Il mondo delle Beta, parte 2: i leak, le loro conseguenze e i collezionisti di Beta

Riprendiamo, con questa seconda e ultima parte, il nostro viaggio nel mondo del Beta testing e di tutto ciò che lo circonda. Nella prima parte eravamo entrati nel dettaglio sul funzionamento di un ciclo di sviluppo e di testing e poi avevamo confrontato i metodi di sviluppo di Apple e Microsoft, con le loro differenze e i vari pregi e difetti che li compongono. Prima di proseguire, voglio comunque scusarmi per il ritardo che si è accumulato nella pubblicazione: lunedì ho avuto problemi personali che alla fine non mi hanno portato a pubblicare nulla, mentre martedì è stato il giorno dei nuovi iMac e mi sono occupato di quelli. Fatta questa dovuta premessa, senza ulteriori indugi, andiamo ad affrontare gli argomenti di questa seconda parte: i cosiddetti “leak”, le conseguenze sia dal punto di vista morale, che da quello legale, che anche da quello economico e il collezionismo che ruota sia attorno a questi leak che, più in generale, alle Beta. Come l’altra volta, lasciate stare l’immagine, che mostra tutte le mie pecche come grafico improvvisato: è solo per la thumbnail.

Il leak
Abbiamo sentito spesso questa parola: leak. Del resto, per le Beta il funzionamento è lo stesso alla base di cose come Wikileaks: una perdita (da qui, il termine “leak”, che in inglese significa proprio perdita, anche in termini idraulici) o, ancor meglio, fuga di informazioni o di dati, che finiscono svelati o disponibili in Rete oppure anche al di fuori. Nel caso delle Beta, la fuga può essere sia di informazioni che di dati: di informazioni quando trapelano notizie e/o immagini riguardo a funzionalità nuove previste per la prossima versione di un software o di un sistema operativo, di dati quando vengono pubblicati file o addirittura i dischi di installazione completi dei software in Beta. E’ bene precisare: una Beta pubblica non è un leak, perché in quel caso a pubblicarla è volontariamente l’azienda stessa. Il leak per definizione riguarda solo le build considerate private, non compilate per l’uso da parte di tutti gli utenti.

L’esempio più eclatante è ciò che accade praticamente sempre nel mondo Windows: ogni qual volta c’è una nuova versione in fase di sviluppo, prima o poi qualche sua build nella fase Milestone finisce pubblica in Rete, e non per volere di Microsoft. Anche con 8 è successo e sta succedendo: anzi, rispetto al suo predecessore gli sta andando piuttosto di “sfortuna”, in questo senso. Windows 7, prima della presentazione pubblica da parte di Microsoft a fine Ottobre 2008 durante il PDC (Professional Developers Conference), contò solo una build pubblicata sotto forma di leak, peraltro mesi dopo la sua pubblicazione. Windows 8 è invece già a quota tre, tutte uscite nel giro di neanche tre settimane. Nel mondo Apple, questo fenomeno è molto più raro, anche grazie al metodo di sviluppo adottato a Cupertino, più controllato e protetto rispetto a quello Microsoft, che abbiamo potuto conoscere nella prima parte. Più raro non significa però che non possa accadere. Fortunatamente per Apple, negli ultimi tempi, non sono accaduti leak.

Più il leak è importante, più il leak ha risalto: è per questo che in proporzione una build di Windows fa molto più rumore rispetto a una build di Photoshop, ad esempio. In una sorta di scala gerarchica, il leak di un sistema operativo è molto più “quotato” rispetto a quello di un software di altro tipo.

Le conseguenze di un leak
Il leak, qualsiasi esso sia, porta con sé sempre delle conseguenze. Possono essere di vari tipi, ma principalmente sono morali, legali ed economici. La prima categoria è particolare, perché non è direttamente legata all’azienda sviluppatrice del prodotto trapelato. Di solito, le conseguenze morali spettano qualora il leak… Non sarebbe dovuto accadere. Cosa significa? I prodotti non ancora pronti al rilascio, in qualsiasi forma, trapelano sì al di fuori dell’azienda, ma a volte solo a pochi, che conservano queste versioni per sé e le condividono solo tra loro. A quel punto, scattano veri e propri legami di fiducia, del tipo: io ti do questa cosa, ma a patto che non venga divulgata. Io stesso, anche recentemente, sono stato soggetto a vincoli di questo genere. Accade però che qualcuno possa non rispettare i patti, e ciò che doveva rimanere “per pochi eletti” finisce alla portata di tutti. Ciò ovviamente comporta una violazione di quella fiducia accordata all’inizio, il che significa liti, cessazioni di scambi e anche, nel caso, rotture di amicizie.

Sul piano legale, invece, il leak viene considerato non lecito. Giustamente, è come un segreto industriale che l’azienda vuole cercare di proteggere, per vari motivi: non rivelare ai concorrenti le novità del prodotto e non presentare un prodotto non finito al pubblico. Ma se teoricamente la legge è a favore delle aziende, praticamente la faccenda è diversa: una volta che il segreto è di dominio pubblico, il suo controllo è perduto. E quando succede ciò, l’azienda dovrebbe imbarcarsi in migliaia di azioni legali, tante per quanti parlano del prodotto oggetto del leak, con conseguenze disastrose in termini di immagine. Ecco perciò che di solito l’azione legale delle aziende si concentra perlopiù o sui dipendenti o su aziende partner: se, infatti, il leak è originato da qualche dipendente, interno o di un partner, chi ci rimetterà sarà lui, e nel caso di partner, anche l’azienda stessa. Il ventaglio di opzioni è svariato: si parte dal licenziamento per arrivare alla citazione per danni e alla risoluzione di contratti di partnership. In soldoni: non sono io, utente, a rischiare; è chi si lascia sfuggire la roba a monte, che rischia pesanti ripercussioni.

Sul piano economico, un leak può portare a conseguenze sia positive che negative. Il tutto dipende anche dalla bontà del prodotto: se il leak ha presentato una versione di buona qualità, nel lungo termine è un vantaggio per l’azienda. Crea la giusta dose di attesa per il prodotto tra i suoi potenziali utenti, e possono anche portare direttamente a buoni risultati di vendita quando il prodotto sarà finito. Qualora invece dal leak emergesse un prodotto di dubbia o cattiva qualità, è un danno grave per l’azienda. Prima di tutto di immagine: se la versione non è buona, è un colpo durissimo alle aspettative degli utenti, i quali non saranno più interessati al prodotto. E poco importa che magari si tratti di una Alpha: a volte certe impressioni perdurano fino al rilascio finale e oltre. Ciò si traduce naturalmente in bassi risultati di vendita, dato che gli utenti non apprezzano e/o non si fidano del prodotto. Ciò porta anche a minare la credibilità dell’azienda: gli azionisti si fiderebbero ancora di chi fa prodotti di scarsa qualità e di altrettanto scarse vendite? Più in generale, poi, c’è un discorso di pirateria, che prescinde dalla qualità del prodotto: la diffusione di una versione tramite leak costituisce per i pirati una potenziale base di partenza per studiare i modi di ottenerlo gratis al rilascio finale. In quel caso, l’unica soluzione per l’azienda è rafforzare costantemente nel corso dello sviluppo le soluzioni anti-pirateria.

Insomma, dai leak emerge uno scenario contrastante, che fa sia bene che male all’azienda. Da un lato è potenziale pubblicità gratuita, dall’altro è una perdita di segreti industriali e una mina vagante qualora il prodotto risulti inferiore alle aspettative. E i leaker, ossia coloro che si fanno sfuggire queste Beta, anche rompendo rapporti di fiducia come descritto più sopra? Pensano, da un certo punto di vista anche giustamente, non sia compito loro fare da parafulmini all’azienda. Loro hanno fatto ciò che volevano e dovevano fare, la palla passa al resto del mondo.

Il collezionismo
Questo circolo continuo di rilasci e di leak genera, come spesso accade, un vero e proprio fenomeno di collezionismo. Esattamente come si farebbe con i francobolli o con le figurine, le Beta sono oggetto di autentiche collezioni, con tanto di pezzi rari, nelle mani di uno solo o di pochi. E sempre come si farebbe con le figurine, anche con le Beta ci sono trattative di vendita o di scambio. Anche perché, in questo caso al contrario delle figurine, le immagini dischi ISO o DMG delle Beta possono essere duplicate potenzialmente all’infinito, e ciò favorisce la costituzione sia di veri e propri scambi privati che di community dove si condividono liberamente questi prodotti. Come dei club privati, anche queste community hanno le loro regole, a seconda del materiale: più ciò che hanno è raro, più cercano di limitare l’accesso. Vi sono poi collezionisti di tutti i tipi. Ci sono quelli che cercano qualsiasi build di Windows esistente sul globo, quelli che invece cercano qualsiasi build di Mac OS Classic e/o OS X, oppure altri ancora che si specializzano su software specifici, come i browser. Il mondo delle Beta consente dunque di poter avere anche una ampia scelta di “specializzazione”. A volte i collezionisti di Beta sono anche collezionisti del cosiddetto abandonware, ossia versioni di prodotti che non sono più supportate dall’azienda e che perciò vengono considerate di libero uso, anche se a livello normativo risultano sempre proprietà intellettuali del produttore. Tuttavia, non è automatico: c’è chi colleziona Beta e non abandonware e viceversa.

Abbiamo dunque visto, in queste due parti, il mondo delle Beta, come funziona e cosa ruota attorno ad esso. La mia speranza, naturalmente, è che questi due articoli possano aver chiarito vari dubbi di molti su queste curiose ma importanti versioni dei prodotti in fase di sviluppo. Chissà, magari qualcuno deciderà anche di tentare la strada del collezionismo di Beta, in fondo tutti lo possiamo fare, nel nostro piccolo, anche partendo da cose ben conosciute e tutt’altro che rare. In fondo, una collezione è pur sempre una collezione, la nostra collezione. Anche se si tratta di prodotti in Beta.

Giovanni "il Razziatore"

Deputy - Ho a che fare con i computer da quando avevo 7 anni. Uso quotidianamente OS X dal 2011, ma non ho abbandonato Windows. Su mobile Android come principale e iOS su iPad. Scrivo su quasi tutto ciò che riguarda la tecnologia.

Commenti controllati Oltre a richiedere rispetto ed educazione, vi ricordiamo che tutti i commenti con un link entrano in coda di moderazione e possono passare diverse ore prima che un admin li attivi. Anche i punti senza uno spazio dopo possono essere considerati link causando lo stesso problema.