di  -  venerdì 3 settembre 2010

Se ci fermiamo un attimo a pensare, ci rendiamo conto che oggi la nostra vita sarebbe radicalmente diversa senza i computer e le decine di altri disposivi elettronici da cui dipendiamo, per motivi personali o lavorativi. Fuori dalla rete ci sentiremmo poi come pesci senz’acqua, disconnessi dalle community a cui apparteniamo, senza più amici o nemici virtuali, senza flame o notizie da leggere in tempo reale, senza spazi dove scrivere quel che ci passa per la testa.

Eppure esisteva un tempo, e molti di noi lo ricordano, in cui per tutto ciò che atteneva socialità, lavoro, tempo libero, era sufficiente (quand’anche necessaria) una tecnologia rudimentale, meccanica più spesso che elettronica.

Trent’anni fa la maggior parte delle donne e degli uomini del pianeta, avrebbe guardato con qualche apprensione un individuo intento a passare ore e ore del suo tempo libero a guardare incomprensibili linee di testo scorrere su un tubo catodico a fosfori verdi.

Quell’informatica che oggi è divenuta protagonista della noiosa routine quotidiana di milioni di individui – spesso per nulla appassionati di computer – qualche anno fa costituiva il cyberspazio e/o la “frontiera elettronica”, volendo significare da un lato una “realtà” parallela, dall’altro un nuovo far west inesplorato, senza stato e senza leggi.

“Realtà parallela” e “terra di nessuno” sono formule che spiegano bene quale fosse l’idea che il pubblico tecnologico della prima ora aveva delle prime grandi o piccole, pubbliche o private reti di computer. Reti che cionondimeno contenevano dati riservati di grandi aziende, interfacce di controllo di sistemi – come quello telefonico – in grado di retroagire anche molto visibilmente sulla “realtà reale”.

Nello scenario qui brevemente accennato si svolge un vero classico della “controcultura cyberpunk” (formula usata dalla ShaKe nella copertina della quinta edizione del libro): The Hacker Crackdown alias Giro di vite contro gli hacker, di Bruce Sterling (scaricabile gratuitamente qui in una miriade di formati).

Un libro che ha saputo catturare lo spirito di un’epoca passata e per questo riesce ad offrire ottime chiavi di lettura per comprendere il presente.

In questa atipica puntata della rubrica dedicata alla nostalgia informatica, in cui s’inserisce quel tarlo che alcuni lettori di AD ben conoscono, vorrei delimitare il contesto descritto da Sterling circa il non lontanissimo 1990 per passare in una prossima puntata ad un’analisi dei paralleli col 2010, sperando che nei commenti chi conosce il libro (ma anche chi non lo conosce) proponga le sue tesi, contraddica le mie, offra ulteriori spunti di discussione.

Chiarisco subito che per quel che mi riguarda, il leitmotiv di questi paralleli, è quello di una perdita d’innocenza anche piuttosto squallida. Basta (ma si può andare molto oltre) leggere il libro di Sterling per capire che, come in molte altre vicende degli anni 2000, parole come “Hacker” rappresentano vuote etichette, il nudo nome della rosa per chi avesse il vezzo della filosofia.

La propensione al reato digitale degli hacker della prima ora, nelle parole di Sterling è il comprensibile risultato dell’applicazione delle categorie del reale a qualcosa che non possiede una sua materialità:

Words aren’t physical, numbers (even telephone numbers and credit card numbers) aren’t physical. Sticks and stones may break my bones, but data will never hurt me. Computers SIMULATE reality, like computer games that simulate tank battles or dogfights or spaceships. Simulations are just make-believe, and the stuff in computers is NOT REAL.

Si tratta di una questione che se ancor oggi suscita discussioni accese, negli anni ’80 era totalmente rivoluzionaria. Andiamo oltre:

There was no chance in hell that Control-C [il nickname di un hacker ndr] would actually repay the enormous and largely theoretical sums in long-distance service that he had accumulated from Michigan Bell. He could always be indicted for fraud or computer-intrusion, but there seemed little real point in this–he hadn’t physically damaged any computer.

Dal brano qui sopra, oltre al tema premesso, scorgiamo anche un’altra questione molto attuale: la valutazione del tutto distaccata dal contesto che si fa dei beni immateriali (connessa all’altrettanto controversa equazione download=mancato acquisto). Come si quantifica il valore di un documento riservato della AT&T che un hacker ruba da un computer a mille miglia di distanza e posta su una BBS per fare lo spaccone con i suoi amici?

Un altro brano rende conto dell’ingenuità della distinzione fisico/virtuale:

This last accusation (taken directly from a press release by the Chicago Computer Fraud and Abuse Task Force) sounds particularly far-fetched. One might conclude at this point that investigators would have been well-advised to go ahead and “shift their focus” from the “Legion of Doom.” [il nome di un famoso gruppo di hacker] Maybe they SHOULD concentrate on “those other hackers”–the ones who were actually stealing money and physical objects.

Cosa c’è infatti di più virtuale del danaro? Come si può assimilarlo ad un bene il cui valore comprende quello di materie prime e lavoro?

Se poi l’idea degli hacker era quella di remunerare il “duro lavoro” e i beni fisici, come non porsi il problema del povero ometto che va in giro per l’America a stendere i cavi su cui transitano i dati? O del programmatore che scrive centinaia di migliaia di righe di codice in un OS?

Quest’ultima questione è più controversa di quanto sembri ad un primo sguardo. Il problema è l’ingresso di logiche economiche all’interno di quelle che, fino a prima della rivoluzione della Silicon Valley, rappresentavano comunità.

Comunità di appassionati, magari di estrazione accademica, che al di fuori di qualsivoglia logica di profitto condividevano il risultato di esperimenti sull’hardware (pensiamo all’Homebrew Computer Club) o il proprio lavoro di miglioramento sul codice magari scritto da altri.

Se è proprio in questa comunità che attecchì il germe imprenditoriale-tecnologico, che è poi la radice della Silicon Valley degli anni ’80, dentro questa comunità esistevano personaggi cui l’improvvisa corsa al profitto non interessava affatto e anzi disturbava.

Dan Bricklin per esempio – creatore di Visicalc, il primo spreadsheet della storia – che mai per un minuto ha pensato di proteggere dalla concorrenza il proprio prodotto con altro che i suoi meriti tecnici. Una bella differenza rispetto a quanti, dopo aver fatto fortuna sul “not invented here”, hanno lautamente finanziato il lobbying a favore della brevettabilità del software.

Chiudiamo questa digressione per dare conto di un altro aspetto, ben illustrato nel libro, che ha alimentato la difficoltà ad inquadrare come soggetto economico le compagnie telefoniche, ai cui danni si svolgevano molte delle scorrerie di hacker e phreak della prima ora.

Anche negli USA il settore telefonico è nato come un monopolio (Bell Telephone Co.) e con una logica monopolistica è cresciuto per oltre un secolo (1877-1984), fino alla divisione dell’azienda madre in sette sussidiarie regionali.

“Mamma Bell” è stata per decenni un punto di riferimento per il lavoro americano nel settore tecnologico e, come ogni azienda monopolista in un settore strategico anche dal punto di vista della sicurezza, ha goduto di una sorta di trattamento speciale negli USA – malgrado i principi ultraliberisti ispiratori della democrazia americana, ci è voluto oltre un secolo per accorgersi del suo status di monopolio quasi-statale.

Un trattamento che, secondo Sterling, ha conferito alla Bell un ruolo tendenzialmente istituzionale, poco conciliabile con una pura logica aziendalistica.

Dopo questa seconda digressione cerchiamo una sintesi: mentre lo spirito di condivisione della conoscenza e del progresso viene contrastato dalla corsa al business, anche l’empatia di “mamma Bell” con la scissione va svanendo.

Attorno alle prime BBS si vengono dunque a formare dei piccoli gruppi di giovani hacker (una seconda generazione rispetto a quelli dell’hardware homebrew) che, in modo più o meno consapevole, più o meno utilitaristico e ideologizzato, resistono alle “nuove regole” del mondo del SW e rifiutano di compensare il valore immateriale di una chiamata a lunga distanza a fronte del vantaggio di poter abbattere le barriere spaziali (imposte dai prefissi).

Questo, in estrema sintesi, il casus belli di una guerra ideologica che taglia trasversalmente tutta la storia del mondo ICT. Ai due lati della barricata, come abbiamo visto, insistono contraddizioni ugualmente pesanti.

Se avete avuto la pazienza di arrivare fin qui, ne avrete certo per qualche altro giorno, fino a quando cioè andremo ad esplorare il riverbero di quello scontro e dei valori che ne sono emersi, nell’epoca attuale.

16 Commenti »

I commenti inseriti dai lettori di AppuntiDigitali non sono oggetto di moderazione preventiva, ma solo di eventuale filtro antispam. Qualora si ravvisi un contenuto non consono (offensivo o diffamatorio) si prega di contattare l'amministrazione di Appunti Digitali all'indirizzo info@appuntidigitali.it, specificando quale sia il commento in oggetto.

  • # 1
    Alfonso
     scrive: 

    “Cosa c’è infatti di più virtuale del danaro?

    Molto più virtuale di quello che si pensi e si conosca!

    guardate il video qui: http://video.google.com/videoplay?docid=6561068664203649137#

    e a proposito del discorso:

    “Come si può assimilarlo ad un bene il cui valore comprende quello di materie prime e lavoro?”

    guardate il video qui: http://www.youtube.com/watch?v=5YANjIKfNEo

  • # 2
    [D]
     scrive: 

    “Cosa c’è infatti di più virtuale del danaro? Come si può assimilarlo ad un bene il cui valore comprende quello di materie prime e lavoro?”

    Il denaro inteso come valore sarà anche virtuale ma è nei fatti l’unico modo per poter valutare il lavoro che sta dietro alla realizzazione di un prodotto e la fornitura di un servizio. Con il solo baratto sarebbe abbastanza difficile capire se un paio di scarpe vale lo scambio con una o due galline.
    Possiamo star qui a discutere quanto vogliamo su eventuali differenze di valore che possiamo attribuire ad una cosa o l’altra ma il fatto che il ben pensante di turno non riesca a farsene una ragione in merito non lo autorizza a tagliare la testa al toro ed a riscrivere le regole guarda caso a suo vantaggio.

    “Una bella differenza rispetto a quanti, dopo aver fatto fortuna sul “not invented here”, hanno lautamente finanziato il lobbying a favore della brevettabilità del software.”

    Triste ma il mondo gira così. Non è chi ha l’idea migliore ma chi la sa sfruttare meglio nel momento più adatto, che va avanti.
    Se guardiamo i social network ci rendiamo conto che a livello di “idea tecnica” sono delle emerite ca..ate eppure proposte nella forma attuale nel 2010 sono delle macchine da soldi spaventose.
    D’altro canto non si può neanche lamentare un atteggiamento troppo criminale da chi ha cominciato nel club “amici del computer” e poi un giorno se n’è staccato cominciando a cambiare le carte in tavola.
    Sviluppare software ha un costo monetario e d’impegno e più si va avanti più questo tende a salire quindi non ci vedo nessuna perdita di innocenza se un giorno si comincia a chiedere un prezzo per tutto questo.

  • # 3
    Iro Suraci
     scrive: 

    Ecco che si ripropone l’annosa questione del valore della merce, tanto più vera ora che le merci nn hanno nemmeno più una realtà fisica o meglio quando esse non sono altro che stati elettrico-magnetici di macchinari particolari.

    Invito allora a riflettere sulla tanto bistrattata ma mai realmente confutata teoria che assegna alle merci, qualsiasi esse siano un valore determinato dalle ore lavoro necessarie alla loro creazione-riproduzione.
    Prendiamo FB: il suo valore è pari alle ore necessarie per scrivere il codice più le ore necessarie a progettare costruire le macchine su cui gira più le ore necessarie al suo mantenimento in operativita. Poi tale monte ore va diviso per gli utenti che lo utilizzano e questo è il costo unitario per singolo utilizzatore di FB. Non ho dati precisi…ma a naso mi pare che il costo orario procapite sia medio basso…dimostrazione di come FB valga ben poca cosa…in rapporto sopratutto ai guadagni realizzati. Questo spiegherebbe anche come mai si creino e si siano create enormi bolle speculative intorno a queste realtà.
    La virtualità del denaro è intrinseca al denaro stesso….una banconota da 10 € in realtà vale molto meno…solo aprocciandosi in maniera differente si può cercare di capire se un paio di scarpe cale quanto due galline

  • # 4
    [D]
     scrive: 

    “solo aprocciandosi in maniera differente si può cercare di capire se un paio di scarpe cale quanto due galline”

    L’importante è che nel dubbio non si pensi di poter mettere mano a scarpe e galline senza pagare il dovuto, qualunque cosa esso sia, ai rispettivi proprietari.

    Prendiamo ad esempio i primissimi hacker attivi nella telefonia in America, i phreaker. Il vero hacker già a quei tempi era quello che aveva studiato il funzionamento del sistema delle gettoniere, ne aveva compreso i limiti e come aggirarli, quindi una volta realizzata la famosa bluebox e dimostratone il funzionamento il divertimento, lo studio avrebbe dovuto concludersi lì. Invece è stato tutto un proliferare di gente che si portava in tasca letteralmente un grimaldello elettronico che di volta si usava trovando sempre una scusa a giustificare il tutto: una volta è lo studio, un’altra la curiosità, poi “non ci arrivava con la cifra”, poi ci scappava la protesta pseudo proletaria contro la compagnia monopolista, insomma come fanno adesso i ragazzini col gioco copiato. Il confine tra giusto ed ipocrita è molto sottile e fa sorridere vedere che certa gente si mette a scrivere libri dove accusa società e ceo, quando ai tempi certe brutte abitudini erano comuni a tutti non solo a pochi.

  • # 5
    Giovanni [jb72]
     scrive: 

    Non ho ben capito dove voglia andare a parare Di Domizio con questo post, ma credo che lo scopriremo nella “prossima puntata”.
    Posso dire che nel mondo reale esiste un insieme di “universi” percettivi che possono essere del tutto distaccati così come sovrapporsi e compenetrarsi: ognuno di questi possiede propri riferimenti, modelli e miti. Il rapporto individuale all’informatica costituisce uno di questi orizzonti e, come tale, si trasforma nel tempo in base a svariati fattori: le nuove tecnologie, i meccanismi economici, cambio di atteggiamento da parte degli “attori” così come l’affacciarsene di nuovi, con relativi apporti.

    La genesi della figura dell’ “hacker” avviene prima dello scenario descritto da B.Sterling; infatti esso ne rappresenta una fotografia in un determinato momento e pertanto, con specifiche e singolari connotazioni.
    La questione del valore del software, per esempio, rappresenta un “tema” già ampiamente percorso anche dagli “hackers” di almeno due generazioni precedenti a quella presa in considerazione e, sinceramente, sempre con esiti contraddittori o perlomeno discutibili.
    La distinzione tra fisico e virtuale rappresenta piuttosto un ennesimo tentativo per giustificare delle azioni reali che operano in contesti diversi: il mondo produttivo da un lato e quello della conoscenza dall’altro. Propriamente sarebbero questioni di etica e di diritto. Trovo molto corretto definire “ingenue” tante di queste giustificazioni, come ritengo del tutto inadeguata quella utilizzata una quindicina di anni prima per copiare (rubare?) il Basic di Gates e Allen per l’Altair.

    Una soluzione ben più elegante ed intelligente, sicuramente meno contraddittoria e ingenua (anche se non sufficiente), è stata quella di pensare ad una licenza che in qualche modo tuteli il software libero (GPL). Qui entra in campo un altro mito della prim’ora, tale Richard Stallman, non esente anch’esso da proposte provocatorie o ingenue, ma sicuramente di spessore intellettuale superiore a quello di molti hackers arrembanti!

    Personalmente provo odio verso qualsiasi meccanismo di mercificazione, a maggior ragione di quelli usurpatori di idee tanto diffusi in ambito informatico, e perciò mi schiero a favore dell’ “etica hacker” senza sentire ragioni (ad esempio come lo sono, a costo di essere irrazionale, a proposito del pacifismo).
    Al tempo ho provato il piacere di “bazzicare” intorno alle prime BBS e oltre alla inappagabile necessità intellettuale per il gusto di “abbattere barriere spaziali” ricordo che c’era anche una più terrena necessità economica determinata dalle gabelle della SIP e dalle misere risorse di un quindicenne. Ma quello dell’ hacker dovrebbe essere, per definizione, un gioco.

    jb72

  • # 6
    Alessio Di Domizio (Autore del post)
     scrive: 

    Ma quello dell’ hacker dovrebbe essere, per definizione, un gioco.

    Proprio da una considerazione del genere partirà la prossima puntata.

  • # 7
    pleg
     scrive: 

    @ Iro SUraci

    Te lo spiego io perche’ quel sistema non puo’ funzionare :) Fondamentalmente perche’ non esiste un algoritmo capace di produrre quei valori. Esempio preso dal tuo testo:

    “Prendiamo FB: il suo valore è pari alle ore necessarie per scrivere il codice più le ore necessarie a progettare costruire le macchine su cui gira più le ore necessarie al suo mantenimento in operativita.”

    Qual e’ il valore delle ore necessarie a scrivere il codice? Qual e’ il valore di una riga di codice? Una linea in Perl vale piu’ di una riga in assembly, perche’ una riga di Perl si traduce in un fottio di righe assembly? O di meno, perche’ e’ piu’ facile scrivere in Perl?

    Qual e’ il valore delle ore spese a progettare le macchine su cui gira? E’ la somma delle ore spese a progettare la CPU, la GPU, la memoria, la scheda madre, eccetera? Allora si ramiica: qual e’ il valore di un’ora di progettazione di uan CPU? E’ piu’ o meno di un’ora spesa a costruire la RAM? Ma delle migliaia di persone che lavorano a costruire una CPU, le loro ore valgono uguali? Vale di piu’ un’ora spesa a ottimizzare il compilatore per Sandy Bridge o un’ora spesa a debuggare un problema nella macchina a stati dell’arbitro della cache L1D?

    … eccetera eccetera, in una ramificazione quasi infinita e, soprattutto, ricorsiva! Se rappresentassimo il grafo delle dipendenze, sarebbe ciclico.

    Ad esempio: i programmatori alla microsoft potrebbero usare macchine Intel su cui sviluppano il loro software Outlook; e i progettisti alla Intel potrebbero usare Outlook per coordinare i meeting in cui prendono le decisioni per costruire i loro nuovi processori. Un’ora spesa a programmare Outlook deve tenere conto delle ore spese a progettare Nehalem, che deve tenere conto delle ore spese a programmare Outlook?

    Spero di aver dato un’idea del perche’ quell’idea non puo’ funzionare. Non e’ possibile dare un valore a tutte queste cose che non sia strettamente personale, non esiste un algoritmo “oggettivo” per calcolare quei valori.

  • # 8
    Alessio Di Domizio (Autore del post)
     scrive: 

    @ pleg
    A mio modo di vedere quello che contesti è un ragionamento fallace per un motivo molto più semplice che difficoltà di determinazione, ossia per il fatto che il valore di un bene come il SW è determinato dal contesto.
    Un ghiacciolo al polo nord non vale nulla. Una copia di Unix System V sul computer di un amatore degli anni ’80 che lo usa per fare un po’ di UUCP con una piccola community di amici, non vale quanto lo stesso OS che tiene in piedi una centrale di AT&T.
    Per questo è fondamentalmente errato il ragionamento che i poliziotti negli anni ’90 fecero per formulare le richieste di danni agli hacker: un software a differenza di una Ferrari è un bene non rivale e la ricerca del suo valore oggettivo è fuorviante nella determinazione del suo valore (di conseguenza del prezzo).
    È proprio per questo ragionamento che con la maturazione p. es. del mercato OS, si è determinata una segmentazione dei prezzi a seconda delle destinazioni d’uso (ovverosia presunti scenari d’uso: personal/workstation, server, enterprise, datacenter nel caso di NT), domandando più soldi non per la mera funzionalità aggiuntiva, ma per il fatto che questa fosse resa disponibile solo su versioni destinate a utenze in cui quella specifica funzionalità era in grado di “portare soldi”.

  • # 9
    pleg
     scrive: 

    Vero, volevo fare un ragionamento generale: e’ un problema non solo determinare il costo/valore del software, ma di _qualsiasi cosa_, perche’ non esiste un algoritmo computabile che possa generare questo “valore”.

  • # 10
    Giovanni [jb72]
     scrive: 

    Anche se tristemente, condivido pienamente quanto espresso da [D] a proposito delle imbarazzanti giustificazioni ipocrite.

    Però correi aggiungere, anche se già segnalato da Di Domizio, che esistono posizioni discutibili da entrambe le parti. Potrei fare alcuni esempi a proposito senza essere esaustivo: la “furbizia” di commercializzare idee spudoratamente copiate da altri senza neppure ammettere le fonti, approfittare dei vantaggi della pirateria per poi colpirla duramente quando si è raggiunta una posizione di predominio, rifilare tecnologie obsolete a prezzi sproporzionati per mantenere livelli di profitto… senza parlare delle speculazioni industriali e sfruttamento della manodopera attraverso la delocalizzazione produttiva. Insomma, siamo tra la truffa e la delinquenza.

    Per questo, ben vengano le azioni degli hackers almeno fintanto segnalano l’esistenza di una questione aperta.
    Poi le soluzioni da trovare devono essere più articolate della repressione o del richiamo ipocrita ai diritti umani, possono essere: differenziazione dei prodotti, contenimento dei prezzi (anche attraverso versioni limitate), licenze per software OpenSource (o per la libera distribuzione) che tutelino i contenuti, ecc..

    Insomma, l’innovazione sta nel ricercare sempre nuove soluzioni anziché limitarsi ad eludere il problema. Il resto è un eterno conflitto, una lotta tra “guardie e ladri” o ancora meglio: tra “ladri e ladri”.

    jb72

  • # 11
    Giovanni [jb72]
     scrive: 

    PS: a proposito del prezzo del software. E’ un caso esemplare, proprio perché aleatorio, di un bene il cui prezzo non è determinato dal costo. Tipologie di prodotti del tutto analoghe sono molte idee e tecnologie legate ad internet. Avvalendosi delle regole dei grandi numeri grazie alla distribuzione massificata,esse permettono di realizzare in breve tempo degli extra-profitti anche incredibilmente elevati. Ma hanno anche il difetto di essere difficilmente prevedibili ed è quasi impossibile determinarne strategicamente il successo (se non a fronte di forti investimenti pubblicitari che aumentano le probabilità ma limitano il risultato netto). Perciò sono anche assimilabili alla speculazione di borsa o addirittura al gioco d’azzardo… infatti determinano le “simpatiche” bolle speculative.

    Altrettanto dura la vita di noi imprenditori tradizionali che realizziamo e cerchiamo di vendere merci materiali. Il prezzo è quasi imposto dalla concorrenza e l’unico modo per mantenere dei margini di sopravvivenza è contenere i costi.
    Con qualche piccolo “imbroglio” qualcuno riesce a ricavare qualche lira in più, per continuare a restare in piedi, buttando fumo negli occhi ai consumatori (vedi soprattutto Apple?) altri fanno possibile ed impossibile per “schiacciare” la concorrenza fino a comprarla. Altri ancora chiudono baracca!

  • # 12
    Emanuele Rampichini
     scrive: 

    Per capire il clima di quegli anni consiglio ai più giovani (quelli che come me erano troppo piccoli in quei periodi) la visione del documentario indipendente “Freedom downtime” riguardante l’arresto e la detenzione di Kevin Mitnick:

    http://it.wikipedia.org/wiki/Kevin_Mitnick

    Il documentario è molto di parte visto che è stato prodotto proprio dagli amici di Kevin ma secondo me fa capire molto bene l’aria che si respirava in quei periodi e fa porre degli interrogativi importanti riguardo la contrapposizione tra mondo reale e virtuale.

    Il film si trova online ed è liberamente scaricabile.

  • # 13
    berserkdan78
     scrive: 

    nel nostro sistema economico, il valore di un oggetto, di un lavoro o di un bene che sia tangibile o intangibile non deriva dai costi sostenuti per produrlo, o elaborarlo, ma semplicemente dal prezzo di mercato.
    se c’è qualcuno disposto a pagarmi un pezzo musicale 5000 euro, quel pezzo varra’ 5000 euro.
    se c’è qualcuno disposto a pagarmi un software 10000 euro, questo varra’ 10000.
    se coltivo un kg di arance, e spendo 10 euro per produrlo, ma al max c’è gente che me lo paga 5, il kg di arance varra’ 5.
    non esiste che faccia un oggetto del valore di 10 euro, faccio una stima di vendita di 15 per guadagnare, il mercato e’ disposto a darmi 50, e io lo metta lo stesso al prezzo di 15

  • # 14
    Giovanni
     scrive: 

    Mi pare anche logico… visto che in genere il principale obiettivo economico per l’impresa è massimizzare il profitto!

    E comunque è proprio quanto è stato detto, infatti corrisponde alla ben nota legge delle domanda e dell’offerta della dottrina economica classica.

    Purtroppo, nel secolo scorso è stato notato che le cose non sono proprio così lineari e semplici (vedi per esempio keynes e la crisi del ’29). Lasciando perdere il valore del brano musicale, che complica ulteriormente le cose, se il kg di arance dovesse valere cinque e non si riesce a farle costare meno di dieci, allora verrebbero distrutte arance fino a portare i ricavo almeno a 12.

    Che il valore di un oggetto “non derivi dai costi sostenuti per produrlo” è un’affermazione abbastanza azzardata! Piuttosto è il modo con cui spesso si vuole abbattare i costi per mantenere elevati gli extra-profitti che suscita qualche dubbio morale.

    ciao ciao

  • # 15
    phabio76
     scrive: 

    La foto di Woz con la “blue box” già da sola vale un post.
    Oltre al libro di Sterling che scaricherò prontamente, segnalo altre due letture informatiche sull’argomento:
    – Hackers di Steven Levy
    – L’etica l’hacker di Pekka Himanen

  • # 16
    Alessio Di Domizio (Autore del post)
     scrive: 

    @ Giovanni

    E comunque è proprio quanto è stato detto, infatti corrisponde alla ben nota legge delle domanda e dell’offerta della dottrina economica classica.

    Quando la domanda costringe settori strategici a campare di sussidi, a perdere ogni qualità, a delocalizzare in cina o al limite a schiattare, quando quella stessa domanda è alimentata più che dai bisogni dal credito al consumo, come se non ci fosse un domani, le mie certezze sulla capacità del meccanismo domanda/offerta di regolare il mercato vacillano…

    Che il valore di un oggetto “non derivi dai costi sostenuti per produrlo” è di certo un’affermazione azzardata, ma la tentazione di pensarlo è forte quando confronti i margini della grande industria manufatturiera con quella del SW :-)

Scrivi un commento!

Aggiungi il commento, oppure trackback dal tuo sito.

I commenti inseriti dai lettori di AppuntiDigitali non sono oggetto di moderazione preventiva, ma solo di eventuale filtro antispam. Qualora si ravvisi un contenuto non consono (offensivo o diffamatorio) si prega di contattare l'amministrazione di Appunti Digitali all'indirizzo info@appuntidigitali.it, specificando quale sia il commento in oggetto.