarli o alterarli, non rubarli.
    Zdziarski ha riportato i fatti, che a mio parere sono sufficientemente gravi senza bisogno di scomodare supposizioni.

    Non solo sfruttando lo stesso meccanismo utilizzato per la killswitch, ma implementandone altri analoghi, dato che, evidentemente, la ritiene una pratica non solo lecita ma “doverosa”.
    Ci si deve fidare della buona fede dell’azienda di Cupertino e sperare che lo stesso meccanismo non sia utilizzato da qualche malintenzionato…

    Non sappiamo se Apple ha installato delle backdoor nell’iPhone, per ora critico la kill list.
    Uno dei miei punti e’ proprio la fiducia: perche’ Apple deve poter chiudere i programmi? Se e’ per la “salvaguardia dell’utente”, allora non ha grande considerazione di questi, li considera degli incapaci e non si fida di loro; dall’altro lato, non e’ degna di fiducia nemmeno lei perche’ ha nascosto questa “carateristica” finche’ ha potuto.
    L’altra domanda e’ la sicurezza: cosa succede se, per sbaglio, il meccanismo blocca le funzioni di telefonia?

    A prescindere dalle tue corrette considerazioni sui problemi derivanti dalla definizione dei criteri secondo cui un’applicazione sarebbe “dannosa” o killabile, andrebbe da subito deciso se il “solo” ficcanasare nelle applicazioni che ho installato nell’iPhone non sia già di per se’ una violazione della privacy.
    Ti faccio la stessa domanda posta a Stefano:
    Tu saresti contento se chi ti vende casa conservasse una copia delle chiavi e potesse accedere a casa tua, a tua insaputa, “per vedere se hai scordato il gas aperto”?

    Apple ha tutti i mezzi legali per sapere quali programmi usi: ufficialmente le applicazioni vanno scaricate dall’App Store, controllato da Apple; quelle non presenti non sono supportate ufficialmente e richiedono l’hacking del telefono per essere installate. Il jailbreaking viola la licenza di iPhone OS, quindi chi lo fa e’ in teoria passibile di denuncia.
    Ripeto: con il meccanismo della kill list Apple non puo’ conoscere i tuoi dati o le tue azioni, almeno non piu’ di quanto faccia gia’ con App Store, Mobile Me e iTunes. Non e’ una violazione della privacy quanto una violazione unilaterale del contratto: non vi e’ scritto che Aple puo’ impartire istruzioni al telefono senza il consenso dell’utente.
    Quanto alla domanda, non sarei affatto contento. Comunque il paragone e’ diverso: Apple non ha le chiavi di casa per entrare a sua discrezione (o, almeno, non sappiamo se le abbia), ma un telecomando per spegnerti le luci a distanza quando pensa che tu debba dormire. Entrambi i casi sono un’ingerenza forzata e, a mio avviso, non giustificabile con le rassicurazioni di Jobs.

    Edward

  12. Usando Mozilla Firefox Mozilla Firefox 3.0.4 con Mac OS X Mac OS X 10

    arrivo ultimo lo so però: ho un iphone, ho un mac sono sereno. ritengo che uno die maggiori successi di apple sia nella semplicità con cui gli utenti riescono a fare cose complesse, io non sarei mai in grado di tenere aggiornato il mio sistema operativo, mettere le giuste patch, fare gli aggiornamenti dei pacchetti e così via. che lo faccia apple con software update, che ci pensino loro, e siccome io ho solo software comprato, ho solo musica acquistata, ho solo DVD originali e libri in bella vista sugli scaffali allora sono pure felice se apple controlla se quello che ho comprato, pagato e installato sia come deve essere. sono contento che da iphone si possa solo comprare da appstore, anzi dirò di più credo che il servizio sia ancora scadente che debbano garantire il corretto funzionamento di ciò che distribuiscono e che debbano garantire la compatibilità delle applicazioni con il sistema operativo e far di esse. lo devono fare, e devono anche avvertirmi se una applicazione che ho comprato è pericolo o solo nociva, e mi devono avvertire di ciò e consigliarmi l’azione giusta, compreso cancellare l’applicazione (money back, ovvio) ciò detto vale anche per il mac annessi e connessi.

  13. Usando Mozilla Firefox Mozilla Firefox 3.0.4 con Windows Windows Vista

    coso ha scritto:

    allora sono pure felice se apple controlla se quello che ho comprato…sono contento che da iphone si possa solo comprare da appstore

    Liberissimo di avere tuoi gusti personali, ci mancherebbe!
    Ma non trovi anche tu che ci sia una differenza non da poco tra poter fare, preferire ed essere obbligati a certe scelte, con l’aggravante del fatto che questo obbligo resta celato?

    coso ha scritto:

    uno die maggiori successi di apple sia nella semplicità con cui gli utenti riescono a fare cose complesse

    Per seguirti avrei bisogno di un esempio pratico di cosa complessa, perchè invece mi sono convinto che Apple renda facilissime le cose facili (pregio) e quasi impossibili quelle complesse, la cui realizzazione richiede spesso libertà e versatilità che, in genere, non sono i maggiori pregi dei prodotti Apple

 Lascia un commento

Puoi usare questi tag e attributi HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

(richiesto)

(richiesto)

%d blogger hanno fatto clic su Mi Piace per questo: