Email gratis, email certificate, email garantite

Oggi il 95% del mondo si muove grazie alle email o posta elettronica.
Perchè alcune aziende REGALANO LA CASELLA DI POSTA ed altre aziende se la fanno pagare PROFUMATAMENTE?
Cosa cambia?
Perché dovrei scegliere una casella a pagamento se c’è chi me la regala?
Di cosa vive il provider che mi regala una casella di posta elettronica?
Cominciamo dall’inizio e poi spulciamo in profondità cosa accade realmente.

Alcune aziende si fanno pagare la casella email profumatamente perché offrono particolari garanzie di sicurezza, sia per quanto riguarda l’affidabilità dei dati, sia per garanzie scritte sulla non divulgazione degli stessi.
Proprio sulla divulgazione dei dati mi soffermerei in maniera particolare, tutti quei professionisti che hanno una casella gratuita non sanno che cedono terreno alla concorrenza giorno per giorno, INTERNET È UNA GIUNGLA.
Se non si è belve feroci e predatori, automaticamente si è prede ed agnelli stupidi, si agnelli stupidi, perché a differenza dell’agnello vero che sa di essere tale, su internet ci sono agnelli che credono di essere leoni.
Come fanno i call-center ad avere il nostro numero di cellulare ed a sapere che consumiamo una specifica marca di biscotti, che utilizziamo quel operatore telefonico oppure che abbiamo pagato 50 euro di luce? SIAMO SPIATI.
Questa non è una cospirazione, è un business.
Io lavoro per parecchi call-center e per parecchi provider, alcuni anche fra i più famosi, il lavoro che svolgo per loro è la protezione dei sistemi contro la fuga di notizie, si, perché le notizie sono la materia prima del loro business.
Esistono alcuni operatori di informazione, che acquistano dei dati provenienti dalle caselle email, dai risultati delle ricerche dei motori, dai social network e da altre fonti, lavorano questi dati confezionandoli in un certo modo e vendono le informazioni schillate secondo le richieste del cliente.
Supponiamo di essere un acall-center che ha ricevuto incarico da una compagnia telefonica di vendere prodotti mobili.
Supponiamo che per il ns tele marketing puntiamo ad aziende con un certo tipo di fatturato.
Comiciamo con l’inoltrare la richiesta al ns fornitore di informazioni e chiediamo:

  • Tutte quelle aziende che hanno una spesa telefonica superiore all’offerta che intendiamo proporre al ns potenziale cliente;
  • Tutte quelle aziende che pagano le fatture telefoniche con RID bancario (queste offrono garanzie di puntualità nei pagamenti superiori a quelle che pagano con il bollettino postale);
  • Tutte quelle aziende che lamentano disservizi o paventamo mal contento nel attuale gestore telefonico;
  • Tutte quelle aziende che hanno attive almeno tre schede telefoniche;
  • Tutte quelle aziende che hanno una penale di recesso di contratto contenuta fra X euro ed Y euro;
  • Tutte quelle aziende che hanno un fatturato annuo compreso fra X euro ed Y euro;
  • Tutte quelle aziende che si avvalgono di un minimo di X collaboratori;

Chiediamo inoltre di escludere da questa ricerca:

  • Tutti coloro che sono iscritti in CRIF come cattivi pagatori;
  • Tutti coloro che hanno subito un protesto per assegni o cambiali;
  • Tutti coloro che abitualmente pagano le fatture in ritardo;
  • Tutti coloro che hanno un conto in banca con saldo negativo pur non avendo uno scoperto di conto corrente autorizzato.

Dopo qualche giorno il mio fornitore di notizie mi fornisce una griglia di N mila aziende così formata:

Nome Azienda Forma Giuridica N° collaboratori Fatturato Attuale gestore Sim Attive PROTESTI NOTE
XXXXXX S.r.l. 4 dipendenti 0-5ml XXX 4 post NULLA cade spesso la linea
XXXXXX S.n.c. 2 dipendenti 1 indipendente 5-10ml XXX 6 post 2 pre NULLA talvolta la voce è metallica
XXXXXX Individuale 6 indipendenti 0-5ml XXX 1 post 5 pre NULLA non lamenta disservizi

Ma da dove ha attinto questi dati il fornitore di informazioni, visto che sono in parte pubblici ed in parte riservati?
Come ha fatto a violare la privacy di queste aziende?
Si saranno avvalsi di hacker che scardinano il sistema bancario?
Hanno degli investigatori privati che pedinano le vittime e che scattano una foto con teleobiettivo mentre sono davanti al bancomat a chiedere un estratto conto?
Hanno messo le cimici a casa di tutti? o hanno messo i telefoni sotto controllo?
Nulla di tutto questo, hanno semplicemente acquistato un certo quantitativo di Megabyte dai vari “REGALATORI DI CASELLE EMAIL”, dai social network, dai motori di ricerca (uno in particolare che ha anche un sistema operativo per cellulari), dalle varie case costruttrici di cellulari e da altre fonti di natura informatica.
Li hanno distillati ed hanno fornito al proprio cliente le informazioni di cui necessita.
Ma come ci si difende da queste cose?
Mbè chiaramente non si può sapere tutto, per questo motivo esistono i consulenti, poi chiaramente anche qui ci sono consulenti capaci, credibili ed autorevoli e consulenti con la terza elementare presa alle serali che per vivere guidano l’autobus o fanno il cuoco, nel tempo libero si professano esperti informatici o per citare il mio amico BEPPE macro ingegneri nipponici.
Solitamente non ci si affida ad un consulente per ricevere consigli di questo tipo, perché si pensa essere soldi buttati, ma supponendo di essre un professionista che produce un certo prodotto, come ci rimarreste sapendo che il cliente XXX desiderava acquistare il vostro prodotto ma ha ricevuto un offerta indiretta da un vostro concorrente?
Vi è mai capitato di navigare su internet e vedere le pubblicità dei prodotti di vostro interesse? siete così stupidi da credere che i vostri gusti siano quelli di tutti o avete capito che le pubblicità sono mirate e forgiate su misura?
LE PUBBLICITÀ SONO FORGIATE SU MISURA.

Altro evento che capita spesso è la perdita della propria email con un danno mostruoso, premetto che questo non è mai capitato a me o ad uno dei miei clienti, come mai?
La cosa è molto semplice, i miei clienti non adoperano caselle email gratuite, non adoperano telefoni cellulari con accordi di licenza non chiari, non adoperano sistemi operativi il cui contenuto è segreto.

  • I miei clienti adoperano solo caselle di posta che pagano e pagano care, il provider fa un lavoro, viene pagato per il lavoro che svolge e risponde personalmente del proprio operato, in sede civile e penale.
  • I miei clienti adoperano un telefono cellulare che monta un sistema operativo che pagano separatamente il cui fornitore s’impegna con un contratto scritto a non divulgare ad alcuno le informazioni presenti sull’apparato telefonico cellulare e garantisce la cifratura dei dati con un software il cui codice è pubblico.
  • I miei clienti adoperano, sui propri computer, soltanto software il cui codice è di pubblico dominio.

I miei clienti non hanno paura dei virus, della fuga di notizie o della perdita della casella di posta elettronica.

Come consulente, garantisco con un contratto scritto ed un assicurazione personale, che il mio cliente è esente dal rischio di infezione da virus sui computer che io manutento e di cui fornisco linee guida per il corretto utilizzo.
Ognuno deve avere l’umiltà di capire cosa può o non può fare in autonomia, se mi si rompe il rubinetto in bagno non chiamo il medico, chiamo l’idraulico, lo pago per il il lavoro che svolge ed il rubinetto funziona.
L’errore che si fa spesso è pensare che alcune categorie di professionisti valgano meno di altre, se vi si rompe lo “sciacquone del cesso” provate a chiamare un cardiologo, vediamo se scaricate l’acqua.
Il cardilologo ha studiato all’università, e sicuramente sarà un luminare nella sua materia, l’idraulico, allo stesso modo ha studiato sui tubi, ma ha studiato ugualmente, una materia differente ma anche lui nel suo piccolo è un professionista e va pagato.
Il problema si pone quando si presenta un millantatore che ha visto una volta come si configura una rete lan ed ora si sente un tecnico, da questa gente bisogna fuggire lontano.
I millantatori rovinano il mondo perché lavorano in concorrenza sleale ed al primo problema che si presenta inventano le peggiori CAZZATE senza alcun fondamento scientifico.
Ultimamente mi sono imbattuto in un coglione che mi ha detto che lui ha una web radio il cui protocollo di streaming non è in UDP, eppure l’ho visto montare sistemi di video sorveglianza ip in un azienda che si occupa di sorveglianza armata, questo tizio programma i router, la prima volta che gli capiterà un furbastro riceverà sul monitor i cartoni animati di topolino, mentre i ladri svaligeranno una banca.


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.