Il PC da 100 dollari e il cellulare da 800

Pochi anni fa il net-people guardava con speranza al laptop low-cost. Oggi ha ripiegato su cellulari e tablet cyber-fighetti. Il perché di un'involuzione.



[ZEUS News - www.zeusnews.it - 07-09-2011]

OLPC

Anni fa, in tutti i mezzi di informazione ICT impazzava il computer a manovella, detto anche il PC da 100 dollari. Una macchina che, nei progetti di Nicholas Negroponte, del MIT di Boston, doveva portare la democrazia tecnologica nei paesi poveri, in virtù del prezzo basso e della robustezza. Per gli amanti del genere, il tutto doveva costituire anche un formidabile mezzo di diffusione del software libero (leggi qui la storia travagliata di OLPC).

Il progetto, per la storia, ha avuto e sta avendo un qualche successo nei paesi poveri, con alti e bassi. Ma la sua carica rivoluzionaria si è presto spenta, per una serie di motivi. Prima di tutto, è stato un problema di prezzo. La macchina non è mai stata disponibile alla cifra ipotizzata inizialmente, mentre i potenziali concorrenti hanno visto i loro prezzi crollare clamorosamente. Oggi non è difficile procurarsi, con una cifra molto vicina a quella favoleggiata da Negroponte, un netbook dalle caratteristiche molto più smart.

Un altro motivo è che chi confidava nel prezzo basso per decretare il successo commerciale del PC di Negroponte, nel mondo occidentale, stava sbagliando completamente previsione. A quanto pare, l'utente informatico medio dei paesi ricchi, più che dal PC da 100 dollari, sembra molto più attratto dal telefonino da 600 euro, che in dollari fa più di 800.

Va detto che l'accrocchio del MIT era stato progettato per i paesi poveri nell'ambito di progetti di cooperazione internazionali. Nonostante ciò, più di qualcuno in occidente lo aveva desiderato per sé, salvo poi ripiegare clamorosamente sulle invitanti e fighette macchine create subito dopo: gli smartphone e i tablet, soprattutto di casa Apple.

Proprio nel successo commerciale senza precedenti di iPhone e iPad stanno i motivi della fallita democratizzazione informatica. La straordinaria performance tecnologica di questi aggeggi è l'aspetto più importante del loro successo.

Le prestazioni di questi dispositivi sono davvero stupefacenti: non si capisce a cosa servano realmente, ma quello che fanno, lo fanno in maniera veloce e spettacolare. Un così alto livello tecnologico fa dimenticare ai loro utenti l'assenza di dispositivi di input (mouse e tastiera), il loro tallone di Achille.

Ma evidentemente questo non è un problema: quello che Apple e soci volevano raggiungere era l'utilizzo passivo del mezzo informatico. I loro utenti non sono certo produttori di contenuti: riuscirebbe loro impossibile scrivere non solo racconti o romanzi, ma anche solo un post su un blog.

Ma il popolo Internet degli anni '10 non è così ambizioso: quando ha risposto o no a un'email, o scritto qualche scemenza su un social network, può ritenersi ampiamente soddisfatto. E per questi uno smartphone o un tablet sono ampiamente sufficienti. Il loro lavoro principe è riprodurre contenuti multimediali, quelli per cui, in genere, si paga.

Agli albori di Internet, qualche sognatore ipotizzò una società culturalmente democratica, in cui tutti sarebbero stati al contempo produttori e fruitori di contenuti. Il PC low-cost si era inserito perfettamente in questo sogno. Oggi invece impazzano macchine che, aldilà del loro costo elevato, servono poco a comunicare, ma funzionano splendidamente per ricevere informazioni dall'alto. Poco meglio della televisione, su cui negli ultimi vent'anni abbiamo scaricato tonnellate di improperi.

Questa è la tecnologia che oggi domina il mercato, e se ne siamo contenti, significa che è adatta a noi. Chi ci voleva spendaccioni e passivi ha snobbato il PC da 100 dollari, ha puntato tutto sul cellulare da 600 euro, e ha vinto. A noi utenti rimane solo la possibilità di un vibrante messaggio di protesta. Massimo 160 caratteri.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 29)

Quoto Michele, soprattutto per la parte che dice che alla fine è facile e bello essere degli utenti passivi e mentre per alcuni è "un momento" svago, per molti altri diventa il 100% delle attività...
18-12-2011 19:04

questo è vero ma solo se riferito volta per volta a un singolo talento. e se tu hai quello che io non ho, io ho quello che tu non hai. Leggi tutto
9-9-2011 18:44

{utente non registrato}
il fenomeno netbook ha avuto un successo incredibile Leggi tutto
9-9-2011 10:28

{elle}
Apple non aveva in mente il ragazzino ma il professionista Leggi tutto
9-9-2011 09:15

non gli frega nessuno dei bambini poveri!!! Leggi tutto
8-9-2011 21:00

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2206 voti)
Agosto 2020
Mozilla licenzia il 25% dei dipendenti
Falla nei chip Qualcomm, a rischio centinaia di milioni di smartphone
Che cosa succede dentro a uno pneumatico quando si viaggia?
Chrome permetterà di modificare le password salvate
Red Hat: Non installate quella patch
Il dispositivo che assorda gli Amazon Echo
Luglio 2020
La vecchia raccolta di Cd e Dvd potrebbe essere in pericolo
5G: come eliminare il 90% delle emissioni
Bloatbox ripulisce Windows 10 dalle app indesiderate
Non coprite quella webcam
Falla nei caricabatterie: telefoni e tablet a rischio incendio
Windows 10, come aggirare il bug che segnala la mancanza di connessione
Windows 10 e l'aggiornamento che risolve tutti i bug
Razzismo: via i termini blacklist, master e slave dal kernel Linux
WindowsFX, la distribuzione Linux per chi vuole lasciare Windows 10
Tutti gli Arretrati


web metrics