Video a 360 gradi su Youtube

 

Anche se un po' più tardi di quanto previsto inizialmente, YouTube ha appena aggiunto il supporto per i video a 360 gradi.

Il bello dei video a 360 gradi è che ci si può guardare intorno nalla scena mentre il video scorre, guardare video di sport, per esempio, è un’esperienza molto più emozionante e interattiva. Guardare i video con qualcosa come Oculus o Google Cardboard ci permette di spostare semplicemente la testa per guardarci intorno all’interno del video come se fossimo lì. È possibile visualizzare i video a 360 tramite l’applicazione Youtube per Android e su YouTube.com.

Per iOS e le altre piattaforme bisognerà ancora aspettare un pochino.

Per il momento, il numero di clip a 360 gradi è ancora ridotto, ma potrebbe aumentare ora che i sistemi di telecamere a 360 gradi stanno arrivando sul mercato, come per esempio Kickstarter phenom Giroptic e la sua 360cam, che registra l'azione in tre diverse direzioni, Bublcam (che registra da quattro lenti a 190 gradi) e Theta di Ricoh.

I video girati con queste telecamere dovranno passare attraverso uno speciale processo di caricamento ma YouTube sta lavorando sul suo uploader in modo che il video a 360 gradi verrà identificato automaticamente.

Ecco un esempio di video a 360 gradi. Si consiglia la visione con dispositivo Android

björk: stonemilker (360 degree virtual reality)


Anteprima di Fallout 4

  • Piattaforme:

    PC, PS4, Xbox One
  • Genere:

    Gioco di ruolo
  • Sviluppatore:

    Bethesda Softworks
  • Data uscita:

    TBA

 

 

Beh, ragazzi, ci siamo. Dopo rumor, scherzi ben architettati e un sacco di aspettative,Fallout 4 è stato finalmente annunciato. Bethesda ha scelto di svelare il gioco in anticipo rispetto all’E3, che nell’edizione di quest’anno per la prima volta vedrà una conferenza tenuta proprio dal publisher e sviluppatore del Maryland.
Sono passati 7 anni da Fallout 3 e quasi 5 anni da Fallout: New Vegas, una nuova generazione di hardware è disponibile sul mercato. Non è chiaro da quanto tempo Bethesda sia al lavoro su questo gioco, ma le aspettative accumulatesi in tutti questi anni hanno raggiunto dei veri e propri picchi, che si sono via via rafforzati negli ultimi mesi.
Anche dopo l’uscita del trailer e l’annuncio che Fallout 4 sarà un gioco current gen e PC only, rimangono molti interrogativi su quello che effettivamente vedremo nel gioco. Probabilmente molti dubbi verranno fugati all’alba di lunedì 15 giugno, nel corso della conferenza del Dolby Theater di Hollywood, ma nel frattempo abbiamo sviscerato il trailer per cercare di carpire qualche informazione in più.
 
Welcome to the Commonwealth
Fallout 4 si svolge nel Massachusetts, una terra che va dall’Oceano Atlantico ai monti Appalachi. Dopo l’excursus desertico di New Vegas, dunque, ritorniamo sulla costa orientale degli Stati Uniti, a nord dalla Wasteland di Fallout 3. Le zone verdi e le foreste del Massachusetts sono ormai un ricordo del passato, e il mondo si alterna tra la desolazione di una steppa e le macerie di quello che un tempo era un luogo abitato da oltre 6 milioni di persone. Secondo la storiografia di Fallout, il Massachusetts è stato inglobato dal New England Commonwealth nel 1969, anno in cui gli Stati Uniti d’America vennero suddivisi in 13 diverse repubbliche, a ricalcare le tredici colonie dell’impero britannico che diedero vita alla colonizzazione del Nuovo Mondo nel 1607. Entro la fine del 2077, allo scoppio della Grande Guerra, gli Stati Uniti vennero dissolti de facto, e la popolazione superstite iniziò ad organizzarsi in diverse fazioni. Le repubbliche non esistevano più, e i rimasugli del governo si rintanarono a Washington D.C., conosciuti dalla popolazione come l’Enclave. Quello che un tempo occupava il territorio di Massachusetts è stato ribattezzato Commonwealth, in onore del nome ufficiale dello stato (Commonwealth of Massachusetts), un luogo non dissimile dal resto degli Stati Uniti in quanto a desolazione, violenza e corruzione dei suoi abitanti.
Boston viene rappresentata come una città meno devastata di tanti altri luoghi visti precedentemente nella serie, e con la presenza di alcuni luoghi riconoscibili. Si può notare una Boston State House straordinariamente ben conservata, oltre al monumento equestre a Paul Revere. La presenza di bandiere ben conservate lascia intendere che parte della città sia sotto il controllo di una fazione filogovernativa e che, in generale, vi sia l’intento di trasformare parte della città in un luogo più sicuro rispetto a quanto visto in Fallout 3. Possiamo forse aspettarci un quartiere in cui la vita post-apocalittica non è totalmente caotica e in cui, come sempre avviene in questa serie, le contraddizioni e i paradossi prenderanno il sopravvento. Fanno inoltre la comparsa delle gigantesche navi volanti, aerostati che sembrano ispirarsi ai vascelli settecenteschi. In particolare, la nave in porto sembra ricordare i velieri del museo del Boston Tea Party: il suo aspetto non è molto diverso da quello della HMS Eleanor, una delle tre navi da trasporto coinvolte nella rivolta popolare del te del 1773 e risulta verosimile che la popolazione di Boston abbia utilizzato i resti delle navi da museo per crearne dei mezzi di trasporto. Non è chiaro se essi saranno utilizzabili dal giocatore ma, in una wasteland particolarmente vasta, potrebbero rivelarsi dei preziosi mezzi di trasporto.
Fuori dalla città le terre si fanno più desolate, quasi desertiche. Ritroviamo le città fatte di lamiera, le zone rurali con i Bramini intenti a pascolare, i resti delle autostrade, i centri commerciali invasi dai ghoul e le zone più esposte alle radiazioni e invase dai mutanti. Notiamo, infine, un garage in cui capeggiano una power armor, una rastrelliera con svariati tipi di armi e l’immancabile bobble head di Vault Boy. Con ogni probabilità, dunque, ritroveremo la componente housing nel gioco e avremo la possibilità di creare un nostro quartier generale in cui depositare gli oggetti e l’equipaggiamento raccolti nel corso dell’avventura.
 
Le fazioni e il protagonista
Ciò che resta di Boston sembra rappresentare una sorta di capitale dell’area, nel cui fragile equilibrio sembra giocare un ruolo cruciale un’organizzazione segreta conosciuta come Istituto, il cui contributo alla robotica ha permesso la creazione di sofisticati androidi. L’altra metà del cielo è rappresentata dai Railroad, uomini che credono nella parità tra essere umano e androide, e che si contrappongono agli esperimenti e allo sfruttamento delle intelligenze artificiali dell’Istituto.
Al momento, queste sono le due fazioni del Commonwealth che hanno trovato spazio nella storia di Fallout, e che furono introdotte dai personaggi del Dr. Zimmer e di Victoria Watts in Fallout 3, presso la nave-città Rivet City. Non si esclude, pertanto, la presenza di altre fazioni che dovrebbero rendere più intricato il quadro geopolitico del Commonwealth, e non possiamo escludere il ritorno di alcune fazioni note nei precedenti capitoli del gioco. Quasi scontata appare la presenza dell’Enclave e della Confraternita d’Acciaio, oltre che delle piccole e spesso violente fazioni che si incontrano nei vari centri abitati.
Certa è la presenza del Vault 111 e dei suoi superstiti, un luogo su cui - al momento - non si sa praticamente nulla. Sappiamo che questo Vault, a differenza di molti altri luoghi analoghi costruiti nella roccia, fu scavato nelle profondità del sottosuolo: l’ingresso, dunque, avviene da una sorta di botola gigante che dà accesso a un’ascensore. Il protagonista del gioco indossa una tuta del Vault 111, lasciandoci intendere un destino simile a quello del Vagabondo Solitario del terzo capitolo. La sua fuga dal Vault si può intravedere nel trailer, in una scena di pochi fotogrammi che ci mostra l’impatto violento del sole sugli occhi del nostro alter-ego, evidentemente cresciuto sotto le luci artificiali del rifugio. Il trailer si conclude con una battuta del protagonista, un “Let’s go, pal” rivolto al proprio cane; un momento apparentemente insignificante che, tuttavia, ci rivela un potenziale aspetto cruciale di Fallout 4: il protagonista, per la prima volta nella storia della saga, potrebbe essere doppiato.
Come prevedibile, non ci vengono date informazioni sul gameplay: non sappiamo se e come verrà implementata la terza persona, né se ci saranno evoluzioni rispetto al sistema di combattimento visto in Fallout 3. Di certo, fa il suo ritorno il Pip Boy, visibile sul braccio del protagonista nella sequenza finale del video. Per informazioni concrete su quello che potremo fare nel Commonwealth, tuttavia, ci toccherà attendere ancora una decina di giorni.
Prequel o sequel?
Al momento è pressoché impossibile capire dove collocare Fallout 4 sulla timeline della serie. Di certo ci troviamo dopo la Grande Guerra, e la presenza di una società sufficientemente riorganizzata lascia intendere che siano passati parecchi decenni dallo scoppio delle prime bombe. Gli eventi, dunque, potrebbero svolgersi prima o dopo il 2277, anno in cui si svolgono le vicende di Fallout 3.
Tutti i Fallout fin’ora usciti si svolgono in un arco di tempo che va dal 2161 al 2281, e la serie ha seguito un’evoluzione cronologica dei propri capitoli. In breve, il primo Fallout è il più arretrato da un punto di vista cronologico, mentre Fallout: New Vegas si colloca in prossimità della fine della timeline del gioco. Sembrerebbe plausibile, dunque, un ulteriore salto in avanti per questo quarto capitolo, che consentirebbe - ad esempio - il ritorno della dottoressa Madison Li, artefice del Progetto Purezza e rientrata nel Commonwealth alla conclusione degli eventi di Fallout 3. Una chicca che potrebbe creare una sorta di punto di tangenza tra i due capitoli.
Da notare, infine, l'imperante presenza di immagini pre-guerra nel trailer, che lasciano intuire la presenza di una parte giocabile ambientata in un periodo antecedente agli eventi di qualunque altro Fallout. Questo possibile inserto potrebbe creare una violenta dicotomia tra passato e presente, uno dei leitmotiv di questa saga che, ancora una volta, sembra avvolgere e impregnare il gioco.
Graphics fallout
Il trailer ha mostrato un aspetto già ritenuto controverso dalla community, che ha espresso oltre al proprio hype un pizzico di disappunto: la grafica del gioco, infatti, non è di quelle che lasciano con la mascella sul pavimento. L’esperienza ci insegna che non vi è nulla di più sbagliato di giudicare la grafica di un gioco dal proprio trailer, ma in questo caso crediamo che gli sviluppatori abbiano deciso di volare basso. Anziché mostrare una versione con grafica irrealistica, Bethesda ha deciso di creare una grafica “plausibile” anche sulle console current gen, evitando quell’effetto boomerang innescato dallo spauracchio del “downgrade grafico”, che oggi sembra preoccupare i giocatori contemporanei più del diabete.
Al contempo, riteniamo che - con una scala di gioco quasi certamente molto più grande di quella vista in Fallout 3 e New Vegas - il livello di dettaglio grafico non potrà certo raggiungere quello visto in uno shooter a corridoi. La presentazione di una grafica verosimile, inoltre, ci lascia ben sperare per quanto concerne l’uscita del gioco che, secondo le ultime voci di corridoio, potrebbe avvenire addirittura entro la fine del 2015. Questa potrebbe essere una delle “bombe” che Bethesda si è riservata per la propria conferenza. Un annuncio che andrebbe in parte a colmare una sostanziale povertà di titoli attualmente annunciati per la stagione autunnale.
 
 
Fonte: Spaziogames.it
 

NSA, tutto per la cybersicurezza nazionale

I poteri di spionaggio e tecnocontrollo dell'intelligence statunitense sono aumentati per contrastare le minacce hacker straniere, rivelano gli ultimi documenti di Snowden. Gli incidenti sui network federali, attribuiti ai soliti cinesi, dimostrano la scarsa efficacia delle misure invasive del governo

Roma - Mentre i media e i politici statunitensi si intrattengono nel sottolineare i limiti alla sorveglianza apportati dalla supposta "riforma" dello spionaggio e delle intercettazioni a strascico del Patriot Actfirmata da Barack Obama, le nuove rivelazioni del Datagate evidenziano come in realtà i poteri di tecnocontrollo a disposizione della NSA siano tutto fuorché diminuiti.

Due memo interni dell'intelligence USA svelati da Edward Snowden, riferiti al 2012 e ora divenuti di pubblico dominio, parlano infatti di una NSA autorizzata a monitorare il traffico Internet su territorio americano nelle indagini sui cyber-attacchi provenienti dall'estero. NSAha ottenuto l'autorizzazione secondo la Sezione 702 del FISA Act (Foreign Intelligence Surveillance Act), dicono i memo, per raccogliere e analizzare a piacimento email, chiamate telefoniche e traffico telematico di utenti di rete localizzati fuori dagli USA.

In origine NSA era autorizzata esclusivamente a indagare sui cyber-attacchi provenienti da governi stranieri, ma in seguito l'agenzia ha fatto richiesta alla corte segreta FISC (Foreign Intelligence Surveillance Court) di estendere le indagini telematiche anche su chiunque altro potesse essere considerato un "hacker", nel senso lato del termine. La corte, evidentemente, ha dato la sua approvazione.

L'Office of the Director of National Intelligence difende la NSA parlando di un comportamento normale, per un'agenzia che ha l'obiettivo di raccogliere informazioni di intelligence sulle potenze e le minacce straniere alla sicurezza USA.

Non che tutto questo intercettare e collezionare montagne di archivi digitali serva praticamente a qualcosa, visto che i network americani continuano a essere bucati e compromessi senza pietà, come il recente caso dell'Office of Personnel Management (OPM) egregiamente dimostra.
L'agenzia che gestisce i dipendenti del governo federale ha annunciato di aver identificato una breccia nella propria rete avvenuta nel dicembre del 2014, un incidente che mette potenzialmente a rischio i file di 4 milioni di persone e che secondo fonti governative sarebbe responsabilità dei soliti hacker cinesi, con le autorità di Pechino che sono prontamenteintervenute per negare.

Il tecnocontrollo mondiale a opera della NSA continua indisturbato e non c'è "riforma" che tenga, a quanto pare, anche se Edward Snowden sottolinea come la prospettiva sia cambiata in maniera sensibile dallo scoppio dello scandalo Datagate: l'ex-analista della CIA parla - forse in maniera ottimistica - di una "profonda differenza" sia nella consapevolezza degli utenti di rete che nel comportamento delle autorità di qua e di là dell'Atlantico, sebbene la privacy online continui a essere a rischio.

Fonte: Punto-informatico.it

Hacker – OpenSource e CyberAntropologia

articolo di Stefano Mele, avvocato specializzato in Diritto Amministrativo e Diritto dell’Informatica e delle nuove Tecnologie. Dottorando di ricerca presso l’Università degli Studi di Foggia. Esperto di spionaggio elettronico e Computer Forensics. Socio fondatore del CapitanLUG (Capitanata Linux User Group)

Quando ho immaginato il titolo per queste mie riflessioni, ho voluto racchiudere quello che è il pensiero filosofico ed etico legato ai personaggi che “popolano” questo mondo nei tre termini: Hacker – Open Source e Cyber-Antropologia.

L’Hacker come la persona fisica che agisce in questo mondo. L’Open Source rappresentativo del suo pensiero e la cyber-antropologia come la manifestazione tangibile del suo operato.

Dovete idealizzare questi tre termini, però, non come concetti tra loro a sé stanti, ma come tre cerchi legati e collegati tra loro in una confluente osmosi.

Sicuramente, se avessi la possibilità di effettuare un piccolo sondaggio in tempo reale, la maggior parte di voi saprebbe dirmi esattamente chi è un hacker. Sentiamo costantemente parlare di violazioni di sistemi informatici, di danneggiamenti, di truffe telematiche, ed i giornali e le televisioni non perdono mai l’occasione di legare questa figura a quella della cosiddetta “nuova criminalità”.

Bene, se questa è l’idea che avete degli hacker, mi dispiace dovermi deludere: non conoscete effettivamente chi essi siano e cadete nell’errore, peraltro davvero comune, di confonderli con i cracker, ovvero con coloro i quali materialmente utilizzano strumenti informatici per commettere dei crimini.

Il primo obiettivo da porsi, allora, è proprio quello di riassegnare a questi soggetti il loro reale peso tecnico e sociale, strappando via questa idea “spettacolarizzata” del fenomeno, che spesso produce più vittime del fenomeno stesso.

Il punto di partenza della nostra indagine sarà allora il “Jargon File”, ovvero il file di gergo degli hacker, da loro compilato in maniera aperta e collettiva, che li definisce come persone “che programmano con entusiasmo; che ritengono che la condivisione delle informazioni sia un bene di ineguagliabile efficacia, e che sia un dovere etico condividere e facilitare l’accesso a queste informazioni ed alle risorse di calcolo”. Questo, infatti, è il reale fondamento dell’etica hacker sin dai primi anni sessanta quando, l’elite dei programmatori del MIT (il Massachusetts Institute of Technology), cominciarono ad utilizzare questo termine per distinguersi dagli altri programmatori.

Il sistema operativo GNU/Linux, la Rete Internet e persino il personal computer come oggi noi lo conosciamo, sono state tutte creazioni geniali di alcuni appassionati che, privatamente, hanno dato forma reale e tangibile alle loro idee e alle loro esigenze. Ma c’è di più. Sempre il Jargon File precisa che un hacker è sostanzialmente “un esperto entusiasta di qualsiasi forma di conoscenza”. Ipoteticamente, quindi, una persona potrebbe anche essere definita un hacker senza aver nemmeno mai acceso un computer!

Nel prosieguo di queste mie riflessioni, allora, leggerete spesso la parola hacker e vorrei che intendeste questo termine nella sua accezione reale; distinguendo l’hacker, ovvero il ricercatore, l’appassionato, l’instancabile curioso, dal crackerovvero, come innanzi detto, da colui che utilizza le sue competenze tecniche per commettere illeciti informatici.

Fatte le dovute precisazioni, cerchiamo di approfondire adesso su quali concetti si basa l’etica degli hacker.

Raramente, ad essere sinceri, si sente parlare in maniera critica e soddisfacente di questo argomento, così inflazionato ed al contempo così carico di significato.

La nostra ricerca si può basare principalmente su tre prospettive, manifestazioni consequenziali di quei tre cerchi ideali di cui parlavo all’inizio. Analizzeremo allora l’approccio che un hacker ha con il suo lavoro, il rapporto con il denaro ed il rapporto con l’informazione e la conoscenza.

  • L’approccio verso il lavoro

Per realizzare appieno la filosofia Unix, si deve perseguire l’eccellenza”, queste sono le parole di Eric Raymond, il maggiore teorizzatore del pensiero filosofico legato al mondo dell’Open Source. Ed è proprio questa insaziabile ed appassionata ricerca, questa curiosità verso tutto ciò che non si conosce, ad essere il motore che spinge gli hacker e che porta le loro menti a protendersi verso quella conoscenza, verso quella eccellenza sintetizzata nella frase di Raymond.

Una eccellenza che risulterà, naturalmente, irraggiungibile!

Ancora Raymond, nel suo scritto “How to become an hacker”, ammette che “essere un hacker significa divertirsi molto, ma è un divertimento che implica notevoli sforzi”. Sembra quasi di trovarsi di fronte al mito greco dell’avido Sisifo (in questo caso avido di conoscenza!!), utilizzato anche da Dante nella Divina Commedia, condannato nel Tartaro a spingere all’infinito e con sforzi immani un masso in cima ad una collina, dalla quale rotola sempre giù a valle.

Ecco allora svelata la prima motivazione che porta un hacker a questo studio “matto e disperatissimo”, tanto per rimanere in tema di citazioni letterarie.

Spero, però, che non vi sia sfuggita anche la parola “divertimento”, centrale per comprendere appieno il ragionamento che stiamo conducendo. E’ indubbio, infatti, che la programmazione susciti nell’hacker un interesse intrinseco. Mi spiego meglio: per un hacker è il computer in sé ad essere di intrattenimento; non un videogioco, non le animazioni dei siti web. Il computer per l’hacker, insomma, dall’essere mezzo attraverso il quale arrivare al diletto, si trasforma nel diletto stesso.

Ed è questa la seconda motivazione!

Quando dodici anni fa, nell’agosto del 1991, Linus Torvalds, il padre di Linux, pubblicò un annuncio sul newsgroupcomp.os.minix comunicando di stare sviluppando un sistema operativo Libero, apostrofò questo messaggio con la frase “just a hobby” – è solo per diletto! Steve Wozniak, colui che ha costruito il primo personal computer, più volte ha ammesso che molte delle funzioni dei primi computer Apple erano state create per provare un giochino di nome “Breakout” da mostrare agli amici del suo club!

Attraverso lo spirito etico degli hacker, si potrebbe quindi stravolgere completamente il classico modo di vedere il lavoro. Si passerebbe dall’equazione attuale, tendente ad ottenere il salario abituale con il minimo sforzo, ad una visione del lavoro come fine a sé stesso, come diletto, come vocazione attitudinale e come realizzazione della propria passione. Soltanto così, scrive ancora Raymond, “il duro lavoro e la costanza diventeranno una sorta di gioco intenso, invece di un lavoro gravoso”.

Questo, a dire il vero, implicherebbe la necessità di prendere in considerazione anche un aspetto di non poco conto nella vita di un hacker. Parlo dello strano rapporto che questo soggetto ha con il tempo. I canonici orari di ufficio, storicamente, non sono mai “andati a genio” a questa categoria di soggetti. Gli hacker, come si può immaginare, prediligono un ritmo di vita basato sulla propria individualità, in una sfera in cui il tempo appartiene solo al programmatore e a nessun altro.

La scorsa estate ho letto un libro molto interessante di Pekka Himanen, forse uno dei pochi sull’argomento che valga davvero la pena leggere, intitolato appunto “L’etica hacker e lo spirito dell’età dell’informazione”. Di questo testo mi ha molto affascinato un paragone, incentrato proprio su questo argomento, in cui si evidenziava come la scelta di gestire in maniera così libera ed autorganizzata il proprio tempo (oggi si direbbe in maniera “flessibile”), affondi storicamente le proprie radici nei tempi in cui visse Platone. Questo filosofo “definiva la relazione accademica nei confronti del tempo, affermando che una persona libera ha shkolé, ovvero moltissimo tempo […] ed il tempo le appartiene”. L’uomo libero di Platone, quindi, poteva combinare a suo piacimento il tempo lavorativo con quello dedicato allo svago, ed il non avere questa “libertà” era sinonimo di schiavitù o di prigionia.

A naso si capisce subito di trovarsi di fronte ad un’etica del lavoro molto simile a quella rappresentativa del pensiero degli hacker, anch’essa basata sulla effettiva produttività del soggetto e non, come ancora oggi avviene, sulle ore che il soggetto passa nel luogo di lavoro. Solo così infatti, la creatività individuale, che è alla base dell’economia dell’informazione, può essere espressa liberamente e nei modi più adatti al soggetto, senza condizionamenti esterni o orari “di erogazione” (della creatività) prestabiliti.

  • Il rapporto con il denaro

Ma a questo punto è lecito farsi una domanda. Perché gli hacker sviluppano software da rilasciare liberamente (e gratuitamente) in Rete? E, conseguentemente, qual è il loro rapporto con il denaro?

In un’epoca come quella in cui viviamo, basata sul principio economico della massimizzazione dei profitti, suona certamente strana l’ideologia hacker dello sviluppo di progetti anche mastodontici, come lo è sicuramente il sistema operativo GNU/Linux, in cui il denaro non riveste il ruolo di fattore propulsivo del lavoro, anzi lo stesso viene distribuito in Rete, nella maggior parte dei casi, in maniera del tutto gratuita. Ci troviamo, allora, non soltanto di fronte ad un capovolgimento degli schemi legati al lavoro, ma anche a quelli legati al denaro. E, ancora una volta, la passione è il motore di questa rivoluzione, laddove le motivazioni sociali rivestono il ruolo di ipotetiche ruote di questo movimento e la GPL, la licenza con cui viene rilasciato il software libero, ne è il carburante.

Ancora una volta Eric Raymond ci viene in aiuto, svelandoci, in un suo scritto del 1998 “Homesteading the Noosphere”, che gli hacker sono motivati da una sorta di “riconoscimento tra pari”.

Condividere infatti una stessa passione con altre persone ed essere riconosciuto come un esperto di determinati temi è la leva psicologica che solleva e sostiene il mondo di un hacker. Ecco cosa c’è di più soddisfacente del denaro!

Per hacker come Linus Torvalds non sono né il lavoro e né il denaro a motivare l’organizzazione dello sviluppo del kernel di Linux (immaginate il kernel come il cuore pulsante di ogni sistema operativo, su cui si “appoggiano” tutti gli altri programmi), ma sono la passione ed il desiderio di creare qualcosa di socialmente utile ed apprezzato.. e di esserne riconosciuto come il creatore nella comunità di tecnici. Pekka Himanen, nel suo libro, sottolinea come “è proprio questo legame tra il livello sociale e quello passionale che rende così efficace il modello degli hacker, che realizzano qualcosa di molto importante a partire da profonde motivazioni sociali. In questo senso gli hacker contraddicono lo stereotipo di asocialità che è stato spesso loro affibbiato”.

Ciò detto, però, non si deve fare l’errore di credere che gli hacker siano dei semplicioni, rinchiusi in una utopica visione della società e del denaro. Per fortuna non si tratta di persone ingenue! E’ pacifica in loro la consapevolezza che, soltanto attraverso ingenti capitali, un hacker può raggiungere quella completa libertà mentale e fisica necessaria a far vivere la propria curiosità e la propria creatività.

Steve Wozniak, di cui accennavamo prima, ne è un esempio. Creatore dei primi personal computer, gli Apple, andò via dalla società soltanto sei anni dopo la sua costituzione, forte di una tranquillità economica che tuttora gli permette di vivere, come egli stessi dice, “con le cose che amo di più: ovvero i computer, le scuole e i bambini”.

Quello che vorrei fosse chiaro è che non è eticamente deplorevole per un hacker accumulare ricchezza attraverso le regole del capitalismo tradizionalmente conosciuto. Ed infatti, molti dei business più riusciti nel campo della tecnologia, sono stai realizzati proprio dagli hacker.

Qualche esempio?! SUN Microsystems, fondata nel 1982 da quattro studenti universitari particolarmente creativi e legati dalla semplice passione per la programmazione.

Ancora, la Micorsoft di Bill Gates (non so se la conoscete!!), cofondata nel 1975 con l’amico Paul Allen, con il semplice obiettivo di creare – per passione – linguaggi di programmazione per personal computer. “Era un punto di vista hacker – sottolinea Ceruzzi nel suo scritto “A History of Modern Computing” – dal momento che solo gli hacker usavano queste macchine per programmare”.

Pensate un po’, c’era un tempo in cui il cosiddetto ‘nemico numero uno degli hacker’ di tutto il mondo, Bill Gates appunto, era lui stesso un hacker, come lo sarebbero stati Torvalds e tanti altri prima e dopo di lui, in conseguenza della realizzazione di un interprete del linguaggio BASIC molto apprezzato dalla comunità hacker.

Purtroppo però l’idiosincrasia dei termini ‘hacker’ e ‘capitalismo’, tende nel lungo periodo a risolversi con la predominanza della motivazione del profitto sulla passione. Ed è così che, quando la passione non è più il metro di scelta dei propri progetti, questi vengono inevitabilmente scelti a seconda del miglior guadagno ipotizzato e non vengono più dettati dalle proprie esigenze creative o dalle esigenze sentite dalla comunità. L’inevitabile punto di arrivo è quello della produzione di codice e, più in generale, di prodotti software scadenti.

  • Il rapporto con l’informazione e la conoscenza

Siamo adesso pronti ad affrontare quello che è il punto di forza e di svolta nel pensiero degli hacker. Solo adesso abbiamo quelle fondamenta filosofiche ed antropologiche adatte ad analizzare l’atteggiamento che questi soggetti hanno verso l’informazione e la condivisione della conoscenza.

Richard Stallman, il padre spirituale del pensiero libero, da sempre combatte per dare alla parola free il giusto significato. Questo termine, infatti, non si sostanzia nell’immediatezza della parola italiana gratuito, ma implica una libertà sensibilmente più ampia.

Sinteticamente Stallman, parlando del software libero, racchiude questo ampio concetto nella frase: “libero come il pensiero, non gratis come una birra offerta da un amico”. Si nota subito come, a detta di Stallman e dei seguaci del Free Software, il software libero abbia come unico limite quello del pensiero e, ancora una volta, quello della creatività dell’hacker. E’ solo come conseguenza di questa quasi illimitata libertà che questo tipo di software risulta essere anche gratuito!

Nel suo saggio “The Cathedral and the Bazaar”, Eric Raymond ha realizzato un ampio e puntuale raffronto tra il modello di sviluppo aperto del software per Linux e quello chiuso della maggior parte delle aziende, paragonandoli appunto ad una cattedrale e ad un bazar.

Credevo che il software più importante – dice Raymond, ricordando i suoi primi passi in questo mondo – dovesse essere realizzato come le cattedrali, attentamente lavorato a mano da singoli geni o piccole bande di maghi che lavoravano in splendido isolamento, senza che alcuna versione beta vedesse la luce prima del momento giusto” e ancora “la comunità Linux assomigliava a un grande e confusionario bazar, pullulante di progetti e approcci tra loro diversi. […] lavoravo sodo cercando di capire come mai il mondo Linux non soltanto non cadesse preda della confusione più totale, ma al contrario andasse rafforzandosi a velocità quasi inimmaginabili per quanti costruivano cattedrali”.

Quello che sfuggiva a questa sua prima analisi del fenomeno era l’importanza della molteplicità dei punti di vista. Quando, infatti, le idee vengono ampiamente diffuse, possono sempre beneficiare e rafforzarsi col tecnicismo critico degli altri utenti, mentre, quando vengono gettate le basi per una cattedrale, questa non potrà più essere cambiata. Nel bazar, nel momento in cui qualcuno arriva alla soluzione di un problema, il destinatario di quella soluzione avrà il diritto di sperimentarla, di apprezzarla e nel caso anche di correggerla liberamente. Ciò è possibile, badate bene, solo se il ragionamento che ha portato a quella soluzione (nel nostro caso i sorgenti del software) viene trasferito con essa.

Questo è il software libero! E Pekka Himanen, nel suo libro, nuovamente ci riporta ai tempi di Platone, riscontrando ancora una volta un collegamento storico con la synusìa dell’Accademia platonica, “che comprendeva l’idea dell’avvicinamento alla verità attraverso il dialogo critico”. Nell’Accademia di Platone, infatti, gli studenti “non venivano considerati come obiettivi per la trasmissione della conoscenza, ma come compagni di apprendimento. Nella concezione accademica, il compito principale dell’insegnamento era quello di rafforzare l’abilità dei discepoli nel porre problemi, nello sviluppare linee di pensiero ed avanzare critiche”.

Così, quando un hacker studia il codice sorgente di un programma, spesso tende a modificarlo o a svilupparlo ulteriormente; a loro volta, altre persone impareranno da questo suo lavoro e ricominceranno questo ciclo. Ancora, quando un hacker legge la documentazione divulgata in Rete, spesso aggiunge ciò che è stata la sua esperienza con quel software.

Cerca soluzioni e si pone continuamente altre domande, in una costante ricerca critica, evolutiva ed appassionata. Questo è un hacker! Questi sono gli ideali e l’etica che ci rappresentano.

Concludendo, allora, il primo ringraziamento voglio farlo io.. e voglio farlo soprattutto a voi, che, investendo il vostro tempo nella lettura di questo testo, mi avete dato proprio quel riconoscimento così tanto agognato da ogni hacker.. ricompensando il mio lavoro con l’unica moneta che ha più valore del denaro stesso.

Schermo da 6 o 7 pollici per il nuovo Amazon Fire HD

Amazon ha presentato il nuovo Fire HD con processore Quad Core, doppia fotocamera, schermo in formato HD, elevata affidabilità e un ecosistema di funzionalità, servizi e contenuti di prim'ordine. I nuovi tablet HD sono disponibili con schermo da 6 o 7 pollici a partire da €139 e scocca in cinque colori: nero, bianco, blu cobalto, magenta e giallo limone. Fire HD offre un'esperienza di intrattenimento straordinaria: con più di 33 milioni di canzoni, libri e applicazioni e giochi Android, Fire HD è ideale per giocare, leggere, ascoltare musica e molto altro ancora.
Caratteristiche di Fire HD:

- Schermo ad alta definizione: nitido e con colori vividi grazie a più di 1 milione di pixel (252 ppi per il 6'' e 216 ppi per il 7''), è ancora più luminoso della precedente generazione di Kindle Fire HD, con colori più vivaci e bianchi più bianchi.
- Processore quad-core ultra veloce: processore quad-core con una frequenza di 1.5 GHz è due volte più veloce e con prestazioni grafiche superiori rispetto alla generazione precedente. Fire HD può riprodurre anche i giochi più esigenti dal punto di vista grafico.
- Fotocamere frontale e posteriore: la fotocamera frontale permette di effettuare video-chiamate con gli amici e i famigliari mentre, con la fotocamera posteriore,è possibile scattare foto e registrare video in qualità HD a 1080p. Tutte le foto scattate con i dispositivi Fire sono archiviate sul Cloud, gratuitamente e senza limiti di spazio.
- Design tascabile: piccolo e portatile, può stare in tasca o in borsa e può essere utilizzato comodamente con una sola mano.
- Elevata affidabilità: Fire HD è dotato di schermo Gorilla Glass e il design è stato progettato per offrire una elevata affidabilità e una massima resistenza alla rottura.
- Cinque bellissimi colori: Fire HD è disponibile in nero, bianco, blu cobalto, magenta e giallo limone.
- Audio Dolby Digital Plus: lo standard per l'audio di qualità. Fire HD riproduce un suono nitido, chiaro e senza distorsioni.
- La batteria dura tutto il giorno: Fire HD consente di leggere, ascoltare musica, guardare video e navigare su internet per più di 8 ore.
- Rimani connesso e produttivo: Fire HD offre navigazione sul web veloce, supporto e-mail e calendario e, in più, una nuova applicazione Office WPS preinstallata per creare, modificare e visualizzare i documenti Office.
- Eccezionale ecosistema di contenuti: più di 33 milioni di canzoni, libri, applicazioni e giochi Android, compresi Facebook, Netflix, Twitter, Angry Birds Stella, Minecraft: Pocket Edition e molti altri, con archiviazione illimitata e gratuita nel Cloud per tutti i contenuti Amazon.
Per Fire HD sono disponibili anche nuovi accessori, tra i quali una nuova custodia in sei colori che può essere posizionata sia in orizzontale che verticale e una serie di adattatori che consentono di collegare Fire HD a un una TV HD, a un monitor o a un dispositivo di archiviazione tramite cavo HDMI, VGA o USB. Il nuovo Fire HD è disponibile in pre-ordine da oggi a partire da €99 per il modello con display 6' e a partire da €139 per la versione 7'.

Fonte: puntocellulare.it