«

»

ott 06

Stampa Articolo

E’ morto un uomo di marketing, Steve Jobs

Debbo dire che sono abbastanza disgustato per il diluvio di lacrime che ha scatenato la morte del miliardario Steve Jobs. Mi ha disgustato di più del dovuto forse in seguito all’assordante silenzio sulla morte delle 4 operaie in nero pugliesi, schiacciate dalle macerie dell’azienda per cui lavoravano a 4€ l’ora…

Un anno fa usciva un libro sulla Apple (Mela marcia, alla cui stesura ho partecipato pure io) e su cosa era diventata dal ritorno di Steve Jobs alla sua guida: una delle maggiori multinazionali dell’informatica attuale, per i soci; una delle peggiori per i lavoratori e gli utenti (se attenti alle proprie libertà e alla propria privacy). Visto che fu pubblicato sotto licenza Creative Commons, ripubblico qui il mio capitolo, quello sulla storia della Apple. Una storia un po’ diversa da quella canonica.

E ‘fanculo.

1. L’ Homebrew Computer Club

Il 5 marzo 1975 si riunisce per la prima volta, nel garage di uno degli organizzatori, Gordon French, quello che diventerà l’Homebrew Computer Club, un luogo in cui si potessero riunire le persone che volessero costruirsi il loro computer, e vi partecipano alcuni dei migliori e più innovativi appassionati del settore informatico dell’epoca. Che fossero ingegneri o quattordicenni brufolosi, la cosa non interessava a nessuno: bastava dimostrare di saperci mettere le mani.Tra i tanti – e non stiamo parlando di “comuni mortali”, ma di gente del calibro di Lee Felsenstein, uno dei più importanti personaggi della storia dell’hacking mondiale; Bob Albrecht, fondatore della People’s Computer Company; o personaggi come John “Captain Crunch” Draper, il primo Phreaker (1) del mondo, divenuto celebre come delle Blue Box, piccoli apparecchi con cui scroccare telefonate a gratis per tutto il mondo. Tra i tanti, si diceva, c’era anche un ingegnere della HP, Alan Baum, che si era portato dietro un amico e collega, tal Stephen Wozniak.Insomma, anche se nessuno ancora se lo immaginava, quello era “il più bel raduno di ingegneri e tecnici che fosse stato possibile mettere sotto lo stesso tetto” (2).Dopo quel primo meeting ne seguirono tanti altri, a cui parteciparono sempre più persone, tutte con la stessa fissa: fare hacking sull’hardware, costruirsi (home brew, farsi in casa) il proprio computer.Ma facciamo un passo indietro: cosa significa fare hacking?

 2. Hacking ed etica hacker

I termini hack, hacking ed hacker diventano famosi con l’informatica, anche se la loro origine è esterna: con l’espressione “good hack” veniva generalmente indicato un “bel lavoro”, un lavoro “ben fatto”, nel mondo dei lavoratori manuali.Quando quando si sviluppa l’informatica moderna, negli Stati Uniti del secondo dopoguerra, un “good hack” era riuscire, per esempio, a fare una procedura come meno istruzioni possibili o riuscire a far fare ad una macchina cose che non erano state minimamente previste. Un atteggiamento, insomma, che obbligava ad un certo tipo d’approccio: intanto che quello che si faceva doveva essere di pubblico dominio, che chiunque avrebbe dovuto poterci mettere le mani per capire cosa faceva e come; e che le macchine – che a quei tempi erano enormi blocchi di acciaio e cavi elettrici e vavolone grossi come tante stanze messe insieme per un costo di svariati milioni di dollari – dovevano essere a disposizione di chi voleva metterci le mani per programmare, sperimentare, modificare e quant’altro un good hack prevedesse. Non sempre le autorità preposte erano dello stesso avviso; raramente la cosa ha provocato grossi problemi etici, e tanto meno pratici, a questi primi hacker.L’esplorazione dei sistemi, la possibilità di migliorarli, di modificarli, di trovare nuove vie per raggiungere un obbiettivo, ma anche di trovare nuovi scopi a strumenti nati per tutt’altro, ecco, questa è sempre stata la tendenza di base di ogni buon hacker – fosse esso un informatico, un boscaiolo, un contadino.Fino alla fine degli anni ’60 la scena hacker era “rinchiusa” nel recinto, comodo ma angusto, dei campus universitari americani – soprattutto il MIT di Boston (il mitico Massachusetts Institute of Technology, in cui si sviluppò gran parte della prima scena hacker). E’ qui che si sviluppa quella che verrà comunemente conosciuta come etica hacker, canonizzata dal giornalista Steven Levy nel suo classico libro Hackers. Gli eroi della rivoluzione informatica del 1984, e che consiste in alcuni punti fondamentali:1. L’accesso ai computer – e a tutto ciò che potrebbe insegnare qualcosa su come funziona il mondo – dev’essere assolutamente illimitato e completo. Dare sempre precedenza all’imperativo di metterci su le mani! Secondo Levy, occorre permettere agli hacker di esaminare sistemi già esistenti perché possano capirli e conoscerli; in questo modo sarà possibile sia migliorare i detti sistemi, che permetterne la creazione di nuovi. L’accesso permette lo sviluppo di nuova tecnologia. 2. Tutta l’informazione dev’essere liberaLe idee e informazioni sono necessarie per migliorare, aggiustare e creare nuovi sistemi; per questo devono essere libere. Secondo il punto di vista hacker, ogni sistema può beneficiare di un libero scambio di informazioni. 3. Dubitare dell’autorità. Promuovere il decentramentoIl miglior metodo per promuovere un libero scambio di informazioni è quello di avere un sistema aperto, privo di ogni ostacolo tra un hacker e quello che sta cercando di imparare. Per questo motivo gli hacker sono contrati a ogni forma di burocrazia, che ritengono non abbia nessun’altra funzione se non quello di rallentare la conoscenza. 4. Gli hacker dovranno essere giudicati per il loro operato, e non sulla base di falsi criteri quali ceto, età, razza o posizione socialeIn una comunità hacker, l’abilità conta più di ogni altra sua caratteristica. Levy descrive il caso di L. Peter Deutsch che, sebbene appena dodicenne, venne accettato dagli altri hacker del TX-0 nonostante non fosse neppure uno studente del MIT. 5. Con un computer puoi creare arteUna degli aspetti maggiormente apprezzati dagli hacker è quello di realizzare software anche molto complesso funzionante con il minor numero di istruzioni possibile. Il codice sorgente di un programma, se particolarmente curato e ben scritto, è considerato un’opera d’arte. 6. I computer possono cambiare la vita in meglioGli hacker considerano i computer come parte integrante delle loro vite, avendogli donato obiettivi e avventure: sono considerati come lampade di Aladino che essi possono controllare. Per questo pensano che chiunque possa beneficiare di essi, e che, se venissero utilizzati nel modo giusto, l’etica hacker si espanderebbe nel mondo, migliorandolo (3).E’ evidente come questa etica sia figlia del contesto in cui nasce – quello delle università e della cultura scientifica, dove una teoria per essere accettata deve essere trasmessa a tutti i ricercatori del settore che devono poterla studiare liberamente, smontare, analizzare e, se necessario, modificare.

 3. La contestazione

Con la fine degli anni ’60 la contestazione studentesca e giovanile attraversa tutti gli Stati Uniti, soprattutto le università ma non solo. Ma all’inizio il mondo dell’informatica è visto con sospetto se non con aperta ostilità dal movimento.L’informatica, infatti, nasce direttamente all’interno degli apparati militari e di spionaggio durante la seconda guerra mondiale, apparati che continueranno a sostenerla e finanziarla fino all’avvento di internet (compresa: il progetto da cui nasce internet – Arpanet – venne studiata e realizzata dal DARPA, l’agenzia del Dipartimento della Difesa degli Stati Uniti) (4).Il ’68 americano, quindi, nasce e si sviluppa anche e soprattutto come rifiuto e lotta contro la guerra nel Vietnam e le università scientifiche statunitensi, ed in particolare quelle dove si stava sviluppando il mondo dell’informatica e dei computer, erano in prima fila nello sforzo bellico del governo e dei militari, che finanziavano queste ricerche.Fu solo nei primi anni ’70 che parte del movimento americano iniziò ad interessarsi in maniera positiva di informatica, e ciò non poteva che avvenire a Berkeley, in California.Il primo progetto fu di un gruppo che si chiamava Community memory, che piazzò un terminale collegato ad un mainframe (un grande computer aziendale) in uno dei punti di maggior accesso del movimento californiano con lo scopo di permettere “un sistema di comunicazione che educava la gente a prendere contatto con gli altri sulla base di interessi condivisi, senza dover sottostare al giudizio di una terza parte” (5).Un progetto di comunicazione decentrata, quindi, dove il computer, per la prima volta, andava “al popolo”, per aiutarlo a comunicare, vivere e lottare liberamente. Uno dei fondatori del Community memory era quel Lee Felsenstein che abbiamo trovato alla prima riunione del Homebrew Computer Club…Un’altra organizzazione che fece proselitismo per i computer nel movimento californiano fu la People’s Computer Company, il cui fomentatore era quel Bob Albrecht che abbiamo trovato alla prima riunione del Homebrew Computer Club… e che aveva come scopo di rivelare alla gente, e specialmente ai bambini, il “verbo” del computer.Fu in questo brodo, nel mondo della Community memory e del PCC, che nacque l’idea dell’Homebrew Computer Club, grazie all’idea di due frequentatori frustrati di questi luoghi, Fred More e il già citato Gordon French, ospite del primo meeting, che decisero di proporre una riunione a persone che volessero costruirsi il loro computer.

 4. I due Steve

 Steve Wozniak è il classico esempio di geek, l’appassionato ti tecnologia che fin da ragazzo passa ore e ore a disegnare strani circuiti, a progettare improbabili computer e cose così. Fin dall’adolescenza riesce a passare molto tempo sui computer – vivere nella Silicon Valley ha sicuramente aiutato lo sviluppo di questa passione.Una volta diplomato Woz – così lo chiamavano gli amici – il nostro proverà a fare l’università, a Berkeley, e fu qui che sentì parlare per la prima volta delle blue box, quei simpatici aggeggi inventati da John “Captain Crunch” Draper (6) di cui s’è già parlato. Per Woz le blue box erano simpatici oggetti con cui fare del buon hacking ma anche con cui divertirsi in scherzi esilaranti (come spacciarsi per Henry Kissinger per arrivare a parlare col Papa…).Per Jobs, invece, questi apparecchi erano la possibilità di far soldi, e così fu: “fu però Steve Jobs a rendere questo passatempo una fonte di guadagno: nel giro di poco tempo, fecero affari d’oro vendendo agli studenti le blue box” (7).Questo episodio ci da il primo scorcio di quello che sarà una costante nel rapporto tra i due Steve: Woz, il genio dell’informatica, l’hacker ironico e burlone; Jobs il mediocre ingegnere, ma abile business man per il quale ogni gioco dell’amico può diventare fonte di soldi e fama.Alla fine Woz non finirà l’università e andrà a lavorare per l’Hewlett-Packard, una delle più importanti aziende high-tech degli Stati Uniti. Qui ritroverà il suo amico Baum e una sua dimensione di felicità: di giorno lo stimolante lavoro in una delle più importanti aziende informatiche del paese, nel tempo libero l’hacking per se stesso e per gli amici, e soprattutto i giochi elettronici che tanto gli piacevano. Aiutò spesso anche l’amico Jobs, che era andato a lavorare per l’Atari, dove questi progettava, appunto, giochi.E’ a questo punto che Woz – con l’amico Baum – iniziò a frequentare l’Homebrew Computer Club, un ambiente dove stava coi “suoi simili”, dove si parlava e ci si confrontava sui suoi argomenti, dove c’era gente come lui che voleva costruirsi il proprio computer!

 5. L’Apple I

 “Wozniak non stava pensando a costruire un computer da vendere. Voleva costruire un computer con cui divertirsi e da mostrare ai suoi amici. Raccontò quel che stava facendo al suo amico Steve Jobs all’Atari, il quale si interessava di terminali e pensava di mettere su una compagnia che li producesse. Ogni quindici giorni Woz andava all’Homebrew Computer Club a vedere o sentire cosa c’era di nuovo e non incontrava problema a ottenere dettagli tecnici perché le informazioni venivano scambiate liberamente”.Fu così che Woz si mise a costruire il suo computer, che doveva avere lo schermo, la grafica a colori e doveva contenere il BASIC, il linguaggio di programmazione sviluppato a partire dal 1963 nell’Università di Dartmouth.Dopo un lungo lavoro riuscì nel suo intento, anche se quello che aveva prodotto non era un vero e proprio computer ma una scheda piena di chip e circuiti. Attaccandogli monitor, tastiera e registratore a cassetta, si avrebbe avuto un vero e proprio computer. E fu proprio questo “aggeggio” che Steven Wozniak presentò una sera al Homebrew: in breve tempo tutta la sala era intorno a lui e al suo computer, a far domande e ad offrire proposte e soluzioni.«Quando Wozniak portò il suo risultato all’Homebrew e iniziò a distribuire fotocopie del suo progetto (in modo che gli altri potessero duplicarlo), tutti gli altri membri del club rimasero stupiti. Wozniak chiamò questa sua creatura “Apple”» (8).Tutto il lavoro di Woz era a disposizione di tutti, tanto che «chiunque all’Homebrew poteva dare un’occhiata ai diagrammi del progetto, il BASIC di Woz (perché se ne era scritto uno da solo …) era stato distribuito gratuitamente insieme all’acquisto di un pezzo dell’attrezzatura che connetteva il computer al registratore a cassetta e Woz pubblicò, su riviste come “Dr. Dobbs” […]. Gli annunci della Apple dicevano persino “la nostra filosofia è fornire software per le nostre macchine gratuitamente o a un costo minimo”» (9).Fu però l’altro Steve, Jobs, a fiutare l’occasione fornita da quella macchina per hobbysti: ed iniziò ad organizzarsi, con Woz, per far si che l’Apple I diventasse un computer pronto all’uso, e non uno dei tanti giocattoli per smanettoni, in cui la maggior parte del divertimento sta nel tentare di montare l’attrezzo piuttosto che di usarlo.Dal successo dell’Apple I «Steve Jobs, però, vide in quella macchina un’ottima occasione per fondare una società. Wozniak era sfavorevole: l’idea di trasformare il suo passatempo in un business gli dava un po’ fastidio» (10).

 6. L’Apple II

«Era la fertile atmosfera dell’Hombrew che fece da guida a Steve Wozniak mentre preparava l’Apple II. Lo scambio di informazioni, l’accesso a esoterici espedienti tecnici, la turbinante energia creatrice e la possibilità di far andare fuori di testa chiunque con un progetto o un programma ben hackerato … questi incentivi potevano soltanto aumentare il desiderio già intenso che Steve Wozniak aveva: costruire il genere di computer con cui avrebbe voluto giocare» (11).L’Apple II fu un vero e proprio successo, tanto che Levy nel suo fondamentale Hackers lo definisce “il più importante computer della storia” (12). Costruito grazie all’Homebrew, dove Woz poteva trovare soluzioni ed idee tutte le volte che finiva in un vicolo cieco nella costruzione del suo gioiello. Fino a quando, nel dicembre del 1976, fu pronto a presentare la sua macchina ad una riunione del club.Fu sul successo di queste due prime macchine che Jobs costruì la Apple come azienda, avendo la grandissima intelligenza di circondarsi di manager di grande esperienza che credevano nel progetto e trovando finanziatori adeguati. E fu per questo che chiese a Woz di lasciare l’HP per lavorare a tempo pieno alla Apple.Accettò a fatica, e per lui fu una specie di sconfitta:«anche se diede il suo consenso a lasciare l’HP e lavorare con Jobs a tempo pieno, confidò a a se stesso che quel che stava facendo non era più hackeraggio puro. La verità era che fondare un’azienda non aveva nulla a che vedere con l’hackeraggio o con la progettazione creativa. Era qualcosa per fare soldi. Era “passare il confine”, come diceva Wozniak; […] “non c’era modo che io associassi nella mia testa la Apple con il fare un buon progetto di computer. Non era questa la motivazione per creare la Apple. La ragione, dopo aver progettato il computetr, era un’altra: far soldi!”» (13).Ma nonostante tutto Woz avrebbe continuato a lottare per far si che i suoi progetti, le sue macchine, fossero compatibili con la sua etica hacker.«L’archittetura “aperta” della macchina doveva essere un aiuto; conformemente all’etica hacker, Woz si assicurò che l’Apple non avesse segreti che impedissero alle persone di esprimerne con esso tutta la propria creatività. Ogni particolare del suo progetto, ogni trucco nel codice nel suo interprete BASIC sarebbe stato documentato e distribuito a chiunque lo volesse vedere» (14).Insomma, per Woz, figlio dell’etica hacker, la cosa più importante era poterci mettere le mani dentro. E non è un caso che, nonostante il successo, quando Apple si trasferì nella grande sede in Bandley Drive a Cupertino, all’ingresso del nuovo edificio sventolava la Jolly Roger, la bandiera dei pirati… (15)

 7. Il Software Libero

 Il 1985 è un anno particolare per il nostro racconto: è infatti l’anno in cui Jobs lascia (momentaneamente, vedi il paragrafo successivo) la Apple per uno scontro interno all’azienda; ma è anche l’anno in cui Richard M. Stallman (16), uno dei maggiori hacker del MIT, decide di fondare la Free Software Foundation, una fondazione ormai diffusa a livello mondiale, il cui scopo è la produzione e la diffusione di software la cui licenza permetta di utilizzarlo in maniera completamente libera. I quattro principi del software libero sono:1. Libertà 0 Libertà di eseguire il programma per qualsiasi scopo. 2. Libertà 1 Libertà di studiare come funziona il programma e adattarlo alle proprie necessità. L’accesso al codice sorgente ne è un prerequisito.3. Libertà 2 Libertà di ridistribuire copie del programma in modo da aiutare il prossimo. 4. Libertà 3 Libertà di migliorare il programma e di distribuirne pubblicamente i miglioramenti, in modo tale che tutta la comunità ne tragga beneficio. L’accesso al codice sorgente ne è un prerequisito (17).Come si evince chiaramente dalla lettura delle “4 libertà del software libero”, esse sono strettamente legate a quella che fin’ora abbiamo chiamato “etica hacker”. Cioè quell’etica che è stata, fin dall’inizio, il brodo di cultura di Wozniak e della nascente Apple.

 8. Oggi

A che punto siamo, 30 anni dopo? Apparentemente non solo tutto è continuato sulla stessa lunghezza d’onda, quella dell’etica hacker, ma le cose sembrerebbero migliorate.Dal 2000, infatti, la Apple – dopo il ritorno in auge di Jobs precedentemente uscito dall’azienda nel 1985 – ha virato completamente verso il mondo Unix (18) con l’uscita del sistema operativo Mac OS X (19) il cui “cuore” (20) e un derivato diretto della famiglia BSD (21). Una scelta, quella del mondo Unix, fatta all’insegna del software libero.Molte delle componenti principali del sistema operativo Mac OS X, ancora oggi, sono frutto diretto della comunità del free software (oltre al “cuore”, come si è detto sopra, che è un prodotto della Apple): dal sistema di stampa a quello per condividere i file in ambito Windows; dal server Web alla shell; dal motore di rendering di Safari alle librerie OpenGL.Questo ha permesso alla Apple di poter usufruire del lavoro della comunità e dei suoi prodotti di successo. Apparentemente Apple ha dato in cambio molto, “rendendo” alla comunità molte migliorie dei software che ha deciso di usare sui suoi sistemi operativi.Non fosse che oggi il mercato principale di Apple non è più quello dei computer, ma quello dei cosiddetti device, cioè quei dispositivi nati per fare alcune cose – il lettore di file audio, il lettore di file video, il telefono cellulare – ma che alla fine ne fanno tante altre, proprio come un computer, ma che si possono portare in tasca.Questi device si chiamano iPod, iPhone e il recentissimo iPad, ed hanno una caratteristica, una pessima caratteristica in comune: sono assolutamente chiusi.Tutti e tre questi device, infatti, non solo prodotti esclusivamente con software proprietario (22), ma non permettono tutta una serie di operazioni ai loro possessori: essi bloccano completamente il software libero. Gli sviluppatori devono pagare una tassa ad Apple, che diventa l’unica autorità che decide ciò che può e non può essere installato sul device di ogni persona;essi approvano e supporta il Sistema di Gestione delle Restrizioni Digitali (DRM) (23);essi tramite il GPS scoprono dove ti trovi e dà ad altre persone la possibilità di rintracciare la tua posizione senza che tu te ne accorga (24);non riproducono formati liberi da brevetto e DRM come Ogg Vorbis e Theora;essi contengono il cosiddetto kill switch, che altro non è che una connessione effettuata a insaputa del proprietario, verso un sito Apple che decide se far avviare o no le Applicazioni (di terze parti e non) sul device (25);non sono l’unica possibilità. Ci sono migliori alternative all’orizzonte che rispettano la tua libertà, non ti spiano, riproducono formati multimediali liberi, e ti permettono di usare software libero (26).La cosa assolutamente sconcertante dei nuovi device della Apple è che sono tutti il contrario di quello che è stata la sua storia fin dalle origini: dare alla comunità degli strumenti aperti, che l’Apple non avesse segreti che impedissero alle persone di esprimerne con esso tutta la propria creatività (27).Oggi, invece, non solo l’utente non può esprimere la propria creatività, coi dispositivi della Apple, ma non può neanche installare i software che preferisce – perché deve prenderli solo ed esclusivamente dall’Apple Store – non può sentire e condividere i propri file multimediali liberamente, non può essere sicuro di avere sotto controllo la propria privacy.E non è tutto: anche gli autori di contenuti si trovano sotto il la spada della censura di casa Apple. Censura, si, non stiamo esagerando: è recente il caso di una rivista di moda che si è trovata dover cancellare i capezzoli di Madonna – la celebre pop star – da una foto della sua rivista per iPad, altrimenti l’applicazione non sarebbe potuta entrare nell’Apple Store (28).Come dice il redattore di Gizmondo – la rivista online da cui prendiamo la notizia – «davvero una brutta cosa dettare politiche che portano alla censura arbitraria delle applicazioni. La censura è una bestia insidiosa che dilaga molto facilmente. Invece di decidere voi quali nudità , quale linguaggio o quali sentimenti politici sono accettabili, perché non lasciare scegliere ai vostri utenti che non sono un manipolo di idioti, né di incapaci e non hanno bisogno di una madre o di un padre a Cupertino. Apple dovrebbe concentrarsi sul modo migliore di far comunicare le persone, non su quello che queste persone possono o non possono comunicare (29)».Sicuramente Apple non è l’unica azienda che si comporta in questa maniera (Google, da molti punti di vista non è da meno, e in altri è sicuramente peggio) (30); ma un’azienda nata come pilastro commerciale dell’etica hacker, che di questa etica, del suo mondo, dei suoi frutti, ha tratto gran parte della propria fama e prosperità, oggi si trova sul fronte opposto: quello del controllo, della repressione (la vicenda di cui si tratta in questo libro è esemplare, ma non è l’unico caso. E’ recentissima la vicenda di un ingegnere della Apple che viene licenziato perché ha mostrato l’anteprima dell’iPad G3 a… Wozniak! (31), della censura.

NOTE

1) Da Phreaking, cioè quell’attività svolta da persone che vogliono studiare ed esplorare i sistemi telefonici. Il termine è l’unione delle parole phone (telefono) e freak (persona bizzarra). Questa attività è parente strettissima dell’hacking…

2) Gran parte di quanto scritto qua deve molto, se non tutto, al fondamentale testo di Steven Levy, Hackers. Gli eroi della rivoluzione informatica, Milano, Shake Edizioni, 1994. In questo caso pag. 159.

3) http://it.wikipedia.org/wiki/Etica_hacker

4) http://it.wikipedia.org/wiki/Arpanet

5) Steven Levy, Hackers, cit., pag. 123

6) http://www.wikiartpedia.org/index.php?title=Draper_John_T._”Captain_Crunch”

7) http://www.macitynet.it/immagini/speciali/applestory2.shtml

8) http://www.macitynet.it/immagini/speciali/applestory3.shtml

9) S. Levy, Hackers, cit. pag. 199

10) http://www.macitynet.it/immagini/speciali/applestory3.shtml

11) Levy, Hackers, cit. pag. 200

12) Ivi

13) Ivi, pag. 204

14) Ivi, pag. 205

15) Cfr. Owen W. Linzmayer, Apple Confidential 2.0 – The Definitive History of the World’s Most Colorful Company. No Starch Press, 2004. «Symbolizing Jobs’ defiant attitude and Apple’s internecine rivalry was the Jolly Roger that flew over the Mac team’s newest building Bandley III (10460 Bandley Drive)»

16) http://it.wikipedia.org/wiki/Stallman. Vedi anche http://www.stallman.org/

17) http://www.gnu.org/philosophy/free-sw.it.html

18) Unix è un sistema operativo sviluppato a partire dal 1969. Di questa famiglia fanno parte, tra gli altri, i i sistemi operativi della famiglia *BSD e quelli della famiglia GNU/Linux. Cfr. http://it.wikipedia.org/wiki/Unix

19) http://it.wikipedia.org/wiki/Mac_OS_X

20) In informatica, il kernel costituisce il nucleo di un sistema operativo. Si tratta di un software avente il compito di fornire ai processi in esecuzione sull’elaboratore un accesso sicuro e controllato all’hardware. Cfr http://it.wikipedia.org/wiki/Kernel

21) L’acronimo BSD (Berkeley Software Distribution) indica la variante originaria di Unix sviluppata presso l’Università di Berkeley in California e alla base di una delle due famiglie principali di sistemi operativi liberi attualmente più diffusi Cfr. http://it.wikipedia.org/wiki/BSD

22) Il software proprietario è quello che non è libero o semilibero. Il suo utilizzo, la ridistribuzione o modifica sono proibiti o richiedono un permesso o sono sottoposti a tali vincoli che in pratica non si possono fare liberamente. Cfr http://www.gnu.org/philosophy/categories.it.html#ProprietarySoftware

23) I DRM attaccano la nostra libertà su due livelli. Il loro scopo è quello di attaccare la nostra libertà limitando l’utilizzo di copie di opere pubblicate. Ciò significa forzarci a usare software proprietario e questo comporta che noi non abbiamo il controllo di ciò che questo fa. Quando le aziende si organizzano per progettare prodotti che ci limitano, allora noi dobbiamo organizzarci per sconfiggerli, come ha dichiarato recentemente Richard M. Stallman. cfr. http://www.fsf.org/it/may-4-day-against-drm-ita

24) http://www.webnews.it/news/leggi/13183/apple-vede-registra-e-condivide-la-tua-posizione/

25) Cfr. c’è una quantità di informazioni in rete su questa “caratteristica” dei device della Apple, così come c’è una quantità di informazioni per disabilitarla. E’ interessante notare che nel momento in cui la si disabilita, decade automaticamente la garanzia del produttore…

26) Cfr. http://www.fsf.org/it/le-cinque-ragioni-contro-l-iphone

27) Cfr. nota 14

28) http://www.gizmodo.it/2010/05/12/la-censura-di-apple-sulle-applicazioni-non-ha-piu-freni.html

29) Ivi. Il grassetto è nell’originale.

30) Il controllo esercitato da Google su internet attraverso il suo motore di ricerca e tutti i vari servizi web che offre è sicuramente un argomento interessante e che potrebbe essere messo in relazione con le vicende sopra narrate, anche se non è questo l’argomento di questo testo. Non è superfluo sottolineare, però, che con l’entrata di Google nel mondo dei device, alcune pratiche di Apple che stiamo denunciando vengono riproposte pari pari dal gigante di Mountain View, come quella del kill switch di cui s’è già parlato nel testo. Cfr. http://www.itespresso.it/google-rimuove-due-applicazioni-dagli-smartphone-android-46658.html

31) http://www.macitynet.it/macity/articolo/Ingegnere-Apple-mostra-iPad-in-anteprima-a-Wozniak-e-viene-licenziato

Permalink link a questo articolo: http://francovite.com/2011/10/06/e-morto-un-uomo-di-marketing-steve-jobs/

3 comments

2 pings

  1. Sir Francis Drake

    BRAVO E BASTA!!! Lo volevo scrivere io (meno argomentato di quello che hai fatto tu). Grazie per avermi risparmiato la fatica. Così posso scrivere di altro su cui, credo, sarai d’accordo :D

  2. Fran

    Bravo !!!!

  3. Frank Spada

    Complimenti per il suo esaustivo “continued”, Franco Vite, e mi permetto un copiaincolla dal mio blog “Il patriottismo è l’ultimo rifugio di un farabutto” (Samuel Johnson 1709/1784), ovvero “La patria é l’ultimo rifugio delle canaglie” (Otello Gerli), ovvero la mia patria è il mondo.
    http://blog.robinedizioni.it/frank-spada

  1. Verlaine era un visionario… | Mela Marcia

    [...] FrancoVite.com: E’ morto un uomo di marketing, Steve Jobs [...]

  2. E’ morto Stefano Lavori !!! « wikicosi.it

    [...] …..echissenefrega !!!! Che palle tutta questa “pippa” ci ha cambiato la vita etc.etc.etc. …..ma la Foxconn ??? due link uno [...]

%d blogger cliccano Mi Piace per questo: