Me ne vado a San Serriffe

Mele e appunti

Uno fra i miei pesci d’aprile storici preferiti è un finto reportage pubblicato nel 1977 dal quotidiano inglese The Guardian. Il sito Museum of Hoaxes lo mette al quinto posto nella classifica dei 100 migliori pesci d’aprile:

Cartina di San Serriffe (clic per ingrandire)

Cartina di San Serriffe. Dicono che la vista a Thirty Point sia fenomenale.

San Serriffe

1977: Il giornale inglese The Guardian pubblicò un supplemento speciale di sette pagine dedicato a San Serriffe, una piccola repubblica composta da una serie di isole a forma di punto e virgola e situata nell’Oceano Indiano. Gli articoli del supplemento descrivevano con amorevole dovizia la geografia e la cultura di questa nazione sconosciuta. Le sue due isole principali si chiamavano Upper Caisse e Lower Caisse. La capitale era la città di Bodoni e il suo leader il Generale Pica. I telefoni del Guardian squillarono tutto il giorno, con innumerevoli chiamate da parte di lettori che volevano avere più informazioni su quell’oasi idillica in cui andare in vacanza. Solo alcuni notarono che tutta la nomenclatura che si riferiva all’isola derivava dalla terminologia della stampa. Si dice che l’enorme successo di questo scherzo diede la spinta definitiva all’entusiasmo per il pesce d’aprile dimostrato dai tabloid inglesi negli anni a venire.

Per maggiori informazioni (in inglese), l’entrata completa della ‘Hoaxipedia’ si trova qui. Bellissime e ingegnose le foto e i riquadri pubblicitari.

Sempre all’interno del sito Museum of Hoaxes un articolo interessante che indaga le possibili origini della tradizione del Pesce d’Aprile (o April Fool per gli anglofoni / Poisson d’Avril per i francofoni).

Altri link (in inglese):

San Serriffe — Wikipedia (Di un certo interesse gli External Link in fondo).
Guida turistica di San Serriffe su WikiTravel.

Gmail fa la guardia

Mele e appunti

Ieri è stato risolto un piccolo caso di violazione della privacy.

Domenica un amico mi scrive preoccupato: Riccardo, magari mi puoi aiutare. Ho forti sospetti che dove lavoro qualcuno stia curiosando in uno (o più d’uno) dei miei account Gmail. […] Lo so, cambiare tutte le password, eccetera, ma mi piacerebbe poterlo cogliere sul fatto. Ho un’idea di chi potrebbe essere, ma non posso lanciare accuse a vuoto.

Ci ho pensato su un po’, poi mi è venuta un’ideuzza. Non è la migliore delle soluzioni, in quanto deve verificarsi tutta una serie di condizioni, ma fortunatamente nel caso in questione le cose sono andate come previsto. L’idea: usare l’interfaccia chat di Gmail.

Supponiamo di avere tre account Gmail: tizio @ gmail.com, caio @ gmail.com e sempronio @ gmail.com, tutti naturalmente a nostro nome (es. “Riccardo Mori”). Effettuando il login dal Web, e osservando la colonna all’estrema sinistra, sotto le caselle, i contatti e le eventuali etichette/filtri, dovrebbe apparire il riquadro della chat:

gmail-chat.png

Nella chat Gmail inserisce per default i nominativi di tutti i nostri contatti che abbiano un indirizzo gmail. Se abbiamo più di un account, Gmail aggiungerà anche quelli, che naturalmente appariranno con il nostro stesso nome. Se io mi sono autenticato come tizio @ gmail.com, e qualcuno da un altro computer entra in caio @ gmail.com o in sempronio @ gmail.com, dalla mia postazione vedrò uno di quei due “Riccardo Mori” apparire online.

Un altro metodo per vedere se altri hanno avuto accesso al nostro account gmail preferito è, naturalmente, effettuare il login, scendere a fondo pagina sotto il riquadro dei messaggi, e controllare la scritta: Last account activity che informa su quando è avvenuto l’ultimo accesso all’account e da quale IP. Tuttavia, nel caso del mio amico, questa indicazione non gli sarebbe servita a molto: se è un collega dello stesso ufficio è probabile che anche l’IP sia il medesimo, o che addirittura, in caso di macchine condivise, si ritrovi una dicitura come: Last account activity: 16 minutes ago on this computer — che non serve a molto.

Dopo un veloce scambio di mail, il mio amico ha preparato la trappola al collega. Prima è entrato nei suoi quattro account Gmail e si è assicurato che a ogni login la chat di Gmail fosse abilitata. Poi ha aperto un nuovo account Gmail da cui poter monitorare gli altri quattro. Arrivato in ufficio ieri, ha finto di assentarsi con la scusa di dover andare a far colazione. Si è invece nascosto in un altro ufficio con il suo MacBook e si è collegato, autenticandosi dall’account Gmail fresco di creazione. Il collega (un po’ gonzo, permettetemi) ha subito approfittato della sua assenza per andare a ficcanasare. Quando il mio amico ha visto ‘se stesso’ andare online, si è precipitato in ufficio e ha beccato il collega in flagrante. Vi risparmio i dettagli su quel che è seguito.

Prima parlavo di una serie di condizioni che devono verificarsi. Sono facili da immaginare: la chat deve essere abilitata, altrimenti non si vedrà nulla. Lo spione deve essere un personaggio poco furbo (perché buttando un occhio all’interfaccia della chat anche lo spione può accorgersi che il legittimo proprietario dell’account è online). E soprattutto occorre avere più di un account Gmail (ma chi non ne ha almeno due, ormai?). L’amico è stato anche fortunato in quanto il collega ha davvero approfittato della prima occasione buona. E poi, ovviamente, questo stratagemma è efficace per situazioni ‘locali’ di questo tipo. Se l’intruso è un hacker che vive in un’altra città o in un altro paese, si potrà avere conferma dell’accesso illegale (ma a quel punto basta osservare l’IP) senza la soddisfazione di mettere personalmente le mani addosso al cattivone.

Sottolineo la particolarità e specificità di questa situazione. Il trucco ha funzionato e ora l’amico farà più attenzione a non lasciare il computer incustodito o con sessioni aperte. In generale, il consiglio è sempre quello: cercare di utilizzare password lunghe e difficili da indovinare. Ma soprattutto, specie se si utilizzano computer condivisi, chiudere sempre le sessioni ed effettuare sempre il logout da qualsiasi account aperto. Se ci si deve assentare con urgenza e non si ha tempo di fare molto, chiudere il browser e/o il client email, avendo prima disabilitato nel browser la funzione di autocompletamento. Oppure, se si usa un Mac, può essere opportuno attivare il salvaschermo protetto da password. E qui ritorna il consiglio di usare password complesse. Bruce Schneier, il guru della sicurezza informatica, consiglia di scriversi le password su un foglietto e metterlo nel portafogli, oppure di utilizzare programmi che immagazzinano e criptano tutte le password (e occorre una password per accedere alle altre). Io consiglio anche di ricorrere a serie di caratteri che, seppur difficili e apparentemente senza senso, siano legate a qualcosa di personale e che si ricorda facilmente (che so, la targa della vostra prima auto) o a cui avete accesso solo voi (un amico di mio cognato, per esempio, ha pensato di usare come password il codice ISBN del suo libro preferito).

È primavera, si torna a cinguettar

Mele e appunti

Stavo controllando gli archivi del mio blog, e ho notato che è passato poco più di un anno da quando ho aperto un account in Twitter. Direi che il tempo trascorso è sufficiente per fare qualche riflessione sparsa in proposito.

Semplicità ingannevole

Comincio dalla fine: ho ripreso e ‘ritrovato’ Twitter tre settimane fa, dopo un lungo periodo di progressione inerziale e incerta. Sì perché, con il senno di poi, posso dire di aver trovato una dimensione mia all’interno di Twitter dopo almeno due fraintendimenti. Il primo fraintendimento avvenne prima ancora di aprire un account, quando stavo osservando Twitter dall’esterno in un momento in cui questo ‘aggeggio di microblogging’ era praticamente sulla bocca di tutti. Vedevo un sacco di gente (anche persone che seguo sul Web e che stimo molto) cimentarsi nella scrittura di questi micro-aggiornamenti in Twitter, spesso parlando di cose assolutamente mondane e irrilevanti, e non capivo dove tutto ciò andasse a parare. La mia prima reazione, forse pregiudiziale ma direi comune a molti quando approcciano Twitter la prima volta, era di divertito scetticismo. “Tu guarda questo branco di geek che non hanno niente di meglio da fare che scrivere stupidaggini”. Andavo alla pagina principale di Twitter e di fronte a quell’irritante What are you doing? [Che cosa stai facendo?] — che dovrebbe essere l’interrogativo fondamentale che spinge l’utente di Twitter a scrivere il suo messaggino di 140 caratteri — rispondevo fra me Ma chi se ne strafrega! Ero genuinamente allibito dal successo di Twitter.

Come scrivevo nel post di un annetto fa, decisi di entrare in Twitter spinto soprattutto da necessità personali contingenti. Andavo in Italia lasciando la moglie a casa, e volevo sfruttare un mezzo ulteriore per tenermi in contatto con lei. Al mio rientro ho provato a continuare a usare Twitter, aggiungendo contatti e seguendo persone valide (sviluppatori Mac, opinionisti tecnologici, contatti sviluppati attraverso il Web, ecc.), e pian piano si è creata una situazione che ha portato al secondo fraintendimento: affidarsi a Twitter per entrare in contatto diretto con nuove persone (più o meno conosciute), per scambiare vedute in forma paritaria e democratica. Insomma, mi aspettavo una certa interazione che non ho trovato. In alcuni casi, isolati ma per me importanti, ho trovato anche un certo livello di maleducazione: messaggi inviati ad alcuni sviluppatori o blogger con un certo seguito, con commenti anche di ordine tecnico, venivano ignorati o quantomeno non ricevevo nemmeno un segnale di risposta. Probabilmente perché per loro io ero e sono un signor nessuno fra le centinaia o migliaia di follower del loro account. Uno è liberissimo di rispondere a chi vuole, per carità, non voglio certo fare la figura dell’aspirante primadonna ferita nell’orgoglio, ma trovo che in certi casi, specialmente quando un commento è specifico e non un generico “Anche a me succede così” o un “Bravo, bello l’articolo sull’iPhone che hai scritto ieri”, ecc., uno dovrebbe per lo meno rispondere, a prescindere dal fatto che la persona che ha inviato il commento sia un amico, uno dello stesso giro, o un estraneo. Per me è educazione.

Sta di fatto che questa mancata interazione e questo social networking che sociale non è, dopo una prima delusione che mi portò quasi ad abbandonare Twitter, pian piano mi ha fatto capire di aver frainteso Twitter per la seconda volta.

Il fatto è che Twitter è un foglio bianco. Twitter si presenta con una veste mostruosamente semplice e, a parte il limite dei 140 caratteri per messaggio (che è un limite apparente), non esistono paletti o linee guida — ognuno fa di Twitter quel che vuole, per questo parlo di semplicità ingannevole. Usare Twitter è banale. Trovarne un uso è meno banale di quel che sembra.

Trovare una propria dimensione, procedendo per errori

Un altro problema di Twitter è la sua mancanza di definizione. Per questo, a mio avviso, è fuorviante accostarsi a Twitter usando la categoria dell’utilità. Chiedersi se è utile o no ha poco senso. Un foglio bianco è utile o inutile? È lì, lo si può usare o no. Ci si può scrivere una poesia, o disegnare scarabocchi, o farne un aereo e passare il tempo, eccetera. L’utilità è generata dal soggetto agente, non è un attributo dell’oggetto. Twitter sfugge anche alla coppia di categorie ‘mezzo’ e ‘fine’, in quanto, dal campione ristretto di persone che seguo (e da qualcuno dei loro contatti), posso dire che per molti Twitter è un mezzo, per alcuni un fine.

Secondo la mia esperienza, e assumendo che uno sia interessato a Twitter, procedere per errori è quasi inevitabile. Si entra in Twitter, si aggiungono dei contatti e si comincia a leggere quel che scrivono; si prova a imitare qualcuno, o semplicemente a scrivere quel che si sta facendo o un pensierino che passa per la testa. Prestissimo si viene assaliti da una leggera, poi sempre più penetrante, sensazione di smarrimento. Un grande EMBÈ? ci piove sulla testa mentre viene davvero spontaneo farci la domanda che Twitter stesso propone: Che caspita sto facendo? Ci si sente un po’ sciocchi e ci si domanda se per caso non stiamo perdendo tempo.

Quando si arriva a questo punto, ci si sta scontrando con il primo ostacolo di Twitter, e forse il più critico. Un ostacolo generato dalla semplicità ingannevole di cui parlavo prima: la mancanza di feedback. Ci si aspetta, inconsciamente, una ‘risposta’ dall’oggetto Twitter. Una sorta di segnale che dia un senso alla relazione iniziata con il medium, che sia di stimolo per continuare a utilizzare Twitter. Servizi di social bookmarking come Delicious, una volta afferrati lo scopo e i vari meccanismi di utilizzo (e non ci vuole molto), danno molto presto questa ‘risposta’ all’utente, che comprende il senso dell’operazione di condivisione dei propri bookmark e l’utilità del servizio, e questo lo spinge a un uso continuativo del servizio. Ma Twitter non ha uno scopo, né una direzione precisa, e questo priva gli utenti della prima ora di quelle ‘micro-ricompense’ psicologiche che in altri ambiti stimolano l’interesse e invitano a proseguire.

In Twitter, a mio parere, ‘la risposta è dentro di noi’ (e magari a volte è sbagliata). Oltre a trovare una propria voce e a esprimere un proprio stile, come altri consigliano, credo sia importante trovare una propria dimensione, un proprio modo di relazionarsi all’oggetto, dei propri usi e costumi. Io credo di aver trovato un ‘modo mio’ in Twitter, dopo averci sbattuto la testa un paio di volte, e la chiave è superare l’ostacolo del feedback assente.

Io e Twitter

Questo articolo è ispirato a un recentissimo scambio di email con il buon Brando, il quale, come me, ha deciso di dare un’altra possibilità a Twitter e vedere come va. A lui scrivevo del mio momento-eureka che mi ha fatto ripescare Twitter e riportarlo in primo piano agli inizi di marzo. All’epoca ho semplificato la mia mezza illuminazione in un tweet ironico: Il Segreto di Twitter: mai aspettarsi un’interazione. Non è forse così che funziona il social networking? Direi più estesamente: mai aspettarsi un feedback. E tutto quel che viene, ben venga. Insomma, un approccio orientaleggiante, se vogliamo.

Mi sono trovato meglio in Twitter quando ho smesso di preoccuparmi di chi iniziava o smetteva di seguirmi, quando ho smesso di far caso ai casi di maleducazione di cui sopra, quando — paradossalmente forse — ho smesso di far caso agli altri in generale. In lettura, seguo il flusso di messaggi generato dai contatti che seguo, lo faccio quando posso e quando il carico di lavoro lo permette. Quando non posso, non me ne preoccupo affatto, la vita continua anche e soprattutto fuori dal Web. Se ho voglia di andare a vedere quel che una certa persona ha scritto, seleziono il suo nome utente e leggo i suoi aggiornamenti. Se penso che in mia assenza qualcuno possa aver risposto a uno dei miei tweet, controllo le @risposte. E così via. Seguo chi seguo perché di tanto in tanto scappa una riflessione intelligente e stimolante che val la pena appuntarsi, oppure qualcuno pubblica link a programmi o articoli utili e interessanti. Seguo gli account ‘aziendali’ di certi produttori/sviluppatori di software e servizi perché è altamente probabile che pubblicheranno avvisi di aggiornamenti o novità dei loro prodotti prima in Twitter che altrove. Se un utente chiacchiera troppo o spamma con link su link, smetto di seguirlo (sorry, Guy Kawasaki). Nulla di personale — altro paradosso del social networking.

In scrittura, come dicevo a Brando in un’email, Twitter per me può essere a volte una micro-pausa, o quei venti secondi per sfogarmi perché magari qualcosa durante il lavoro mi sta facendo perdere la pazienza o perché mi capita di notare qualche sciocchezza qua e là per la rete e mi va di buttare in Twitter un commento ironico o irritato. Poi naturalmente ci può essere una qualche osservazione en passant che non merita un intero articolo sul mio blog, o la segnalazione di qualche sito interessante, e così via. Il tutto con il massimo senso di non-attaccamento — Twitter è il trionfo del mo(vi)mento millimetrico del presente.

La scelta di scrivere in inglese è semplicemente dettata dal fatto che la maggioranza delle persone che mi legge e/o con cui potenzialmente interagisco parla inglese. Sempre in inglese è un esperimento letterario, Crosslines, che prima era nato come blog e poi, dopo essere stato nel congelatore una buona manciata di mesi, ho pensato di farlo ripartire utilizzando come medium il ‘foglio bianco’ di Twitter. È un esperimento che ho definito di webfiction interattiva, in quanto, sinteticamente, l’idea della narrazione si basa sulle avventure testuali, che nel tempo si sono sempre più trasformate in vere e proprie opere narrative interattive. Come in quelle avventure, anche in Crosslines vi è un io narrante che tende a seguire la sua strada, ma il lettore (specie nel formato Twitter) è libero di interagire con lui, e dai suggerimenti, dalle domande, dalle interazioni, la storia può arricchirsi o prendere direzioni anche inaspettate. Sono curioso di vedere come procederà il tutto.

Gli strumenti

Dal punto di vista ‘tecnico’, dopo aver provato vari client Twitter per Mac OS X, per ora rimango con questa configurazione: Twitterrific in lettura sul monitor del Cube, che si trova alla sinistra del mio monitor principale, e l’interfaccia Web di Twitter in scrittura. I client Twitter provati (Twitterrific compreso) sono tutti interessanti dal punto di vista dell’interfaccia, e hanno funzioni anche carine, ma trovo che a tutti, curiosamente, manca un dettaglio che per me è molto pratico per la scrittura dei tweet: un campo di testo con caratteri più grandi, e soprattutto in cima alla serie di tweet dei contatti che seguo. Proprio com’è fatta l’interfaccia Web di Twitter. Negli altri client desktop (almeno per Mac OS X), la casella di testo per scrivere i messaggi è in basso, è piuttosto piccola e il font ha la stessa dimensione di quello usato per visualizzare i messaggi altrui. (Penso soprattutto a Twitterrific, che è l’esempio che ho davanti). Con monitor piuttosto grandi, e con l’interfaccia del client che arriva poco sopra del Dock, scrivere in quella casella è scomodo; per attivarla occorre fare clic dentro di essa e a volte mi capita di attivare per sbaglio qualche applicazione nel Dock. Per non parlare del fatto che se il messaggio è più lungo di una riga, quando il cursore va a capo la prima riga sparisce. La situazione è molto migliore in qualsiasi client Twitter per iPhone. Mi meraviglia che non prendano esempio.

Sono piccolezze, eh. Del resto i dettagli delle interfacce grafiche sono di grande interesse per me, e mi andava di menzionare questi particolari visto che già stavo trattando il tema Twitter.

Concludendo

In generale penso comunque che Twitter sia un fenomeno sopravvalutato. Leggendo analisi altrui, e mettendole a confronto con certe dinamiche di Twitter, a volte noto elementi di contraddittorio. Chi dice che in Twitter importa ciò che scrivi e il tuo stile, e non chi sei, poi mi deve spiegare il fenomeno delle celebrità che hanno deciso di usare Twitter, o di personaggi comunque noti che hanno seguiti di decine di migliaia di persone. Ad altri che scrivono che Twitter è un passaggio chiave verso la comunicazione del futuro (mannaggia ho perso il link di quell’articolo), io reagisco con un po’ di timore e mi auguro davvero che non arriveremo a esprimerci per pillole di 140 caratteri per un’audience che ha il livello di attenzione e la memoria di un moscerino. Se Twitter sparisse domani, non ne sentirei la mancanza. Ognuno, come dicevo, si trova la propria dimensione e le proprie abitudini. Io ho optato per un approccio più distaccato, che è quel che mi viene spontaneo consigliare a chi mi chiede espressamente un suggerimento o un’indicazione. Alla fine è tutto un passatempo.

Quando dare del pezzente è sbagliato

Mele e appunti

Data la grande pubblicità che ha avuto in questi giorni, non credo di dover presentare nulla di nuovo parlando dell’iniziativa di MacHeist: 12 applicazioni di qualità offerte praticamente al prezzo di una. Come si può vedere sul sito, il valore dei 12 software tutti insieme supera i 600 dollari, mentre il bundle ne costa 39. Al momento, tre delle dodici applicazioni sono bloccate. Il 25% di ogni bundle venduto viene dato in beneficenza, e quando si raggiunge una certa cifra, le applicazioni vengono a mano a mano sbloccate.

Questa iniziativa ha sempre fatto discutere, più che altro per il fatto che, facendo i conti della serva, pare che non sia questo grande affare per gli sviluppatori indipendenti Mac coinvolti nell’offerta. Marco Arment (principale sviluppatore di tumblr e creatore di Instapaper) in un suo recente post ha spostato la questione sul piano degli acquirenti:

Non mi interessa discutere i dettagli dell’accordo fra MacHeist e gli sviluppatori. Sono certo che nessuno potrà negare il nocciolo della questione, cioè che queste applicazioni vengano vendute con uno sconto enorme.

Quel che mi chiedo è se sia una buona idea, come consumatori responsabili, accettare sconti di tale portata sui prodotti che usiamo e amiamo. A mio avviso no.

È un punto di vista, condivisibile o meno, ma espresso in maniera pacata e ragionevole. Simone Manganelli, altro sviluppatore Mac, rincara la dose alla fine del suo post/sfogo sull’argomento:

Diciamo le cose come stanno, Marco. Se comprate da MacHeist siete dei fottuti bastardi pezzenti, e mi viene la nausea al pensare che molti nella comunità Mac possano partecipare a una cosa simile.

Il succo del ragionamento di Manganelli, che ribadisce nell’aggiornamento al post a cui ho linkato (e un po’ mi dispiace fargli aumentare il traffico), è che la gente non dovrebbe dare soldi a intermediari (MacHeist), ma sforzarsi di pagare gli sviluppatori per intero. Mettiamola così, scrive Manganelli, comprando un album, preferireste pagare 10 dollari a Universal Music Group o dare 15 dollari direttamente agli artisti?

In linea teorica — e idealistica — Manganelli può non avere tutti i torti. Ma non poteva esprimersi in maniera peggiore sull’argomento. Anzitutto partecipare al bundle di MacHeist è stata una scelta degli sviluppatori di quelle dodici applicazioni, quindi è stata una loro scelta svendere il proprio lavoro. Probabilmente avranno pensato di sacrificare qualche introito in cambio dell’enorme esposizione e pubblicità che stanno ricevendo. Probabilmente avranno avuto le loro ragioni, non sta a me entrare in questi dettagli. Però che c’entra dare dei pezzenti ai potenziali acquirenti?

Gli acquirenti, i consumatori, fanno a loro volta il proprio interesse. Come altri hanno fatto notare nei commenti al post di Manganelli, uno che compra il bundle di MacHeist può essere interessato a una o due applicazioni soltanto, però acquistando dà una percentuale anche agli sviluppatori degli altri software, che magari userà poco o mai. Oppure può essere interessato a molte di quelle applicazioni ma non ha abbastanza denaro da spendere in software al momento. (Un commentatore ha fatto giustamente notare a Manganelli che la sua sparata, in questi tempi di crisi economica, è di cattivo gusto oltre che fuori luogo). Le ragioni, anche qui, sono le più diverse, ma non capisco perché il consumatore debba sentirsi in colpa nell’approfittare di uno sconto e di una operazione che è stata organizzata di comune accordo con gli sviluppatori stessi. Mica è pirateria.

Uno dei miei commenti preferiti (devo dire che i commenti sono la parte che preferisco di quel post), e con il quale mi trovo più in accordo è il seguente (a firma Anonimo):

La tua analisi è spaventosa. I consumatori che acquistano il bundle sono attori razionali del mercato. A differenza dell’App Store, il mercato del software per Mac è libero e aperto, e quindi soggetto ai classici effetti di domanda e offerta. Ognuno è libero di fissare il prezzo che vuole per la propria applicazione, e i consumatori hanno la scelta di comprarla a quel prezzo oppure di non comprare.

L’offerta in bundle è una strategia comune e diffusa in microeconomia, in assenza di una precisa discriminazione dei prezzi. Che tu ci creda o meno, le curve di domanda cambiano da applicazione ad applicazione. Se uno sviluppatore ritiene che le proprie applicazioni abbiano maggior valore se vendute singolarmente di quel che potrebbero fruttare in un bundle — dati gli effetti del bundling sulla domanda unitamente ai suoi effetti non monetari — allora quello sviluppatore sceglierà razionalmente di non partecipare al bundle. Se lo sviluppatore possiede altri mezzi più efficaci per aumentare la domanda, allora non parteciperà al bundle. Ovviamente altri sviluppatori sono giunti a conclusioni diverse, basandosi sulla loro analisi dei propri prodotti e sulla domanda per quei prodotti.

È fuori luogo suggerire che gli sviluppatori dovrebbero in qualche modo riunirsi per assicurare prezzi artificialmente alti per il software Mac. È come suggerire, a tutti gli effetti, la formazione di un cartello. Ma soprattutto è fuori luogo accusare il compratore di essere un pezzente: lo scopo principale di un consumatore è conservare le proprie scarse risorse, che è l’assunto fondamentale alla base dell’economia di mercato. Se la strategia dell’offerta in bundle è sbagliata e uno sviluppatore va in perdita, tutta la responsabilità è a carico dello sviluppatore, che ha effettuato un’analisi scorretta su come massimizzare i suoi guadagni potenziali. Peccato, la strategia di marketing non era quella buona, andrà meglio la prossima volta.

Puoi continuare a torcerti le mani e a sfogarti quanto vuoi. La mia coscienza è a posto.

Per la cronaca, non comprerò il bundle di MacHeist, perché a suo tempo acquistai già due delle applicazioni proposte (Acorn e WireTap Pro), ma se potessi lo comprerei solo per far dispetto a uno come Manganelli che si permette certe sparate.

Ufficio complicazioni affari semplici (2)

Mele e appunti

Seguito del post di ieri, ecco come è finita la vicenda. Una volta introdotto il codice per scaricare legalmente la copia digitale de Il Cavaliere Oscuro, sono partiti due download. La finestra di dialogo mi informava che il download più grande (un file da 2,1 GB) era destinato per la visione su PC, avendo una maggiore qualità e definizione; mentre il file video più piccolo (da 625 MB) era destinato alla visione su dispositivi portatili.

Bene, ultimati gli scaricamenti, ecco accadere quel che immaginavo. Si tratta di due file WMV protetti da PlayForSure, che possono essere visti soltanto sul PC su cui sono stati scaricati. Ogni volta che si fa doppio clic su uno di essi, si apre Windows Media Player con una finestra in cui chiede l’introduzione del codice. Copiando i file sull’altro PC di Carmen e inserendo il codice, appare un avviso che dice sostanzialmente che ‘si è raggiunta la quota massima di licenze’, e propone di uscire da Windows Media Player come unica opzione.

Ora, passi questo comportamento per il file ad alta qualità da vedere sul PC. Ma che senso ha riservare lo stesso trattamento anche per il file a bassa qualità ‘destinato alla visione su dispositivi portatili’? Come si fa a vedere il film su un dispositivo portatile se la visione del filmato non parte perché è stato copiato altrove e non si trova sul PC originale? Che senso ha far scaricare due versioni che, allo stato delle cose, posso soltanto vedere su un computer?

Ma sì, una spiegazione può essere che viene data la possibilità di scaricare due file di diverse dimensioni e qualità per poi riprodurre quello più adatto alla potenza del PC. Per cui se uno ha un netbook o un Pentium-baracchino aprirà il file più piccolo. Però potrebbero fornire una maggiore flessibilità nelle scelte iniziali, e offrire la possibilità di vederlo almeno su un’altra macchina. Basterebbe utilizzare un sistema di autorizzazione dei computer come fa iTunes.

Alla fine risulta più pratico guardarsi il film in DVD o in Blu-Ray…