Archivi tag: Hi-tech

Youtube apre ai canali a pagamento

youtube-channelHo solo letto un paio di news sul web quindi ne sò ancora poco, ma sembra che Youtube stia per creare dei canali a pagamento.

i contenuti dovrebbero variare dai film alle serie tv per ora, e credo che la “sperimentazione” partirà come al solito dagli stati uniti per poi espandersi.

Non sò dire se l’idea mi piaccia o meno, se possa essere pericolosa oppure geniale posso dire che non mi coglie del tutto di sorpresa.

in effetti   dei contenuti Premium potrebbero consentire al tubo di fare quel salto di qualità che sicuramente merita, i prezzi possono sembrare in effetti conuti, si parla di 1.99 dollari a canale al mese, ma in realtà potrebbe rivelarsi una spesa sostanziosa per i più.YouTube2

facciamo un ipotetico salto nel futuro, siamo nel 2020 il sistema “premiem” è collaudato e diffuso, esistono centinaia di canali tematici che offrono contenuti fra i 2  e i 5 euro al mese (vi credevate che tenessero tutto a 2 euro?? ) io mi abbono a 10 di questi 8 di quelli più economici e 2 di quelli più cari totale 26 euro mensili, per 312 € l’anno una cifretta niente male tutto sommato.

io francamente spero che youtube possa applicare un concetto più “social” se vogliamo ai suoi contenuti a pagamento, come creare due utenze una free così come la conosciamo ora, e una a pagamento, tipo 30€ l’anno e dare accesso a tutti i contenuti.

youtube-128questo consentirebbe alla stragrande maggiaoranza degli utenti internet di acccedere a quei servizzi farebbe guadagnare al tubo un pacco di soldi, da qui a 10 anni 1 miliardo di abbonamenti premiun fanno 30 miliardi di euro l’anno da suddividere in base al numero di click di “mi piace “ecc ecc e inoltre assesterebbe un colpo mortale alla pirateria, spendere soldi e tempo per scaricape copiare masterizzare film diverrebbe davvero  inutile

Loading

Related Images:

GALAXY S4 Official Hands-on

GALAXY S4 Official Hands-on

Riportiamo dal canale ufficale samsung su youtube:

Pubblicato in data 03/mag/2013

From the hardware design to the camera experience and sharing tools, we go hands-on with the new Samsung GALAXY S4.

Understanding what matters most to us, the GALAXY S4 was developed to redefine the way we live and make our lives more fulfilling.

This sleek and innovative smartphone makes every moment meaningful. It understands the value of relationships, enabling true connections with friends and family.

It believes in the importance of an effortless user experience, making our lives easy and hassle-free; and, it empowers us to take care of our well-being.

Find out more in this hands-on video which covers the following features:

1. Hardware & Design :
Chassis http://youtu.be/PRYfSYg8DEk?t=18s
Colors http://youtu.be/PRYfSYg8DEk?t=31s
Display http://youtu.be/PRYfSYg8DEk?t=50s
Custom lockscreen http://youtu.be/PRYfSYg8DEk?t=1m32s
Custom home screen http://youtu.be/PRYfSYg8DEk?t=2m

2. Camera Experience :
Sound & Shot http://youtu.be/PRYfSYg8DEk?t=2m47s
Animated Photo http://youtu.be/PRYfSYg8DEk?t=3m8s
Drama Shot http://youtu.be/PRYfSYg8DEk?t=3m40s
Dual Shot http://youtu.be/PRYfSYg8DEk?t=4m17s
Story Album http://youtu.be/PRYfSYg8DEk?t=5m20s

3. Sharing Tools :
Group Play http://youtu.be/PRYfSYg8DEk?t=6m53s

4. Convenience Features
Air Gesture http://youtu.be/PRYfSYg8DEk?t=8m34s
Air View (Video) http://youtu.be/PRYfSYg8DEk?t=8m53s
Air View (Speed Dial) http://youtu.be/PRYfSYg8DEk?t=9m28s
S View Cover http://youtu.be/PRYfSYg8DEk?t=9m41s
Samsung Smart Pause http://youtu.be/PRYfSYg8DEk?t=10m
Samsung WatchON http://youtu.be/PRYfSYg8DEk?t=10m35s

4. Health Features :
S Health http://youtu.be/PRYfSYg8DEk?t=11m30s

To find out more about the GALAXY S4, click here: http://www.samsung.com/global/microsi…

 

Contenuto non disponibile
Consenti i cookie cliccando su "Accetta" nel banner"

Loading

Related Images:

I tipi di ideologia hacker

 I tipi di ideologia hacker
 
 L’ideologia della cultura Internet dell’open source (ciò in cui gli hacker dicono di credere) è un argomento di per sé già abbastanza complesso. Tutti i membri sono d’accordo sul fatto che l’open source (cioè software liberamente ridistribuibile e che può essere prontamente sviluppato e modificato per rispondere ad esigenze sempre diverse) è una cosa buona e meritevole di un significativo sforzo collettivo. Questo accordo definisce efficacemente l’appartenenza alla cultura. Tuttavia, le ragioni che gli individui e varie subculture adducono per questa credenza variano notevolmente. Una dimensione lungo la quale gli hacker si differenziano è il fanatismo: se lo sviluppo di software open source venga considerato semplicemente un mezzo valido per uno scopo (buoni strumenti, giocattoli divertenti ed un gioco interessante da giocare) o un fine a se stesso. Una persona con un alto grado di fanatismo potrebbe dire: “Il software free è la mia vita! Io esisto per creare begli, utili programmi e risorse di informazione, e poi regalarli”. Una persona moderatamente fanatica potrebbe dire: “L’open source è una cosa buona e sono disposto ad offrire molto tempo per contribuire a crearla”. Una persona con un basso grado di fanatismo potrebbe dire: “Sì, l’open source è ok, a volte. Ci gioco e rispetto la gente che lo produce”.
Un’altra dimensione di differenziazione è l’ostilità verso il software commerciale e/o verso le società percepite come dominanti nel mercato del software commerciale. Una persona molto anticommerciale potrebbe dire: “Il software commerciale è furto e avidità. Io scrivo software free per porre fine a questo male”. Una persona moderatamente anticommerciale potrebbe dire: “Il software commerciale in generale è ok perché i programmatori meritano di essere pagati, ma le società che prosperano con prodotti scadenti e approfittano delle loro grandi dimensioni sono cattive”. Una persona priva di spirito anticommerciale potrebbe dire: “Il software commerciale è ok, solo che io uso e/o scrivo software open source perché mi piace di più”.
Tutti e nove gli atteggiamenti dati dalle combinazioni di queste categorie sono rappresentati nella cultura open source. Il motivo per cui vale la pena di sottolineare le differenze è che essi implicano diverse opinioni sulle cose da fare, e comportamenti di adattamento e di cooperazione diversi. Storicamente, la parte più visibile e meglio organizzata della cultura hacker è stata sia molto fanatica, sia molto anticommerciale. La Free Software Foundation fondata da Richard M. Stallman ha sostenuto una gran parte dello sviluppo di software open source a partire dai primi Anni ’80, compresi strumenti come Emacs e GCC che sono tuttora fondamentali per il mondo dell’open source, e che sembra che rimarranno tali anche per il prossimo futuro.
Per molti anni la FSF è stato il più importante centro di sviluppo di software open source, producendo un gran numero di strumenti che sono ancora essenziali per la cultura hacker. La FSF è stata per lungo tempo anche l’unica sostenitrice dell’open source con una identità istituzionale visibile anche da osservatori esterni alla cultura hacker. Ha definito efficacemente il termine “free software” dandogli deliberatamente una valenza polemica (che la nuova etichetta “open source” evita altrettanto deliberatamente).
Perciò, le percezioni della cultura hacker sia all’interno che all’esterno tendevano ad identificarla con l’atteggiamento fanatico della FSF ed i suoi scopi, visti come anticommerciali (RMS nega di essere anticommerciale, ma il suo programma è stato interpretato così da moltissima gente, inclusi molti dei suoi partigiani più attivi). La spinta vigorosa ed esplicita della FSF a “distruggere l’avidità del software!” diventò la cosa più vicina ad una ideologia hacker, e RMS la cosa più vicina ad un leader della cultura hacker.
La licenza della FSF, la “General Public Licence” (GPL) esprime l’atteggiamento della FSF. E’ molto largamente adottata nel mondo dell’open source. Il Sunsite della North Carolina è il più grande ed il più popolare archivio di software nel mondo Linux. Nel luglio 1997 circa la metà dei pacchetti presenti in Sunsite che avevano licenze esplicite usava la GPL. Ma la FSF non è mai stata l’unico attore sulla scena. C’era sempre, nella cultura hacker, una corrente più tranquilla, meno polemica e più ben disposta verso il mercato. I pragmatici non erano tanto leali ad un’ideologia quanto ad un gruppo di tradizioni ingegneristiche fondate su vecchi lavori open source che avevano preceduto la FSF. Queste tradizioni includevano, soprattutto, le culture tecniche interconnesse di Unix e dell’Internet precommerciale.
Il tipico atteggiamento pragmatico è solo moderatamente anticommerciale, ed il suo problema principale con il mondo delle società commerciali non è “l’avidità” di per sé. Piuttosto è il perverso rifiuto di quel mondo di adottare degli approcci tecnicamente superiori incorporando Unix, standard “open” e software open source. Se il pr

Copyright © 2000-2004 annozero
Verbatim copying and distribution of this entire article is permitted
in any medium, provided this notice is preserved.
agmatico odia qualche cosa, è meno probabile che siano gli ” a v idi” in generale che l’attuale dominatore dell’establishment del software: prima l’IBM, ora la Microsoft.
Per i pragmatici, la GPL è importante come strumento piuttosto che come fine a se stesso. Il suo valore principale non sta nell’essere un’arma contro l'”avidità”, ma nell’essere uno strumento per incoraggiare la condivisione di software e la crescita di comunità di sviluppo basate sul modello “bazaar”. Il pragmatico apprezza l’avere buoni strumenti e giocattoli più di quanto disprezzi lo spirito commerciale, e può usare software commerciale di alta qualità senza sentirsi ideologicamente a disagio. Nello stesso tempo, la sua esperienza con il software open source gli ha insegnato degli standard di qualità tecnica che vengono raggiunti molto di rado dal software commerciale.
Per molti anni, il punto di vista pragmatico si è espresso nella cultura hacker soprattutto come una corrente che si rifiutava testardamente di confluire completamente nella GPL in particolare o nel programma della FSF in generale. Durante gli Anni ’80 ed i primi Anni ’90, questo atteggiamento tendeva ad essere associato ai fan dello Unix di Berkeley, agli utenti della licenza BSD ed ai primi sforzi di costruire degli Unix open source dal codice base della BSD. Questi sforzi, tuttavia, non riuscirono a costruire comunità di tipo bazaar di dimensioni rilevanti, e diventarono gravemente frammentati ed inefficaci.
Fu solo con l’esplosione di Linux dell’inizio del 1993 e del 1994 che il pragmatismo trovò una vera base di potere. Benché Linus Torvalds non si fosse mai proposto di contrastare RMS, egli offrì un nuovo esempio guardando con benevolenza alla crescita di un’industria commerciale di Linux, appoggiando pubblicamente l’uso di software commerciale di alta qualità per scopi particolari e deridendo bonariamente gli elementi più puristi e fanatici della cultura hacker. Un effetto collaterale della rapida crescita di Linux fu l’introduzione di un gran numero di nuovi hackers per i quali Linux era la lealtà primaria e il programma della FSF di mero interesse storico. Benché la nuova ondata di hackers di Linux potesse descrivere il sistema come “la scelta di una generazione GNU”, la maggior parte tendeva ad imitare più Torvalds che Stallman.
Erano i puristi anticommerciali che si trovavano sempre più in minoranza. Quanto le cose fossero cambiate non sarebbe apparso chiaramente fino all’annuncio di Netscape nel febbraio 1998 che avrebbe distribuito il codice sorgente di Navigator 5.0. Questo suscitò un maggiore interesse nel “free software” da parte del mondo commerciale. Il successivo appello alla cultura hacker a sfruttare questa opportunità senza precedenti e a ribattezzare il proprio prodotto da “free software” a “open source” fu raccolto con un tale livello di immediata approvazione che sorprese tutti coloro che vi furono coinvolti. La parte pragmatica della cultura hacker, rafforzandosi, stava essa stessa diventando policentrica, verso la metà degli Anni ’90. Altre comunità semi indipendenti con una propria consapevolezza di sé e propri leader carismatici cominciarono a crescere dal tronco della cultura Unix/Internet. Di queste, la più importante dopo Linux fu la cultura Perl sotto Larry Wall. Più piccole, ma sempre rilevanti, furono le tradizioni che si formavano intorno ai linguaggi Tcl di John Osterhout e Python di Guido Van Rossum. Tutte e tre queste comunità espressero la loro indipendenza ideologica creando proprie licenze, diverse dalla GPL.

Loading

Related Images:

I primi hacker

I primi hacker

Si può dare inizio alla cultura hacker così come la si conosce nel 1961, l’anno in cui il Mit (Massachusset Institute of Technology) acquisì il primo PDP-1: la macchina si elevò al rango di loro gioco tecnologico favorito e invento tools di programmazione. Ma soprattutto nacque una cultura associativa di cui si trovano ancora oggi numerose tracce. Pare che si debba alla cultura informatica del Mit il primo utilizzo della parola “hacker”. Gli hacker del TMRC (MIT Tech Model Railroad Club) hanno formato il nucleo del Laboratorio di intelligenza artificiale (IA), motore mondiale di ricerca in materia all’inizio degli Anni Ottanta. Ma la loro influenza si è già diffusa a partire dal 1969, anno di nascita di Arpanet.
Arpanet era il prototipo di computer collegati a livello intercontinentale. Era stato costruito dal ministero della difesa americano per sperimentare comunicazioni numeriche, ma è stato trasformato, per effetto dell’interesse di determinate università, in collegamento per laboratori di ricerca. Ma Arpanet ha avuto ugualmente un altro effetto. Le sue autostrade elettroniche hanno riunito gli hacker degli Stati Uniti in una massa critica: invece di rimanere relegati in gruppi isolati sviluppando culture proprie ma effimere, si sono scoperti (o reinventati) una “tribù di ricerca”.
Nascono così i primi artefatti intenzionali della cultura hacker: le prime liste, le prime satire, le prime prime discussioni etiche. Circolarono tutte su Arpanet nei suoi primi anni. In particolare, la prima versione del Jargon File nacque dalla collaborazione incrociata in rete tra il ’73 e il ’75. Era un dizionario di slang informatico che diventò un documento della cultura hacker in fieri. Fu successivamente pubblicato con il titolo di “New hacker’s Dictionary”. Dal punto di vista culturale, il laboratorio IA del Mit fu solo il primo alla fine degli Anni Sessanta. Ma seguirono a ruota l’università di Stanford (SAIL) e la Carnegie-Mellon (CMU), che hanno giocato un ruolo ad alto livello. Tutti e tre erano centri fiorenti per l’informatica e la ricerca in materia di intelligenza artificiale. E tutti e tre attirarono persone brillanti che hanno dato un contributo determinante alla cultura hacker sia dal punto di vista tecnico che folkloristico.
Per comprendere meglio, tuttavia, occorre esaminare più da vicino i calcolatori stessi. Dopo l’epoca del PDP-1, il destino della cultura hacker si era legata ad una serie di mini-calcolatori DPD della società Digital Equipment Corporation. Si deve alla stessa DEC l’apertura della via all’informatica interattiva commerciale. Le loro macchine erano semplici, potenti e relativamente a buon mercato considerando l’epoca. Numerose università se le procurarono tanto che Arpanet, per la maggior parte della sua esistenza, era costituita principalmente da macchine DEC. La più importante di queste macchine era il PDP-10, che uscì nel 1967 e che resto il computer preferito degli hacker per una quindicina d’anni: si ricordano ancora il TOPS-10, il suo sistema operativo, e la MACRO-10, il suo linguaggio.
Il Mit, pur utilizzando il PDP-10, ha scelto una via leggermente differente: ha rifiutato completamente la logica che la DEC proponeva per il PDP-10 per preferirle un proprio sistema operativo, il leggendario ITS (Incompatible Timesharing System). Volevano lavorare a modo proprio. ITS, capriccioso, eccentrico e spesso (quando non sempre) bogué, affermava tutta una serie di innovazioni tecniche brillanti. Era scritto in assembler, ma molti progetti relativi a ITS erano invece nel linguaggio di LISP. Il LISP era più potente e semplice di altri linguaggi contemporanei. Tanto che si utilizza ancora oggi: Emacs è probabilmente l’esempio meglio conosciuto.
Lasciando un attimo il Mit, si vede anche che SAIL E CMU erano molto attivi. Molti attivi hacker del Sail che hanno contribuito all’evoluzione di PDP-10 sono diventati più tardi eminenti personalità nel mondo dei personal computer e dell’interfaccia grafica. Gli hacker del CMU, invece, lavoravabo su quelle che diventeranno le prime applicazioni pratiche su grande scala di sistemi avanzati e di robotica industriale.
Anche il Xerox PARC, il celebre centro di ricerca di Palo Alto, ha avuto un ruolo importante nella cultura hacker. Nel corso di dieci anni, dall’inizio degli Anni Settanta, il PARC a introdotto innovazioni rivoluzionarie, sia a livello di materiali che di logica. E là che le moderne interfacce, fatte di finestre e icone, sono state messe a punto. Ed è sempre là che è stata inventata la stampante laser e la rete LAN. Le macchine PARC della serie D lasciarono presagire, con dieci anni di anticipo, l’avvento dei personal computer negli Anni Ottanta. La cultura di Arpanet e del PDP-10 si sono rafforzati e diversificati durante tutto il corso degli Anni Settanta. Le liste di diffusione per “corriere” elettronico, riservate fino a quel momento a gruppi che condividevano interessi particolari, cominciarono ad essere utilizzate da ambienti sociali più ampi. La lista a carattere “sociale” più diffusa su Arpanet era forse la “Sf-lovers” sulla fantascienza. La lista è ancora viva oggi su Internet. Questa e molte altre hanno aperto la via ad uno stile di comunicazione che sarà successivamente commercializzato da società come CompuServe, Genie e Prodigy

Chi è un hacker?

Il Jargon File contiene alcune definizioni del termine ‘hacker’, la maggior parte delle quali hanno a che fare con l’esperienza tecnica e il gusto di risolvere problemi e di superare i limiti. Se vuoi sapere come diventare un hacker, tuttavia, solo due sono effettivamente rilevanti.
C’è una comunità, una cultura comune, di programmatori esperti e di maghi delle reti che affonda le radici della sua storia decenni addietro, ai tempi dei primi minicomputer e dei primi esperimenti su ARPAnet. I membri di questa cultura stanno all’origine del termine ‘hacker’. Gli hacker hanno costruito internet. Gli hackers hanno reso il sistema operativo UNIX quello che è oggi. Gli hacker mandano avanti Usenet. Gli hacker hanno fatto funzionare il World Wide Web. Se fai parte di questa cultura, se hai contribuito ad essa e altre persone della medesima ti conoscono e ti chiamano hacker, allora sei un hacker.
La forma mentis dell’hacker non è ristretta all’ambito del software-hacking. Ci sono persone che mantengono un atteggiamento da hacker anche in altri campi, come l’elettronica o la musica – davvero, lo puoi trovare ai livelli più alti di qualsiasi scienza od arte. I software-hacker riconoscono questi spiriti affini ovunque e chiamano anche loro ‘hacker’ – e qualcuno afferma che lo spirito hacker è totalmente indipendente dal particolare media in cui l’hacker lavora. Ma nel resto di questo documento ci concentreremo sulle capacità e gli atteggiamenti del software hacker, e le tradizioni della cultura comune che ha dato origine al termine ‘hacker’.
C’è un altro gruppo di persone che si strillano a gran voce di essere hacker, ma non lo sono. Queste sono persone (per la stragrande maggioranza ragazzi adolescenti) che si divertono a entrare (generalmente in maniera illegale) negli altrui computer e a phreakkare le compagnie telefoniche. I veri hacker chiamano questa gente ‘cracker’, e non vogliono avere nulla a che fare con loro. I veri hacker pensano che i cracker siano pigri, irresponsabili, e non molto brillanti, e obbiettano che essere capaci di neutralizzare i sistemi di sicurezza non ti rende un hacker più di quanto far partire un’automobile cortocircuitando i cavi della chiave ti renda un ingegnere elettronico. Sfortunatamente molti giornalisti e scrittori si sono ingannati nell’usare la parola ‘hackers’ per descrivere i cracker; questo irrita incredibilmente i veri hacker.
La differenza fondamentale è questa: gli hacker costruiscono le cose, i cracker le rompono. Se vuoi essere un hacker continua a leggere. Se vuoi essere un cracker, vai a leggere il newsgroup alt.2600 e tieniti pronto a scornarti col fatto che non sei furbo quanto credi. E questo è tutto quello che avevo intenzione di dire sui cracker.

L’atteggiamento dell’hacker

Gli hacker risolvono i problemi e costruiscono le cose, credono nella libertà e nel mutuo aiuto volontario. Per essere accettato come un hacker, ti devi comportare come se avessi questo atteggiamento nel sangue. E per comportarti come se avessi questo atteggiamento nel sangue, devi realmente credere nel tuo comportamento. Se pensi a coltivare un atteggiamento da hacker giusto per essere accettato nella hacker-culture, allora non hai capito. Diventare il tipo di persona che crede in queste cose, è importante per te per aiutarti ad imparare e per avere delle motivazioni. Come con tutte le arti creative, la via più efficace per diventare un maestro è imitare al forma mentis dei maestri – non solo intellettualmente ma anche emotivamente.

Ebbene, se vuoi essere un hacker ripeti le cose seguenti fino a che non le credi veramente:

Copyright © 2000-2004 annozero
Verbatim copying and distribution of this entire article is permitted
in any medium, provided this notice is preserved.

1 . Il mondo è pieno di problemi affascinanti che aspettano di essere risolti

Essere un hacker è molto divertente, ma è un tipo di divertimento che richiede molto sforzo. Lo sforzo necessita di motivazioni. Gli atleti di successo trovano le loro motivazioni da una specie di gusto nell’usare i loro corpi oltre i limiti del fisico. Similmente, per essere un hacker devi provare i brividi nel risolvere problemi, affilare le tue capacità, ed esercitare la tua intelligenza. Se non sei il tipo di persona che per natura prova queste sensazioni, allora dovrai diventarci, se vuoi farcela ad essere un hacker. Altrimenti vedrai che le energie spese per fare l’hacker saranno fiaccate da distrazioni come il sesso, i soldi e l’essere riconosciuti nella società. Inoltre devi anche sviluppare una specie di fede nelle tue capacità di apprendimento, una fede grazie alla quale, pur non conoscendo tutto ciò di cui hai bisogno per risolvere un problema, affrontandone una parte sarai capace imparare abbastanza per risolvere la parte successiva… e così via, fino a che ce la fai).

2. Nessuno dovrebbe mai risolvere lo stesso problema una seconda volta

Le menti creative sono una risorsa valida e limitata. Esse non dovrebbero essere sprecate nel reinventare la ruota quando ci sono così tanti e affascinanti problemi che aspettano là fuori. Per comportarsi come un hacker, devi credere che il tempo che gli altri hacker spendono a pensare sia prezioso – a tal punto che è quasi un dovere morale condividere informazioni, risolvere problemi e diffonderne la soluzione cosicché gli altri hacker possono risolvere nuovi problemi invece di dover riaffrontare perpetuamente quelli vecchi. Non devi credere di essere obbligato a dare via tutti i tuoi prodotti creativi, sebbene gli hacker che lo fanno siano quelli che sono più rispettati dagli altri. È coerente coi valori dell’hacker “vendere” un po’ del suo prodotto per riuscire a sbarcare il lunario ed avere un computer. È coerente pure usare le proprie capacità per mantenere una famiglia o addirittura diventare ricchi, fermo restando che non devi mai dimenticare di essere un hacker mentre lo fai.

3. La noia e i lavori “da sgobboni” sono un male

Gli hacker (ed in generale le persone creative) non dovrebbero mai annoiarsi o aver a che fare con dei lavori ripetitivi, faticosi e stupidi, perché quando questo accade significa che non stanno facendo ciò che solo loro possono fare: risolvere nuovi problemi. Questo spreco danneggia tutti. Perciò la noia ed i lavori ingrati non sono semplicemente sgradevoli, ma un male vero e proprio. Per comportarti come un hacker, devi crederci abbastanza da voler automatizzare tutte le cianfrusaglie noiose il più possibile, non solo per te ma per qualsiasi altra persona (in particolar modo gli altri hacker). Apparentemente c’è solo un eccezione. Gli hacker dovranno fare talvolta cose che possono sembrare ripetitive ad un osservatore, ma che servono per chiarire le idee, per acquisire delle nuove capacità o per fare delle esperienze che non possono essere fatte altrimenti. Tuttavia questa è una tua scelta – nessuno capace di pensare dovrebbe essere mai forzato alla noia).

4. La libertà è un bene

Gli hacker sono per natura anti-autoritari. Chiunque ha il potere di darti ordini ha pure il potere di fermarti dal risolvere un qualsiasi problema da cui sei affascinato – e, conoscendo in che modo lavorano le menti autoritarie, in linea di massima troverà una ragione incredibilmente stupida per farlo. Quindi un atteggiamento autoritario deve essere combattuto ovunque si trovi, per paura che soffochi te e gli altri hacker. Questo, però, non significa combattere tutte le autorità. I bambini hanno bisogno di essere guidati e i criminali corretti. Un hacker potrebbe essere d’accordo nell’accettare un qualche tipo di autorità per ottenere qualcosa che desidera di più del tempo che impiega ad eseguire gli ordini. Ma questo è un compromesso limitato e di cui si è coscienti; il tipo di persona arrendevole che gli autoritari desiderano non deve venir offerta). Gli autoritari si sviluppano grazie alla censura ed ai segreti. Essi non confidano nella cooperazione volontaria e nella condivisione di informazioni – a loro piace la cooperazione che possono controllare. Quindi per comportarti come un hacker, devi sviluppare un ostilità istintiva verso la censura, la segretezza, e l’uso della forza e dell’inganno per costringere gli adulti responsabili. E devi essere disposto ad agire in base a questo credo.

5. L’atteggiamento non sostituisce la competenza

Per essere un hacker devi sviluppare alcuni di questi atteggiamenti. Ma coltivarne uno solo non ti renderà certo un hacker, non più di quanto ti possa rendere un grande atleta od una rock star. Per diventare un hacker c’è bisogno dell’intelligenza, la pratica, di dedicarsi ed infine di lavorare sodo. Quindi devi imparare a non fidarti di un atteggiamento competente di qualsiasi tipo. Gli hacker di certo non perderanno tempo con chi si spara le pose, poiché hanno il culto della competenza – soprattutto competenza nell’hacking, ma va bene la competenza in qualsiasi cosa. In particolar modo è ottima una competenza in alcune capacità che pochi hanno, ancora meglio se sono capacità quali una mente brillante, astuzia e concentrazione. Se anche tu veneri la competenza, ti divertirai a svilupparla in te – e il lavoro duro e la dedizione diventeranno una specie di gioco intenso piuttosto che una noia. E questo è vitale per essere un hacker.

Loading

Related Images:

Filosofia hacker

se state cercando seriali crack e via discorrendo cambiate immadiatamente sito, qui si parla della vera filosofia hacker della filosofia del dono, e della differenza fra un hacker e un cracker. ad esempio un hacker è l’ingegnere che progetta una macchina un cracker è il ladro che fa far contatto ai fili dell’accenzione per portarsela via.

secondo voi chi è realmente più in gamba? se la vostra risposta è il primo allora prosegiuite con la lettura ne vale la pena

  Teoria promiscua, pratica puritanaTRATTO DA “LA CATTEDRALE E IL BAZAR” DI ERIC S. RAYMOND

Con tutti questi cambiamenti, tuttavia, rimaneva un largo consenso teorico su cosa fosse il “free software” o l'”open source”. L’espressione più chiara di questa teoria comune si può trovare nelle varie licenze open source, tutte con degli elementi cruciali in comune.
Nel 1997 questi elementi comuni furono distillati nelle “Debian Free Software Guidelines”, che diventarono la “Open Source Definition”. Secondo le linee-guida stabilite dalla OSD, una licenza open source deve proteggere un diritto incondizionato di tutti di modificare (e

ridistribuire versioni modificate di) software open source.
Perciò, la teoria implicita della OSD (e delle licenze che si conformano alla OSD, come la GPL, la licenza BSD e l'”Artistic License” del Perl) è che tutti possono modificare tutto. Nulla impedisce che una mezza dozzina di persone diverse prendano un qualsiasi prodotto open source (diciamo, come il compilatore C gcc della Free Software Foundation), duplichino il codice sorgente e lo sviluppino in direzioni diverse, ma che pretendono tutte di essere il prodotto originale.
In pratica, però, queste “divaricazioni” dei progetti non accadono quasi mai. Le divisioni in progetti importanti sono state rare, e sempre accompagnate da cambiamenti di nome e da una gran quantità di pubblica autogiustificazione. E’ chiaro che, in casi come la divisione GNU Emacs/XEmacs, o la divisione gcc/egcs, o le varie scissioni dei gruppi BSD, coloro che provocavano la divisione sentivano di andare contro una norma della comunità piuttosto potente. In realtà (e in contraddizione con la teoria consensuale del “tutti possono modificare tutto”), la cultura open source ha un insieme elaborato ma largamente non ammesso di usi di proprietà. Questi usi regolano chi può modificare il software, le circostanze in cui può essere modificato e (specialmente) chi ha il diritto di ridistribuire versioni modificate alla comunità. I tabù di una cultura mettono in forte evidenza le sue norme.
Perciò, sarà utile più avanti se ora ne riassumiamo alcuni importanti.
  C’è una forte pressione sociale contro la divisione dei progetti. Succede soltanto con un richiamo alla stretta necessità, con molta autogiustificazione pubblica ed un cambiamento di nome.
  Distribuire modifiche di un progetto senza la cooperazione dei moderatori è disapprovato, tranne in casi particolari come banali porting.
  Togliere il nome di una persona dalla storia di un progetto, dai riconoscimenti o dalla lista dei manutentori non viene assolutamente fatto senza il suo consenso esplicito.
In seguito, esamineremo questi tabù e questi usi di proprietà nei dettagli. Indagheremo non solo come funzionino ma anche cosa rivelino sulla sottostante dinamica sociale e sui meccanismi di incentivazione della comunità open source.

La cultura hacker come economia del dono

Per comprendere il ruolo della reputazione nella cultura open source è d’aiuto spostarsi dalla storia all’antropologia ed all’economia, ed esaminare la differenza tra le culture dello scambio e le culture del dono. Gli esseri umani hanno una spinta innata a competere per lo status sociale; ciò è insito nella storia della nostra evoluzione. Per il 90% di quella storia, che trascorse prima dell’invenzione dell’agricoltura, i nostri progenitori vivevano in piccole bande nomadi di caccia e raccolta. Gli individui con un alto status avevano i compagni più sani e accesso al cibo migliore.
Questa spinta a competere per lo status si esprime in modi diversi, largamente dipendenti dal grado di scarsità dei beni di sopravvivenza. Moltissimi modi di organizzarsi degli esseri umani sono adattamenti alla scarsità ed al bisogno. Ogni modo porta con sé modi diversi di ottenere status sociale. Il modo più semplice è la gerarchia di comando. Nelle gerarchie di comando, l’allocazione dei beni scarsi è fatta da una sola autorità centrale e sostenuta con la forza. Le gerarchie di comando non funzionano bene quando aumentano di dimensioni [Mal], diventano sempre più brutali ed inefficienti. Per questo motivo, le gerarchie di comando che superano le dimensioni di una famiglia allargata sono quasi sempre parassiti di un’economia più grande d’altro tipo. Nelle gerarchie di comando, lo status sociale è determinato primariamente dall’accesso al potere coercitivo.
La nostra società è prevalentemente una economia di scambio. Questa è un adattamento sofisticato alla scarsità che, a differenza del modello del comando, può aumentare molto bene le sue dimensioni. L’allocazione dei beni scarsi è fatta in un modo decentralizzato attraverso il commercio e la cooperazione volontaria (ed infatti, l’effetto prevalente del desiderio di competizione è la produzione di un comportamento cooperativo). In una economia di scambio, lo status sociale è determinato in primo luogo dall’avere il controllo di cose (non necessariamente materiali) da usare o da commerciare. Moltissime persone hanno dei modelli mentali impliciti di entrambe queste economie, e di come interagiscono tra loro. Il governo, le forze armate, il crimine organizzato, ad esempio, sono gerarchie di comando parassite della più vasta economia di scambio che chiamiamo “il libero mercato”. C’è un terzo modello, comunque, che è radicalmente diverso da entrambi e generalmente non riconosciuto se non dagli antropologi: la cultura del dono.
Le culture del dono sono adattamenti non alla scarsità, bensì all’abbondanza. Esse sorgono presso popolazioni che non hanno significativi problemi di scarsità materiale di beni di sopravvivenza. Possiamo osservare delle culture del dono tra le culture indigene che vivono in ecozone con climi miti e cibo abbondante. Possiamo osservarle anche in certi strati della nostra stessa società, specialmente nel mondo dello spettacolo e tra le persone molto ricche. L’abbondanza rende le relazioni di comando difficili da sostenere e le relazioni di scambio quasi un gioco senza senso. Nelle culture del dono, lo status sociale è determinato non da quello che si controlla ma da quello che si regala.
Perciò la festa del potlach dei capi Kwakiutl. Perciò gli atti di filantropia elaborati e solitamente pubblici dei miliardari. E perciò le lunghe ore di fatica dell’hacker per produrre open source di alta qualità. Perché, se esaminata in questo modo, è piuttosto chiaro che la società degli hacker dell’open source è, in effetti, una cultura del dono. Al suo interno, non c’è nessuna grave carenza di “necessità di sopravvivenza” — spazio su disco, banda, potenza di calcolo. Il software è liberamente condiviso. Questa abbondanza crea una situazione in cui la sola misura disponibile del successo nella competizione è la reputazione tra i propri pari. Questa osservazione, tuttavia, non è di per sé del tutto sufficiente a spiegare le caratteristiche della cultura hacker che abbiamo osservato. I cracker d00dz hanno una cultura del dono che prospera sugli stessi media (elettronici) degli hacker, ma il loro comportamento è molto diverso. La mentalità di gruppo nella loro cultura è molto più forte e più esclusiva che tra gli hacker. Loro accumulano avidamente segreti, piuttosto che condividerli; è molto più probabile trovare dei gruppi di cracker che distribuiscono degli eseguibili senza il codice sorgente che crackano il software, che tips che rivelano come l’hanno fatto.
Ciò che questo mostra, se non fosse ovvio, è che c’è più di un modo di avere una cultura del dono. Contano la storia e i valori. Ho riassunto la storia della cultura hacker altrove in [HH]; i modi in cui ha determinato i comportamenti di oggi non sono misteriosi. Gli hacker hanno definito la loro cultura facendo delle scelte sulla forma che la loro competizione avrebbe assunto. E’ questa forma che esamineremo nel seguito di questo articolo.

La gioia di essere hacker

Facendo questa analisi del “gioco della reputazione”, d’altra parte, non intendo sminuire o ignorare la pura soddisfazione artistica di disegnare del bel software e farlo funzionare. Tutti facciamo esperienza di questo tipo di soddisfazione e ce ne nutriamo. Le persone per cui questa non è una motivazione significativa non diventano mai hacker, prima di tutto, proprio come le persone che non amano la musica non diventeranno mai compositori.
Così, forse, dovremmo prendere in considerazione un altro modello del comportamento degli hacker in cui la pura gioia dell’arte è la motivazione primaria. Questo modello dell'”artigianato” dovrebbe spiegare gli usi degli hacker come un modo di massimizzare sia le opportunità di fare dell’artigianato, sia la qualità dei risultati. Ciò confligge con o suggerisce diverse conclusioni dal modello del “gioco della reputazione”?
In realtà no. Nell’esaminare il modello dell'”artigianato” ritorniamo agli stessi problemi che costringono il mondo hacker ad operare come una cultura del dono. Come si fa a massimizzare la qualità se non c’è una misura della qualità? Se non è operante un’economia della scarsità, quali misure sono disponibili, a parte la valutazione dei pari? Appare, così, che ogni cultura dell’artigianato alla fine deve strutturarsi attraverso un gioco della reputazione – e, in effetti, possiamo osservare esattamente questa dinamica in molte culture storiche dell’artigianato dalle gilde medievali in avanti.
Sotto un importante aspetto, il modello dell'”artigianato” è più debole del modello della “cultura del dono”: di per sé, non aiuta a spiegare la contraddizione con cui abbiamo iniziato questo articolo. Infine, la motivazione stessa dell'”artigianato” potrebbe non essere tanto psicologicamente lontana dal gioco della reputazione come potremmo pensare. Immaginate il vostro bel programma chiuso in un cassetto e non usato mai più. Ora immaginate che venga usato efficacemente e con piacere da molta gente. Quale sogno vi dà soddisfazione?
Nondimeno, terremo un occhio sul modello dell’artigianato. Ha un fascino intuitivo per molti hacker, e spiega abbastanza bene alcuni aspetti del comportamento individuale. Quando ebbi pubblicato la prima versione di questo articolo, un anonimo commentò: “Forse non si lavora per ottenere reputazione, ma la reputazione è un pagamento reale con delle conseguenze se si fa il lavoro bene”. Questa è un’osservazione acuta ed importante. Gli incentivi legati alla reputazione continuano ad operare che un artigiano ne sia consapevole o meno; perciò, alla fine, che un hacker comprenda o meno il suo stesso comportamento come parte del gioco della reputazione, il suo comportamento verrà determinato da quel gioco.

Le molte facce della reputazione

Ci sono ragioni comuni ad ogni cultura del dono perché valga la pena di giocare per la considerazione dei pari (il prestigio): la prima e la più ovvia è che una buona reputazione tra i propri pari è una ricompensa di primaria importanza. Siamo portati a sentirla in questo modo per le ragioni legate alla nostra evoluzione che abbiamo visto precedentemente (molte persone imparano a ridirigere la loro spinta a ricercare il prestigio in varie sublimazioni che non hanno un collegamento ovvio con un gruppo di pari visibile, come l'”onore”, l'”integrità morale”, la “devozione” ecc.; questo non cambia il meccanismo sottostante).
La seconda ragione è che il prestigio è un buon modo (ed in una economia del dono pura, l’unico) di attrarre l’attenzione e la collaborazione di altri. Se uno è ben conosciuto per generosità, intelligenza, correttezza, abilità nell’esercitare la leadership, o altre buone qualità, diventa molto più facile persuadere degli altri che avranno da guadagnare associandosi con lui.
La terza ragione è che se la vostra economia del dono è in contatto con o intrecciata ad una economia di scambio o una gerarchia di comando, la vostra reputazione potrebbe uscire dall’economia del dono e procurarvi uno status più alto anche negli altri ambiti.
Al di là di queste ragioni generali, le condizioni peculiari della cultura hacker rendono il prestigio ancora più apprezzabile che in una cultura del dono del “mondo reale”. La principale “condizione peculiare” è che i prodotti che si regalano (o che, interpretando diversamente, sono il segno visibile del proprio dono di energia e tempo) sono molto complessi. Il loro valore non è mai neanche lontanamente ovvio come quello dei doni materiali o del denaro dell’economia di scambio. E’ molto più difficile distinguere oggettivamente un regalo di valore da uno modesto. Di conseguenza, il successo della pretesa allo status di chi fa il dono dipende sottilmente dal giudizio critico dei pari.
Un’altra peculiarità è la relativa purezza della cultura open source. Moltissime culture del dono scendono a compromessi — sia con relazioni di economia di scambio come il commercio in beni di lusso, o con relazioni di economia di comando come raggruppamenti in famiglie o clan. Nella cultura open source non c’è nulla di simile; perciò, modi di ottenere status diversi dalla considerazione dei pari sono praticamente assenti

Il valore dell’umiltà

Stabilito il ruolo centrale del prestigio nei meccanismi di ricompensa della cultura hacker, ora dobbiamo comprendere perché è sembrato cosìimportante che questo fatto rimanesse seminascosto e largamente non ammesso. Il contrasto con la cultura pirata è istruttivo. In quella cultura, il comportamento volto alla ricerca di status è esplicito e perfino chiassoso. Questi crackers cercano il plauso per rilasciare “zero-day warez” (software crackato ridistribuito lo stesso giorno del rilascio della versione originale non crackata) ma tengono la bocca chiusa su come lo fanno. Questi maghi non vivono per regalare i loro trucchi. E, di conseguenza, la base di conoscenza della cultura cracker nel suo complesso cresce solo lentamente. Nella comunità hacker, al contrario, il proprio lavoro è la propria dichiarazione. C’è una stretta meritocrazia (l’artigianato migliore vince) e una forte credenza che si dovrebbe (in realtà si deve) lasciare che la qualità parli da sola. La vanteria migliore è un codice che “funziona, tutto qui”, e di cui ogni programmatore competente può vedere che è roba buona. Perciò, la base di conoscenza della cultura hacker cresce rapidamente. Un tabù contro gli atteggiamenti spinti dall’ego, perciò, aumenta la produttività. Ma questo è un effetto secondario; ciò che qui viene direttamente protetto è la qualità dell’informazione nel sistema di valutazione da parte dei pari della comunità. Cioè, il vantarsi o l’attribuirsi importanza è eliminato perché agisce come rumore, tendendo a corrompere i segnali vitali provenienti dagli esperimenti di comportamento creativo e cooperativo. Il mezzo di comunicazione della cultura hacker, il dono, è intangibile, i suoi canali di comunicazione sono limitati nell’esprimere le sfumature emotive, e il contatto faccia a faccia tra i suoi membri è l’eccezione, più che la regola. Questo gli dà una minore tolleranza del rumore di molte altre culture del dono, e aiuta molto a spiegare l’esempio di pubblica umiltà richiesto agli anziani della tribù. Parlare con modestia è utile anche se si aspira a diventare il coordinatore di un progetto di successo; si deve convincere la comunità che si ha un buon giudizio, perché moltissimo del lavoro del coordinatore sarà giudicare del codice scritto da altre persone. Chi vorrebbe offrire del codice a qualcuno che chiaramente non è in grado di giudicare la qualità del suo stesso codice, o il cui comportamento suggerisce che cercherà di attribuirsi scorrettamente tutto il ritorno di reputazione del progetto? I potenziali collaboratori vogliono dei capi progetto con abbastanza umiltà e classe da essere capaci di dire, quando è oggettivamente appropriato: “Sì, questo funziona meglio della mia versione, lo userò”, e di dare credito dove è dovuto. Un’ulteriore ragione per comportarsi con umiltà è che, nel mondo dell’open source, di rado si vuol dare l’impressione che un progetto è “compiuto”. Questo potrebbe indurre un potenziale collaboratore a sentirsi non necessario. Il modo per massimizzare la propria influenza è essere umili circa lo stato di avanzamento del programma. Se uno fa le sue vanterie nel codice, e poi dice: “Accidenti, non fa x, y e z, perciò non può essere poi così buono”, spesso delle patch per fare x, y e z arriveranno molto rapidamente. Infine, ho osservato personalmente che il comportamento molto autocritico di alcuni hacker importanti riflette un reale (e non ingiustificato) timore di diventare l’oggetto di un culto della personalità. Sia Linus Torvalds che Larry Wall danno chiari e numerosi esempi di questo comportamento schivo. Una volta, uscendo per il pranzo con Larry Wall, scherzai: “Sei tu l’hacker più importante, qui: devi scegliere tu il ristorante”. Egli si schermì parecchio. E giustamente: non riuscire a distinguere i loro valori comuni dai loro leader ha rovinato molte comunità, un meccanismo di cui lui e Linus non possono non essere pienamente coscienti. D’altra parte, moltissimi hacker morirebbero dalla voglia di avere il problema di Larry, se solo si permettessero di ammetterlo.

Consuetudini e diritto consuetudinario

Abbiamo esaminato gli usi che regolano la proprietà ed il controllo di software open source. Abbiamo visto come essi implichino una sottostante teoria dei diritti di proprietà simile alla teoria lockeana della proprietà della terra. Abbiamo messo tutto ciò in relazione ad un’analisi della cultura hacker come “cultura del dono” in cui i partecipanti competono per il prestigio regalando tempo, energia e creatività. Abbiamo esaminato le implicazioni di questa analisi per la risoluzione dei conflitti nella cultura.
La domanda da porsi ora, logicamente, è: “Che importanza ha tutto questo?”. Gli hacker hanno sviluppato questi usi senza un’analisi conscia e (fino ad ora) li hanno seguiti senza un’analisi conscia. Non è immediatamente chiaro che l’analisi conscia ci abbia dato qualche vantaggio pratico — a parte, forse, quello di poterci spostare dalla descrizione alla prescrizione e di permetterci di dedurre dei modi per migliorare il funzionamento di questi usi.
Abbiamo trovato una stretta analogia logica tra gli usi degli hacker e la teoria della proprietà della terra secondo la tradizione del common law angloamericano. Storicamente [Miller], le culture tribali europee che inventarono questa tradizione migliorarono i loro sistemi di soluzione delle dispute spostandosi da un sistema non articolato, semiconscio di usi ad un corpus di diritto consuetudinario esplicito memorizzato dagli anziani delle tribù — e infine messo per iscritto.
Forse, dal momento che la nostra popolazione aumenta e l’acculturazione di tutti i nuovi membri diviene più difficile, è venuto il momento che la cultura hacker faccia qualcosa di simile — sviluppare codici scritti di buon comportamento per risolvere i vari tipi di dispute che possono sorgere in relazione a progetti open source, e una tradizione di arbitrato in cui si potrebbe chiedere ai membri anziani della comunità di fare da mediatori nelle dispute.
L’analisi contenuta in questo articolo suggerisce i tratti fondamentali di un codice di questo tipo, rendendo esplicito ciò che prima era implicito. Nessun codice come questo potrebbe essere imposto dall’alto; dovrebbe essere adottato volontariamente dai fondatori o dai proprietari dei singoli progetti. Non potrebbe neanche essere completamente rigido, dal momento che probabilmente le pressioni sulla cultura cambiano nel tempo. Infine, perché un tale codice potesse essere fatto realmente valere, dovrebbe riflettere il consenso di una larga parte della tribù hacker.
Ho cominciato a lavorare ad un codice di questo tipo, chiamato in via sperimentale “il Protocollo di Malvern” dal nome della piccola città in cui vivo. Se l’analisi generale fatta in questo articolo viene accettata abbastanza largamente, renderò il Protocollo di Malvern pubblicamente disponibile come modello di codice per la risoluzione dei conflitti. Chiunque sia interessato a discutere e a sviluppare questo codice, o solo a dare un feedback, se pensino che sia una buona idea oppure no, sono invitate a contattarmi tramite email.

Copyright © 2000-2004 annozero
Verbatim copying and distribution of this entire article is permitted
in any medium, provided this notice is preserved.

Loading

Related Images: