Archivi categoria: Fantasylands

I primi hacker

I primi hacker

Si può dare inizio alla cultura hacker così come la si conosce nel 1961, l’anno in cui il Mit (Massachusset Institute of Technology) acquisì il primo PDP-1: la macchina si elevò al rango di loro gioco tecnologico favorito e invento tools di programmazione. Ma soprattutto nacque una cultura associativa di cui si trovano ancora oggi numerose tracce. Pare che si debba alla cultura informatica del Mit il primo utilizzo della parola “hacker”. Gli hacker del TMRC (MIT Tech Model Railroad Club) hanno formato il nucleo del Laboratorio di intelligenza artificiale (IA), motore mondiale di ricerca in materia all’inizio degli Anni Ottanta. Ma la loro influenza si è già diffusa a partire dal 1969, anno di nascita di Arpanet.
Arpanet era il prototipo di computer collegati a livello intercontinentale. Era stato costruito dal ministero della difesa americano per sperimentare comunicazioni numeriche, ma è stato trasformato, per effetto dell’interesse di determinate università, in collegamento per laboratori di ricerca. Ma Arpanet ha avuto ugualmente un altro effetto. Le sue autostrade elettroniche hanno riunito gli hacker degli Stati Uniti in una massa critica: invece di rimanere relegati in gruppi isolati sviluppando culture proprie ma effimere, si sono scoperti (o reinventati) una “tribù di ricerca”.
Nascono così i primi artefatti intenzionali della cultura hacker: le prime liste, le prime satire, le prime prime discussioni etiche. Circolarono tutte su Arpanet nei suoi primi anni. In particolare, la prima versione del Jargon File nacque dalla collaborazione incrociata in rete tra il ’73 e il ’75. Era un dizionario di slang informatico che diventò un documento della cultura hacker in fieri. Fu successivamente pubblicato con il titolo di “New hacker’s Dictionary”. Dal punto di vista culturale, il laboratorio IA del Mit fu solo il primo alla fine degli Anni Sessanta. Ma seguirono a ruota l’università di Stanford (SAIL) e la Carnegie-Mellon (CMU), che hanno giocato un ruolo ad alto livello. Tutti e tre erano centri fiorenti per l’informatica e la ricerca in materia di intelligenza artificiale. E tutti e tre attirarono persone brillanti che hanno dato un contributo determinante alla cultura hacker sia dal punto di vista tecnico che folkloristico.
Per comprendere meglio, tuttavia, occorre esaminare più da vicino i calcolatori stessi. Dopo l’epoca del PDP-1, il destino della cultura hacker si era legata ad una serie di mini-calcolatori DPD della società Digital Equipment Corporation. Si deve alla stessa DEC l’apertura della via all’informatica interattiva commerciale. Le loro macchine erano semplici, potenti e relativamente a buon mercato considerando l’epoca. Numerose università se le procurarono tanto che Arpanet, per la maggior parte della sua esistenza, era costituita principalmente da macchine DEC. La più importante di queste macchine era il PDP-10, che uscì nel 1967 e che resto il computer preferito degli hacker per una quindicina d’anni: si ricordano ancora il TOPS-10, il suo sistema operativo, e la MACRO-10, il suo linguaggio.
Il Mit, pur utilizzando il PDP-10, ha scelto una via leggermente differente: ha rifiutato completamente la logica che la DEC proponeva per il PDP-10 per preferirle un proprio sistema operativo, il leggendario ITS (Incompatible Timesharing System). Volevano lavorare a modo proprio. ITS, capriccioso, eccentrico e spesso (quando non sempre) bogué, affermava tutta una serie di innovazioni tecniche brillanti. Era scritto in assembler, ma molti progetti relativi a ITS erano invece nel linguaggio di LISP. Il LISP era più potente e semplice di altri linguaggi contemporanei. Tanto che si utilizza ancora oggi: Emacs è probabilmente l’esempio meglio conosciuto.
Lasciando un attimo il Mit, si vede anche che SAIL E CMU erano molto attivi. Molti attivi hacker del Sail che hanno contribuito all’evoluzione di PDP-10 sono diventati più tardi eminenti personalità nel mondo dei personal computer e dell’interfaccia grafica. Gli hacker del CMU, invece, lavoravabo su quelle che diventeranno le prime applicazioni pratiche su grande scala di sistemi avanzati e di robotica industriale.
Anche il Xerox PARC, il celebre centro di ricerca di Palo Alto, ha avuto un ruolo importante nella cultura hacker. Nel corso di dieci anni, dall’inizio degli Anni Settanta, il PARC a introdotto innovazioni rivoluzionarie, sia a livello di materiali che di logica. E là che le moderne interfacce, fatte di finestre e icone, sono state messe a punto. Ed è sempre là che è stata inventata la stampante laser e la rete LAN. Le macchine PARC della serie D lasciarono presagire, con dieci anni di anticipo, l’avvento dei personal computer negli Anni Ottanta. La cultura di Arpanet e del PDP-10 si sono rafforzati e diversificati durante tutto il corso degli Anni Settanta. Le liste di diffusione per “corriere” elettronico, riservate fino a quel momento a gruppi che condividevano interessi particolari, cominciarono ad essere utilizzate da ambienti sociali più ampi. La lista a carattere “sociale” più diffusa su Arpanet era forse la “Sf-lovers” sulla fantascienza. La lista è ancora viva oggi su Internet. Questa e molte altre hanno aperto la via ad uno stile di comunicazione che sarà successivamente commercializzato da società come CompuServe, Genie e Prodigy

Chi è un hacker?

Il Jargon File contiene alcune definizioni del termine ‘hacker’, la maggior parte delle quali hanno a che fare con l’esperienza tecnica e il gusto di risolvere problemi e di superare i limiti. Se vuoi sapere come diventare un hacker, tuttavia, solo due sono effettivamente rilevanti.
C’è una comunità, una cultura comune, di programmatori esperti e di maghi delle reti che affonda le radici della sua storia decenni addietro, ai tempi dei primi minicomputer e dei primi esperimenti su ARPAnet. I membri di questa cultura stanno all’origine del termine ‘hacker’. Gli hacker hanno costruito internet. Gli hackers hanno reso il sistema operativo UNIX quello che è oggi. Gli hacker mandano avanti Usenet. Gli hacker hanno fatto funzionare il World Wide Web. Se fai parte di questa cultura, se hai contribuito ad essa e altre persone della medesima ti conoscono e ti chiamano hacker, allora sei un hacker.
La forma mentis dell’hacker non è ristretta all’ambito del software-hacking. Ci sono persone che mantengono un atteggiamento da hacker anche in altri campi, come l’elettronica o la musica – davvero, lo puoi trovare ai livelli più alti di qualsiasi scienza od arte. I software-hacker riconoscono questi spiriti affini ovunque e chiamano anche loro ‘hacker’ – e qualcuno afferma che lo spirito hacker è totalmente indipendente dal particolare media in cui l’hacker lavora. Ma nel resto di questo documento ci concentreremo sulle capacità e gli atteggiamenti del software hacker, e le tradizioni della cultura comune che ha dato origine al termine ‘hacker’.
C’è un altro gruppo di persone che si strillano a gran voce di essere hacker, ma non lo sono. Queste sono persone (per la stragrande maggioranza ragazzi adolescenti) che si divertono a entrare (generalmente in maniera illegale) negli altrui computer e a phreakkare le compagnie telefoniche. I veri hacker chiamano questa gente ‘cracker’, e non vogliono avere nulla a che fare con loro. I veri hacker pensano che i cracker siano pigri, irresponsabili, e non molto brillanti, e obbiettano che essere capaci di neutralizzare i sistemi di sicurezza non ti rende un hacker più di quanto far partire un’automobile cortocircuitando i cavi della chiave ti renda un ingegnere elettronico. Sfortunatamente molti giornalisti e scrittori si sono ingannati nell’usare la parola ‘hackers’ per descrivere i cracker; questo irrita incredibilmente i veri hacker.
La differenza fondamentale è questa: gli hacker costruiscono le cose, i cracker le rompono. Se vuoi essere un hacker continua a leggere. Se vuoi essere un cracker, vai a leggere il newsgroup alt.2600 e tieniti pronto a scornarti col fatto che non sei furbo quanto credi. E questo è tutto quello che avevo intenzione di dire sui cracker.

L’atteggiamento dell’hacker

Gli hacker risolvono i problemi e costruiscono le cose, credono nella libertà e nel mutuo aiuto volontario. Per essere accettato come un hacker, ti devi comportare come se avessi questo atteggiamento nel sangue. E per comportarti come se avessi questo atteggiamento nel sangue, devi realmente credere nel tuo comportamento. Se pensi a coltivare un atteggiamento da hacker giusto per essere accettato nella hacker-culture, allora non hai capito. Diventare il tipo di persona che crede in queste cose, è importante per te per aiutarti ad imparare e per avere delle motivazioni. Come con tutte le arti creative, la via più efficace per diventare un maestro è imitare al forma mentis dei maestri – non solo intellettualmente ma anche emotivamente.

Ebbene, se vuoi essere un hacker ripeti le cose seguenti fino a che non le credi veramente:

Copyright © 2000-2004 annozero
Verbatim copying and distribution of this entire article is permitted
in any medium, provided this notice is preserved.

1 . Il mondo è pieno di problemi affascinanti che aspettano di essere risolti

Essere un hacker è molto divertente, ma è un tipo di divertimento che richiede molto sforzo. Lo sforzo necessita di motivazioni. Gli atleti di successo trovano le loro motivazioni da una specie di gusto nell’usare i loro corpi oltre i limiti del fisico. Similmente, per essere un hacker devi provare i brividi nel risolvere problemi, affilare le tue capacità, ed esercitare la tua intelligenza. Se non sei il tipo di persona che per natura prova queste sensazioni, allora dovrai diventarci, se vuoi farcela ad essere un hacker. Altrimenti vedrai che le energie spese per fare l’hacker saranno fiaccate da distrazioni come il sesso, i soldi e l’essere riconosciuti nella società. Inoltre devi anche sviluppare una specie di fede nelle tue capacità di apprendimento, una fede grazie alla quale, pur non conoscendo tutto ciò di cui hai bisogno per risolvere un problema, affrontandone una parte sarai capace imparare abbastanza per risolvere la parte successiva… e così via, fino a che ce la fai).

2. Nessuno dovrebbe mai risolvere lo stesso problema una seconda volta

Le menti creative sono una risorsa valida e limitata. Esse non dovrebbero essere sprecate nel reinventare la ruota quando ci sono così tanti e affascinanti problemi che aspettano là fuori. Per comportarsi come un hacker, devi credere che il tempo che gli altri hacker spendono a pensare sia prezioso – a tal punto che è quasi un dovere morale condividere informazioni, risolvere problemi e diffonderne la soluzione cosicché gli altri hacker possono risolvere nuovi problemi invece di dover riaffrontare perpetuamente quelli vecchi. Non devi credere di essere obbligato a dare via tutti i tuoi prodotti creativi, sebbene gli hacker che lo fanno siano quelli che sono più rispettati dagli altri. È coerente coi valori dell’hacker “vendere” un po’ del suo prodotto per riuscire a sbarcare il lunario ed avere un computer. È coerente pure usare le proprie capacità per mantenere una famiglia o addirittura diventare ricchi, fermo restando che non devi mai dimenticare di essere un hacker mentre lo fai.

3. La noia e i lavori “da sgobboni” sono un male

Gli hacker (ed in generale le persone creative) non dovrebbero mai annoiarsi o aver a che fare con dei lavori ripetitivi, faticosi e stupidi, perché quando questo accade significa che non stanno facendo ciò che solo loro possono fare: risolvere nuovi problemi. Questo spreco danneggia tutti. Perciò la noia ed i lavori ingrati non sono semplicemente sgradevoli, ma un male vero e proprio. Per comportarti come un hacker, devi crederci abbastanza da voler automatizzare tutte le cianfrusaglie noiose il più possibile, non solo per te ma per qualsiasi altra persona (in particolar modo gli altri hacker). Apparentemente c’è solo un eccezione. Gli hacker dovranno fare talvolta cose che possono sembrare ripetitive ad un osservatore, ma che servono per chiarire le idee, per acquisire delle nuove capacità o per fare delle esperienze che non possono essere fatte altrimenti. Tuttavia questa è una tua scelta – nessuno capace di pensare dovrebbe essere mai forzato alla noia).

4. La libertà è un bene

Gli hacker sono per natura anti-autoritari. Chiunque ha il potere di darti ordini ha pure il potere di fermarti dal risolvere un qualsiasi problema da cui sei affascinato – e, conoscendo in che modo lavorano le menti autoritarie, in linea di massima troverà una ragione incredibilmente stupida per farlo. Quindi un atteggiamento autoritario deve essere combattuto ovunque si trovi, per paura che soffochi te e gli altri hacker. Questo, però, non significa combattere tutte le autorità. I bambini hanno bisogno di essere guidati e i criminali corretti. Un hacker potrebbe essere d’accordo nell’accettare un qualche tipo di autorità per ottenere qualcosa che desidera di più del tempo che impiega ad eseguire gli ordini. Ma questo è un compromesso limitato e di cui si è coscienti; il tipo di persona arrendevole che gli autoritari desiderano non deve venir offerta). Gli autoritari si sviluppano grazie alla censura ed ai segreti. Essi non confidano nella cooperazione volontaria e nella condivisione di informazioni – a loro piace la cooperazione che possono controllare. Quindi per comportarti come un hacker, devi sviluppare un ostilità istintiva verso la censura, la segretezza, e l’uso della forza e dell’inganno per costringere gli adulti responsabili. E devi essere disposto ad agire in base a questo credo.

5. L’atteggiamento non sostituisce la competenza

Per essere un hacker devi sviluppare alcuni di questi atteggiamenti. Ma coltivarne uno solo non ti renderà certo un hacker, non più di quanto ti possa rendere un grande atleta od una rock star. Per diventare un hacker c’è bisogno dell’intelligenza, la pratica, di dedicarsi ed infine di lavorare sodo. Quindi devi imparare a non fidarti di un atteggiamento competente di qualsiasi tipo. Gli hacker di certo non perderanno tempo con chi si spara le pose, poiché hanno il culto della competenza – soprattutto competenza nell’hacking, ma va bene la competenza in qualsiasi cosa. In particolar modo è ottima una competenza in alcune capacità che pochi hanno, ancora meglio se sono capacità quali una mente brillante, astuzia e concentrazione. Se anche tu veneri la competenza, ti divertirai a svilupparla in te – e il lavoro duro e la dedizione diventeranno una specie di gioco intenso piuttosto che una noia. E questo è vitale per essere un hacker.

Loading

Related Images:

Filosofia hacker

se state cercando seriali crack e via discorrendo cambiate immadiatamente sito, qui si parla della vera filosofia hacker della filosofia del dono, e della differenza fra un hacker e un cracker. ad esempio un hacker è l’ingegnere che progetta una macchina un cracker è il ladro che fa far contatto ai fili dell’accenzione per portarsela via.

secondo voi chi è realmente più in gamba? se la vostra risposta è il primo allora prosegiuite con la lettura ne vale la pena

  Teoria promiscua, pratica puritanaTRATTO DA “LA CATTEDRALE E IL BAZAR” DI ERIC S. RAYMOND

Con tutti questi cambiamenti, tuttavia, rimaneva un largo consenso teorico su cosa fosse il “free software” o l'”open source”. L’espressione più chiara di questa teoria comune si può trovare nelle varie licenze open source, tutte con degli elementi cruciali in comune.
Nel 1997 questi elementi comuni furono distillati nelle “Debian Free Software Guidelines”, che diventarono la “Open Source Definition”. Secondo le linee-guida stabilite dalla OSD, una licenza open source deve proteggere un diritto incondizionato di tutti di modificare (e

ridistribuire versioni modificate di) software open source.
Perciò, la teoria implicita della OSD (e delle licenze che si conformano alla OSD, come la GPL, la licenza BSD e l'”Artistic License” del Perl) è che tutti possono modificare tutto. Nulla impedisce che una mezza dozzina di persone diverse prendano un qualsiasi prodotto open source (diciamo, come il compilatore C gcc della Free Software Foundation), duplichino il codice sorgente e lo sviluppino in direzioni diverse, ma che pretendono tutte di essere il prodotto originale.
In pratica, però, queste “divaricazioni” dei progetti non accadono quasi mai. Le divisioni in progetti importanti sono state rare, e sempre accompagnate da cambiamenti di nome e da una gran quantità di pubblica autogiustificazione. E’ chiaro che, in casi come la divisione GNU Emacs/XEmacs, o la divisione gcc/egcs, o le varie scissioni dei gruppi BSD, coloro che provocavano la divisione sentivano di andare contro una norma della comunità piuttosto potente. In realtà (e in contraddizione con la teoria consensuale del “tutti possono modificare tutto”), la cultura open source ha un insieme elaborato ma largamente non ammesso di usi di proprietà. Questi usi regolano chi può modificare il software, le circostanze in cui può essere modificato e (specialmente) chi ha il diritto di ridistribuire versioni modificate alla comunità. I tabù di una cultura mettono in forte evidenza le sue norme.
Perciò, sarà utile più avanti se ora ne riassumiamo alcuni importanti.
  C’è una forte pressione sociale contro la divisione dei progetti. Succede soltanto con un richiamo alla stretta necessità, con molta autogiustificazione pubblica ed un cambiamento di nome.
  Distribuire modifiche di un progetto senza la cooperazione dei moderatori è disapprovato, tranne in casi particolari come banali porting.
  Togliere il nome di una persona dalla storia di un progetto, dai riconoscimenti o dalla lista dei manutentori non viene assolutamente fatto senza il suo consenso esplicito.
In seguito, esamineremo questi tabù e questi usi di proprietà nei dettagli. Indagheremo non solo come funzionino ma anche cosa rivelino sulla sottostante dinamica sociale e sui meccanismi di incentivazione della comunità open source.

La cultura hacker come economia del dono

Per comprendere il ruolo della reputazione nella cultura open source è d’aiuto spostarsi dalla storia all’antropologia ed all’economia, ed esaminare la differenza tra le culture dello scambio e le culture del dono. Gli esseri umani hanno una spinta innata a competere per lo status sociale; ciò è insito nella storia della nostra evoluzione. Per il 90% di quella storia, che trascorse prima dell’invenzione dell’agricoltura, i nostri progenitori vivevano in piccole bande nomadi di caccia e raccolta. Gli individui con un alto status avevano i compagni più sani e accesso al cibo migliore.
Questa spinta a competere per lo status si esprime in modi diversi, largamente dipendenti dal grado di scarsità dei beni di sopravvivenza. Moltissimi modi di organizzarsi degli esseri umani sono adattamenti alla scarsità ed al bisogno. Ogni modo porta con sé modi diversi di ottenere status sociale. Il modo più semplice è la gerarchia di comando. Nelle gerarchie di comando, l’allocazione dei beni scarsi è fatta da una sola autorità centrale e sostenuta con la forza. Le gerarchie di comando non funzionano bene quando aumentano di dimensioni [Mal], diventano sempre più brutali ed inefficienti. Per questo motivo, le gerarchie di comando che superano le dimensioni di una famiglia allargata sono quasi sempre parassiti di un’economia più grande d’altro tipo. Nelle gerarchie di comando, lo status sociale è determinato primariamente dall’accesso al potere coercitivo.
La nostra società è prevalentemente una economia di scambio. Questa è un adattamento sofisticato alla scarsità che, a differenza del modello del comando, può aumentare molto bene le sue dimensioni. L’allocazione dei beni scarsi è fatta in un modo decentralizzato attraverso il commercio e la cooperazione volontaria (ed infatti, l’effetto prevalente del desiderio di competizione è la produzione di un comportamento cooperativo). In una economia di scambio, lo status sociale è determinato in primo luogo dall’avere il controllo di cose (non necessariamente materiali) da usare o da commerciare. Moltissime persone hanno dei modelli mentali impliciti di entrambe queste economie, e di come interagiscono tra loro. Il governo, le forze armate, il crimine organizzato, ad esempio, sono gerarchie di comando parassite della più vasta economia di scambio che chiamiamo “il libero mercato”. C’è un terzo modello, comunque, che è radicalmente diverso da entrambi e generalmente non riconosciuto se non dagli antropologi: la cultura del dono.
Le culture del dono sono adattamenti non alla scarsità, bensì all’abbondanza. Esse sorgono presso popolazioni che non hanno significativi problemi di scarsità materiale di beni di sopravvivenza. Possiamo osservare delle culture del dono tra le culture indigene che vivono in ecozone con climi miti e cibo abbondante. Possiamo osservarle anche in certi strati della nostra stessa società, specialmente nel mondo dello spettacolo e tra le persone molto ricche. L’abbondanza rende le relazioni di comando difficili da sostenere e le relazioni di scambio quasi un gioco senza senso. Nelle culture del dono, lo status sociale è determinato non da quello che si controlla ma da quello che si regala.
Perciò la festa del potlach dei capi Kwakiutl. Perciò gli atti di filantropia elaborati e solitamente pubblici dei miliardari. E perciò le lunghe ore di fatica dell’hacker per produrre open source di alta qualità. Perché, se esaminata in questo modo, è piuttosto chiaro che la società degli hacker dell’open source è, in effetti, una cultura del dono. Al suo interno, non c’è nessuna grave carenza di “necessità di sopravvivenza” — spazio su disco, banda, potenza di calcolo. Il software è liberamente condiviso. Questa abbondanza crea una situazione in cui la sola misura disponibile del successo nella competizione è la reputazione tra i propri pari. Questa osservazione, tuttavia, non è di per sé del tutto sufficiente a spiegare le caratteristiche della cultura hacker che abbiamo osservato. I cracker d00dz hanno una cultura del dono che prospera sugli stessi media (elettronici) degli hacker, ma il loro comportamento è molto diverso. La mentalità di gruppo nella loro cultura è molto più forte e più esclusiva che tra gli hacker. Loro accumulano avidamente segreti, piuttosto che condividerli; è molto più probabile trovare dei gruppi di cracker che distribuiscono degli eseguibili senza il codice sorgente che crackano il software, che tips che rivelano come l’hanno fatto.
Ciò che questo mostra, se non fosse ovvio, è che c’è più di un modo di avere una cultura del dono. Contano la storia e i valori. Ho riassunto la storia della cultura hacker altrove in [HH]; i modi in cui ha determinato i comportamenti di oggi non sono misteriosi. Gli hacker hanno definito la loro cultura facendo delle scelte sulla forma che la loro competizione avrebbe assunto. E’ questa forma che esamineremo nel seguito di questo articolo.

La gioia di essere hacker

Facendo questa analisi del “gioco della reputazione”, d’altra parte, non intendo sminuire o ignorare la pura soddisfazione artistica di disegnare del bel software e farlo funzionare. Tutti facciamo esperienza di questo tipo di soddisfazione e ce ne nutriamo. Le persone per cui questa non è una motivazione significativa non diventano mai hacker, prima di tutto, proprio come le persone che non amano la musica non diventeranno mai compositori.
Così, forse, dovremmo prendere in considerazione un altro modello del comportamento degli hacker in cui la pura gioia dell’arte è la motivazione primaria. Questo modello dell'”artigianato” dovrebbe spiegare gli usi degli hacker come un modo di massimizzare sia le opportunità di fare dell’artigianato, sia la qualità dei risultati. Ciò confligge con o suggerisce diverse conclusioni dal modello del “gioco della reputazione”?
In realtà no. Nell’esaminare il modello dell'”artigianato” ritorniamo agli stessi problemi che costringono il mondo hacker ad operare come una cultura del dono. Come si fa a massimizzare la qualità se non c’è una misura della qualità? Se non è operante un’economia della scarsità, quali misure sono disponibili, a parte la valutazione dei pari? Appare, così, che ogni cultura dell’artigianato alla fine deve strutturarsi attraverso un gioco della reputazione – e, in effetti, possiamo osservare esattamente questa dinamica in molte culture storiche dell’artigianato dalle gilde medievali in avanti.
Sotto un importante aspetto, il modello dell'”artigianato” è più debole del modello della “cultura del dono”: di per sé, non aiuta a spiegare la contraddizione con cui abbiamo iniziato questo articolo. Infine, la motivazione stessa dell'”artigianato” potrebbe non essere tanto psicologicamente lontana dal gioco della reputazione come potremmo pensare. Immaginate il vostro bel programma chiuso in un cassetto e non usato mai più. Ora immaginate che venga usato efficacemente e con piacere da molta gente. Quale sogno vi dà soddisfazione?
Nondimeno, terremo un occhio sul modello dell’artigianato. Ha un fascino intuitivo per molti hacker, e spiega abbastanza bene alcuni aspetti del comportamento individuale. Quando ebbi pubblicato la prima versione di questo articolo, un anonimo commentò: “Forse non si lavora per ottenere reputazione, ma la reputazione è un pagamento reale con delle conseguenze se si fa il lavoro bene”. Questa è un’osservazione acuta ed importante. Gli incentivi legati alla reputazione continuano ad operare che un artigiano ne sia consapevole o meno; perciò, alla fine, che un hacker comprenda o meno il suo stesso comportamento come parte del gioco della reputazione, il suo comportamento verrà determinato da quel gioco.

Le molte facce della reputazione

Ci sono ragioni comuni ad ogni cultura del dono perché valga la pena di giocare per la considerazione dei pari (il prestigio): la prima e la più ovvia è che una buona reputazione tra i propri pari è una ricompensa di primaria importanza. Siamo portati a sentirla in questo modo per le ragioni legate alla nostra evoluzione che abbiamo visto precedentemente (molte persone imparano a ridirigere la loro spinta a ricercare il prestigio in varie sublimazioni che non hanno un collegamento ovvio con un gruppo di pari visibile, come l'”onore”, l'”integrità morale”, la “devozione” ecc.; questo non cambia il meccanismo sottostante).
La seconda ragione è che il prestigio è un buon modo (ed in una economia del dono pura, l’unico) di attrarre l’attenzione e la collaborazione di altri. Se uno è ben conosciuto per generosità, intelligenza, correttezza, abilità nell’esercitare la leadership, o altre buone qualità, diventa molto più facile persuadere degli altri che avranno da guadagnare associandosi con lui.
La terza ragione è che se la vostra economia del dono è in contatto con o intrecciata ad una economia di scambio o una gerarchia di comando, la vostra reputazione potrebbe uscire dall’economia del dono e procurarvi uno status più alto anche negli altri ambiti.
Al di là di queste ragioni generali, le condizioni peculiari della cultura hacker rendono il prestigio ancora più apprezzabile che in una cultura del dono del “mondo reale”. La principale “condizione peculiare” è che i prodotti che si regalano (o che, interpretando diversamente, sono il segno visibile del proprio dono di energia e tempo) sono molto complessi. Il loro valore non è mai neanche lontanamente ovvio come quello dei doni materiali o del denaro dell’economia di scambio. E’ molto più difficile distinguere oggettivamente un regalo di valore da uno modesto. Di conseguenza, il successo della pretesa allo status di chi fa il dono dipende sottilmente dal giudizio critico dei pari.
Un’altra peculiarità è la relativa purezza della cultura open source. Moltissime culture del dono scendono a compromessi — sia con relazioni di economia di scambio come il commercio in beni di lusso, o con relazioni di economia di comando come raggruppamenti in famiglie o clan. Nella cultura open source non c’è nulla di simile; perciò, modi di ottenere status diversi dalla considerazione dei pari sono praticamente assenti

Il valore dell’umiltà

Stabilito il ruolo centrale del prestigio nei meccanismi di ricompensa della cultura hacker, ora dobbiamo comprendere perché è sembrato cosìimportante che questo fatto rimanesse seminascosto e largamente non ammesso. Il contrasto con la cultura pirata è istruttivo. In quella cultura, il comportamento volto alla ricerca di status è esplicito e perfino chiassoso. Questi crackers cercano il plauso per rilasciare “zero-day warez” (software crackato ridistribuito lo stesso giorno del rilascio della versione originale non crackata) ma tengono la bocca chiusa su come lo fanno. Questi maghi non vivono per regalare i loro trucchi. E, di conseguenza, la base di conoscenza della cultura cracker nel suo complesso cresce solo lentamente. Nella comunità hacker, al contrario, il proprio lavoro è la propria dichiarazione. C’è una stretta meritocrazia (l’artigianato migliore vince) e una forte credenza che si dovrebbe (in realtà si deve) lasciare che la qualità parli da sola. La vanteria migliore è un codice che “funziona, tutto qui”, e di cui ogni programmatore competente può vedere che è roba buona. Perciò, la base di conoscenza della cultura hacker cresce rapidamente. Un tabù contro gli atteggiamenti spinti dall’ego, perciò, aumenta la produttività. Ma questo è un effetto secondario; ciò che qui viene direttamente protetto è la qualità dell’informazione nel sistema di valutazione da parte dei pari della comunità. Cioè, il vantarsi o l’attribuirsi importanza è eliminato perché agisce come rumore, tendendo a corrompere i segnali vitali provenienti dagli esperimenti di comportamento creativo e cooperativo. Il mezzo di comunicazione della cultura hacker, il dono, è intangibile, i suoi canali di comunicazione sono limitati nell’esprimere le sfumature emotive, e il contatto faccia a faccia tra i suoi membri è l’eccezione, più che la regola. Questo gli dà una minore tolleranza del rumore di molte altre culture del dono, e aiuta molto a spiegare l’esempio di pubblica umiltà richiesto agli anziani della tribù. Parlare con modestia è utile anche se si aspira a diventare il coordinatore di un progetto di successo; si deve convincere la comunità che si ha un buon giudizio, perché moltissimo del lavoro del coordinatore sarà giudicare del codice scritto da altre persone. Chi vorrebbe offrire del codice a qualcuno che chiaramente non è in grado di giudicare la qualità del suo stesso codice, o il cui comportamento suggerisce che cercherà di attribuirsi scorrettamente tutto il ritorno di reputazione del progetto? I potenziali collaboratori vogliono dei capi progetto con abbastanza umiltà e classe da essere capaci di dire, quando è oggettivamente appropriato: “Sì, questo funziona meglio della mia versione, lo userò”, e di dare credito dove è dovuto. Un’ulteriore ragione per comportarsi con umiltà è che, nel mondo dell’open source, di rado si vuol dare l’impressione che un progetto è “compiuto”. Questo potrebbe indurre un potenziale collaboratore a sentirsi non necessario. Il modo per massimizzare la propria influenza è essere umili circa lo stato di avanzamento del programma. Se uno fa le sue vanterie nel codice, e poi dice: “Accidenti, non fa x, y e z, perciò non può essere poi così buono”, spesso delle patch per fare x, y e z arriveranno molto rapidamente. Infine, ho osservato personalmente che il comportamento molto autocritico di alcuni hacker importanti riflette un reale (e non ingiustificato) timore di diventare l’oggetto di un culto della personalità. Sia Linus Torvalds che Larry Wall danno chiari e numerosi esempi di questo comportamento schivo. Una volta, uscendo per il pranzo con Larry Wall, scherzai: “Sei tu l’hacker più importante, qui: devi scegliere tu il ristorante”. Egli si schermì parecchio. E giustamente: non riuscire a distinguere i loro valori comuni dai loro leader ha rovinato molte comunità, un meccanismo di cui lui e Linus non possono non essere pienamente coscienti. D’altra parte, moltissimi hacker morirebbero dalla voglia di avere il problema di Larry, se solo si permettessero di ammetterlo.

Consuetudini e diritto consuetudinario

Abbiamo esaminato gli usi che regolano la proprietà ed il controllo di software open source. Abbiamo visto come essi implichino una sottostante teoria dei diritti di proprietà simile alla teoria lockeana della proprietà della terra. Abbiamo messo tutto ciò in relazione ad un’analisi della cultura hacker come “cultura del dono” in cui i partecipanti competono per il prestigio regalando tempo, energia e creatività. Abbiamo esaminato le implicazioni di questa analisi per la risoluzione dei conflitti nella cultura.
La domanda da porsi ora, logicamente, è: “Che importanza ha tutto questo?”. Gli hacker hanno sviluppato questi usi senza un’analisi conscia e (fino ad ora) li hanno seguiti senza un’analisi conscia. Non è immediatamente chiaro che l’analisi conscia ci abbia dato qualche vantaggio pratico — a parte, forse, quello di poterci spostare dalla descrizione alla prescrizione e di permetterci di dedurre dei modi per migliorare il funzionamento di questi usi.
Abbiamo trovato una stretta analogia logica tra gli usi degli hacker e la teoria della proprietà della terra secondo la tradizione del common law angloamericano. Storicamente [Miller], le culture tribali europee che inventarono questa tradizione migliorarono i loro sistemi di soluzione delle dispute spostandosi da un sistema non articolato, semiconscio di usi ad un corpus di diritto consuetudinario esplicito memorizzato dagli anziani delle tribù — e infine messo per iscritto.
Forse, dal momento che la nostra popolazione aumenta e l’acculturazione di tutti i nuovi membri diviene più difficile, è venuto il momento che la cultura hacker faccia qualcosa di simile — sviluppare codici scritti di buon comportamento per risolvere i vari tipi di dispute che possono sorgere in relazione a progetti open source, e una tradizione di arbitrato in cui si potrebbe chiedere ai membri anziani della comunità di fare da mediatori nelle dispute.
L’analisi contenuta in questo articolo suggerisce i tratti fondamentali di un codice di questo tipo, rendendo esplicito ciò che prima era implicito. Nessun codice come questo potrebbe essere imposto dall’alto; dovrebbe essere adottato volontariamente dai fondatori o dai proprietari dei singoli progetti. Non potrebbe neanche essere completamente rigido, dal momento che probabilmente le pressioni sulla cultura cambiano nel tempo. Infine, perché un tale codice potesse essere fatto realmente valere, dovrebbe riflettere il consenso di una larga parte della tribù hacker.
Ho cominciato a lavorare ad un codice di questo tipo, chiamato in via sperimentale “il Protocollo di Malvern” dal nome della piccola città in cui vivo. Se l’analisi generale fatta in questo articolo viene accettata abbastanza largamente, renderò il Protocollo di Malvern pubblicamente disponibile come modello di codice per la risoluzione dei conflitti. Chiunque sia interessato a discutere e a sviluppare questo codice, o solo a dare un feedback, se pensino che sia una buona idea oppure no, sono invitate a contattarmi tramite email.

Copyright © 2000-2004 annozero
Verbatim copying and distribution of this entire article is permitted
in any medium, provided this notice is preserved.

Loading

Related Images:

Signore degli anelli la storia

Con il signore degli anelli le parole non bastano, bisogna viverlo, bisogna entrare nella terra di mezzo insieme ai protagonisti e vivere insieme a loro questa incredibile avventura.
comunque per quella minoranza di popolazione mondiale che non sa nulla della compagnia dell’anello eccone una sintesi.
Film che potrebbe essere definito storico/mitologico/magico/fantastico etcetera etcetera.
terra di mezzo villaggio degli Hobbit, (o mezz’uomini) è un villaggio di gente pacifica e ingenua, amante della natuara e del buon cibo, il villaggio si sta preparando a festeggiare il 111 compleanno di Bilbo Baggings, sicuramente la persona piu ricca e importante del villaggio, per festeggiarlo giunge anche Gandalf uno stregone molto anziano e potente vecchio amico di Bilbo.
Gandalf scopre che Bilbo ha trovato nella caverna di Gollum l
unico anello, (un anello magico che se riunito al suo padrone Sauron gli consentirebbe di soggiogare il mondo) ordina a Frodo Nipote di Bilbo di recarsi alla taverna del puledro impennato nella contea di brea nella terra degli uomini, insieme al suo servitore sam, e due suoi consaguinei, pipino e merry.
   gandalf va da saruman, capo del suo ordine per riferirgli dell’incredibile ritrovamento, ma scopre che saruman si è lasciato corrompere dal grandissimo potere di sauron, intanto frodo, riesce a sfuggire ai nazgul, grazie all’intervento di granpasso, un ramingo amico di gandalf e degli elfi.
re elrond indice una riunione di tutti i popoli liberi (elfi nani, uomini) e il consiglio che l anello va distrutto, ma per distruggerlo bisogna gettarlo nel luogo in cui e stato creato, il monte fato a mordor mella terra di sauron.
si crea una compagnia di nove persone (la compagnia dell’anello) formata da 4 hobbit un nano ghimli due uomini il ramingo (Aragorn) e boromir figlio del sovrintendente di gondor,lo stregone gandalf e infine un elfo Legolas del reame boscoso.
La compagnia incontra moltissime difficolta naturali e soprannaturali tanto che disperati decidono di atraversare la montagna passando per le miniere di Moria  terra dei nani,ma i nani hanno scavato troppo infondo e con troppa avidita, risvegliando il male che dormiva nelle profondita della terra, orchi goblin e il terrificante balrok, un demone del mondo antico, Gandalf combatte con il demone, e precipita con lui nel baratro delle ombre gli altri proseguono il viaggio, incontrano galadriel, la strega elfo, che li accoglie nel suo regno una volta fuori il regno di galadriel la compagnia si imbatte in un gruppo di uruk-kai inviati da saruman, per catturare l’hobbit con l’anello, nello scontro muore boromir, e frodo e sam capiscono che devono proseguire il loro viaggio da soli, perche l’anello corrompe troppo facilmente il cuore degli uomini.
la compagnia sembra ormai sciolta ma Aragorn dimostra di essere l’erede di Isildur e conforta i compagni rimasti, e decide in inseguire gli uruk-kai che hanno rapito merry e pipino, l’inseguimento dura tre giorni, all’alba del quarto i nostri incontrano un gruppo di cavalieri di Roan, il popolo dei cavalli, i quali raccontano a aragorn e agli altri di aver trucidato nottetempo gli uruk-kai e che non c’erano vivi, vengono loro donargli 2 cavalli, raggiungono il punto in cui c’era stata la battaglia, e aragorn scopre che merry e pipino sono riusciti a fuggire nella foresta di fangorn.
       Qui nascono tre storie distinte quella di merry e pipino, quella di Aragorn, Ghimli e Legolas, e quella di frodo e sam, tutte e tre molto importanti per la riuscita della missione, merry e pipino incontrano barbalbero un ent (o guardiano dei boschi), e rimangono con lui nella foresta di fangorn, aragorn e gli altri incontrano gandalf, che tutti credevano morto, egli racconta loro, di aver sconfitto il ballrok, e di aver vagato a lungo in un luogo magico e senza tempo, ora è diventato gandalf il bianco ed i suoi poteri sono ancora piu potenti, frodo e sam, sperduti nelle terre desolate catturano gollum, una creatura scarna e alquanto sgradevole ossessionata dal desiderio di reimpossessarsi dell’anello.
         Saruman, invia il suo esercito di uruk-kai per distruggere il popolo dei cavalli, gandalf Aragorn e gli altri, giungono intempo per salvare il re da un sortilegio di saruman, che lo aveva soggiogato e costretto a scacciare i suoi soldati, e la sua stessa stirpe, il re una volta guarito decide di portare il suo popolo al fosso di helm, una fortezza antica e imponente veramente impenetrabile.
         Frodo e Sam, riescono grazie a Gollum ad arrivare al nero cancello di mordor e capiscono che non hanno nessuna possibilita di entrare passando inosservati, gollum, si accorge che frodo ha pieta di lui e che comprende il suo dolore e il suo tormento, percio gollum supplica Frodo di non entrare che esiste, un altro sentiero piu sicuro, Frodo accetta di seguire Gollum anche se sam non si fida di lui, ma Frodo gli dice:ci ha condotto fin qui ha mantenuto la sua parola, facci strada smigol(vero nome di gollum), Gollum sembra molto colpito da queste parole.
         Gandalf parte a cavallo alla disperata ricerca dei cavalieri di roan banditi, sperando di ricondurli intempo dal proprio re nell’ultima difesa, intanto all’fosso di helm si approntano gli ultimi preparativi per la battaglia, ma seppur in una fortezza cosi imponente, le speranze di superare la notte sono pressoche nulle, per via della sproporzione dei numeri, 300 uomini contro 10.000 uruk-kai, ma all’ultimo momento arriva un aiuto insperato dagli elfi che gli inviano un cospicuo numero di soldati ed arceri, la battaglia dura tutta la notte, all’alba gli uruk-kai riescono a penetrare nella fortezza, ad aragorn e al re non restano che un pugno di uomini, a difesa dell’ultima porta, la speranza e ormai perduta ma Aragorn dice al re di uscire a cavallo con lui di morire, con onore combattendo sino all’ultimo per roan, escono dalla fortezza uccidendo decine e decine di uruk-kai e all’improvviso dalla cima della montagna arriva gandalf con i soldati di roan, i quali riescono a sconfiggere gli uruk-kai, aiutati anche dai poteri magici della foresta di fangorn.
         merry e pipino convincono gli ent a marciare contro saruman e riescono a distruggere la fortezza grazie alla forza della natura.
         Isengard, (la fortezza di saruman) e distrutta, ma sauron, decide di scagliare il suo potente esercito di mordor, verso, gondor, l’ultima terra libera degli uomini, invia un esercito immenso di mostri, bestie e uomini malvagi verso gondor, gandalf raggiunge la citta prima dell’attacco e con un sotterfugio costringe il sovrintendente di gondor a chiedere aiuto a roan, e roan risponde mandando 6.000 uomini troppo pochi per essere un aiuto valido, ma re elrond ha un consiglio per Aragorn futuro re di gondor, nelle montagne li vicino c’è un popolo fantasma che anticamnte aveva giurato di servire il re di gondor e poi erano fuggiti, il re di gondor li ha per questo maledetti e ora vagano senza pace per le montagne, aragorn li raggiunge e dimostra loro di essere l’erede al trono e li convince a seguirli nella difesa di gondor, in cambio la pace eterna.
           frodo e sam devono affrontare numerose sofferenze e pericoli durante il loro cammino non ultimo gollum, che dopo una breve parentesi umana cede al male e cerca di mettere frodo contro sam, ma il fedele servitore continua comunque a seguire il suo padrone e alla fine riesce a salvargli la vita, raggiungono le pendici del monte fato ma l’occhio di saruman è sempre vigile e rischiano di essere scorti dall’oscuro signore.
           Aragorn dopo la battaglia di Gondor raccoglie le ultime forze e con uno sparuto esercito si diriga a mordor con l’intenzione non di sconfiggere l’esercito sopravvissuto di mordor ma di distrarre l’occhio di sauron per concedere a Frodo una possibilita per passare inosservato, e distruggere l’anello.
           Segue un epica battaglia sia per gli uomini sia per gli hobbit che devono scontrarsi contro Gollum e contro il male che alberga dentro ognuno di noi, alla fine l’anello viene distrutto, sauron e il suo esrcito sconfitto, e l’incubo finisce.

           CI SAREBBE  ANCORA  MOLTISSIMO DA AGGIUNGERE    E   TANTE   SONO    STATE LE   OMISSIONI   MA PREFERISCO  CONCLUDERE   COSI:

E  VISSERO  TUTTI    FELICI  E  CONTENTI.     

SAMUEL   FAVORITO.

Loading

Related Images:

risorse_internet

In questa sezione vi terremo aggiornati su tutti servizi gratuiti che offre la rete

 
 
FILE HOSTING: SERVIZIO DI UPLOAD FILE
MEGAUPLOAD il più usato e popolare sito di file hosting, consente di uploadare file fino a 250mb gratis (difetti lentezza in fase di upload, e i file vengono cancella ti dopo un mese di inutilizzo)
BIGUPLOAD servizio praticamente identico al precedente,  solo che ofre 300mb di upload invece di 250mb.
MEGASHARES servizio che offre fino a 10gb di spazio hosting, buona velocità di upload ma al momento che scrivo il servizio è down, quindi nn posso effetuare una valutazione.
IMAGESHACK servizio hosting di immagini il più usato e secondo me il migliore, consente di usare le immagini uppate su forum blog,  mail, di usare thumbnail o direttamente le immagini intere.
FREE IMAGE HOSTING ITALIA servizio simile al precedente ma in + consente di inviare file (.gif .jpeg .jpg .png .bmp .tif .mpeg.mpg .avi .wmv) fino a 2Mb
YOUTUBE la filosofia di youtube è creati la tua televisione, infatti consente di uploadsare e condividere facilmente vile video di ogni tipo, con una buona qualità video, servizio innovativo e utilissimo unica pecca la lentezza in upload
 
SPAZIO WEB GRATUITO
ALTERVISTA altervista offre 100mb di spazio web espandibili all’infinito, 10gb di banda un pannello di controllo intuitivo e decine di altri servizi, ideale per chi nn vuole spendere o per chi è al suo primo sito web e vuol fare esperienza.
XOOM xoom offre 100mb di spazio web e un interfaccia davero semplice da usare, di contro il suo servizio nn è espandibile
Yahoo! GeoCities Offre 15 MB di spazio web, con indirizzo del tipo http://www.geocities.com/nomeutente/, accesso FTP.
FORUMFREE Qualsiasi sito web che si rispetti deve avere il supporto di un forum e forum free è la soluzione ideale, per creare facilmente e gratuitamente un forum funzionale e accattivante
UTILITA VARIE
WIKIPEDIA Ta grandissima enciclopedia libera, figlia dell’open source dove chiunque puo dare il suo contributo.
BABEL FISH Traduttore online multilingua (fra cui anche il cinese e il giapponese) utilissimo da avere sempre a portata di click.
KELKOO Motore di ricerca per lo shopping, con pochi click consente di confrontare i prezzi degli articoli, dei maggiori  store online d’Italia.
BIGOO Sito ideale per personalizzare il vostro sito o il vostro blog, o anche le vostre aste ebay, molteplici funzioni utilissime
A SBAFO sito con centinaia di utilità per i webmaster, sfondi icone javascript effetti sonori e altro ancora.
SUBMISSION sito italiano per l’inserimento nei motori di ricerca mondiali dei nostri siti.
CHORDIE accordi per chitarra, lyrics, (testi canzoni) e altro centinaia di spartiti, anche di anime o di film.
KING OF SAT sito interamente dedicato alla tv via satellite, aggironatissiomo con info varie e un potente motore di ricerca ideale per cercare canali free to air (in chiaro).

Loading

Related Images:

Mame

domanda numero 1: che cosa è M.A.M.E.? be in parole povere, è una console virtuale in grado di gestire, migliaia di giochi arcade e non. Il 24 Dicembre 1996 Nicola Salmoria (Italiani pochi ma buoni) ha cominciato a lavorare ai singoli emulatori dei giochi come ad esempio il Multi-Pac, che ha fuso successivamente in un programma durante il mese di Gennaio del 1997.

Ha chiamato la realizzazione del suo progetto Mame cioè Multiple Arcade Machines Emulator (Emulatore Multiplo di Macchine Arcade). La Prima versione ufficiale del Mame era la 0.1, che è stato pubblicato la sera del 5 Febbraio 1997 (23:32).

IL successo riscontrato nel mondo dal Mame è inopinabile, lo si evince anche dal fatto che la sua espansione non ha limiti, infatti ora le versioni che si susseguono hanno un’ escursione temporale di massimo 4 settimane, ciò avviene perché le nuove versioni rispetto a quelle vecchie supportano più giochi ed il codice sorgente se pur immutato viene perfezionato di volta in volta.
Installare il Mame32 è un operazione che può compiere chiunque. Basta decomprimere il file zip che preleverete da noi in una directory da voi prescelta. Per decomprimere il file zippato necessitate di Winzip, mentre per le roms il discorso è ancora più semplice: le roms devono rimanere nel formato originale quindi da noi le prelevate in formato .zip ed in questo stesso formato devono essere poste nella directory ROMS contenuta in Mame, quest’ultima viene creata durante l’istallazione del Mame stesso.

domanda numero 2 che cosa sono gli arcade? gli arcade sono tutti quei giochi (anni 70\80\90) che chi ha più di 25 anni come me ha avuto per tanti anni nel bar sotto casa, (nel mio caso nel mio bar) sono giochi come pac man, space invaders tetris, hang on e migliaia di altri oggi definiti arcade (d’archeologia).

 

domanda numero 3: cosa mette a disposizione la fantasy lands?

 

importante nella fantasy lands non sono presenti le rom dei giochi, ma il programma M.A.M.E. è gratuito quindi ve lo metto a disposizione, inoltre per abbellire e rendere + efficente mame è necessario avere le icone, le immagini dei cabinet originali, i flyers, i marquees, e le snapshot che sono le immagini del gioco ogni file zippato va decompresso nella sua cartella. se volete inoltre potete scaricare la lista giochi mame sono 3000 giochi la lista ufficiale e completa è sul sito mame.net.

 

ora abbiamo l’ultima versione di M.AM.E. l’abbiamo abbellita ma non abbiamo giochi, è importante sottolineare che scaricare giochi anche se vecchi è illegale, è possibile scaricarli solo se si possiede una copia originale del gioco, tuttavia le case produttrici sono abbastanza tolleranti con i giochi particolarmente vecchi o obsoleti, e cercando su internet è possibile trovare molti siti che consentono di scaricare le rom.

 

un mio conoscente ha scaricato quasi 5.000 giochi, ma attenti ai dialer e soprattutto siate consapevoli di cio che fate, il mio non è certo un invito a fare qualcosa vi sto solo dicendo che cosa è il M.A.M.E.

 

L’X ARCADE, UN APPARECHIO FANTASTICO PER TRASFORMARE IL VOSTRO COMPUTER IN UNA PERFETTA POSTAZIONE ARCADE, 180 EURO BISOGNA ORDINARLO DIRETTAMENTE IN AMERICA TEMPO DI CONSEGNA 7\10 GIORNI (C’è L’HO ANCH’IO è VERAMENTE MITICO, INDISTRUTTIBILE ANCHE SE COLPITO CON UN MAGLIO DA 100 TONNELLATE)

 

 

 

 

Loading

Related Images: