Università di Pavia                      Le battaglie   Comunicazione      Innovazione    Multimedialità                  ...
14a lezione (integrazioni)INCANTO NARCISISTA,IMPULSO NICHILISTA
Auto-divulgazione e camouflageFacebook ci esorta a mostrare il nostro volto,dentro uno schema standardizzato e semplificat...
Il camouflage strategico diSecond Life e dei metaversi
L’anonimato autoriale deglieditor e checker di Wikipedia
« There areto types                                             of response                                               ...
L’ermeneutica della massa
Fonte: ShashiBellamkondaIl fragile mito della coda lungadi Chris Anderson / Wired
La coda lunga, ovvero «less of more»La coda lunga(*) è un modello di distribuzionedel valore in Rete: la coda si allunga e...
La distribuzione ineguale dei commentiLa pratica di inserire commenti, cruciale per bloge forum, definisce l’esperienza st...
La legge di potenza nelle reti socialiIl fenomeno fu osservato già da Clay Shirky,nel post Power Laws, Weblogs, and Inequa...
La cultura della discussione è scale-freeIl fondamento teorico della legge di potenza sideve a Albert-László Barabási, stu...
L’effetto power laws sulla reputazioneNella network analysis il rapporto fra la mediadelle connessioni di tutti i nodi di ...
La gerarchia anti-egualitaria di GoogleIl Google Page Rank (algoritmo che determina lagraduatoria dei risultati di una ric...
Fonte: Searchenginebrief.com                               Page Rank: che cosa                                  valorizza ...
Una dimensione povera e puerileLe culture dei commenti di Internet d’inizio XXIsecolo rivelano «un’ansia astile nel relazi...
15a lezioneDIRITTI IN RETE,DIRITTO ALLA RETE
Il fronte «esterno» e quello «interno»Come abbiamo già sottolineato, i diritti in Retesono spesso minacciati da entità «es...
Il controllo sui contenuti: comeTwitter gestisce la censura
La paura di Facebook perl’esposizione del seno femminile
La Bild e il caso della app periPhone «Shake that girl»
Il diritto alla privacy nell’era di big dataNon esiste un senso condiviso riguardo a ciò che èprivato e ciò che non lo è: ...
L’indagine della Federal Trade CommisionNel dicembre scorso la FTC americana ha avviatoun’indagine nei confronti di tre so...
La collaborazione fra Facebook e i brokerNelle scorse settimane Facebook ha stipulato unaccordo di collaborazione con Acxi...
La balcanizzazione della ReteA parte le politiche censorie dei governi autoritari,c’è una sfida al principio dell’universa...
Walled garden: il caso Apple iOSUn walled garden può essere visto come unecosistema informativo completo, sottoposto alcon...
Walled garden: non solo AppleIl modello dei walled garden è applicato anche daAmazon (ecosistema Kindle) e da Facebook(eco...
Upcoming SlideShare
Loading in...5
×

Le battaglie per il futuro di Internet 15

679

Published on

Identità conformi (corso di Comunicazione Digitale e Multimediale, Università di Pavia, a.a. 2012-2013)

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
679
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Le battaglie per il futuro di Internet 15

  1. 1. Università di Pavia Le battaglie Comunicazione Innovazione Multimedialità per il futuroAnno Accademico 2012-2013 di Internet Paolo Costa
  2. 2. 14a lezione (integrazioni)INCANTO NARCISISTA,IMPULSO NICHILISTA
  3. 3. Auto-divulgazione e camouflageFacebook ci esorta a mostrare il nostro volto,dentro uno schema standardizzato e semplificato,funzionale ai suoi obiettivi di businessQuale risposta alla logica dell’auto-divulgazione?Tre strade sono teoricamente possibili: defezione,camouflage strategico o anonimatoTuttavia «la maggior parte degli utenti non sitrova a proprio agio con un’esistenza parallela:preferiscono rimanere se stessi e nascondersi»(*)(*) Geert Lovink, Ossessioni collettive, op. cit.
  4. 4. Il camouflage strategico diSecond Life e dei metaversi
  5. 5. L’anonimato autoriale deglieditor e checker di Wikipedia
  6. 6. « There areto types of response two unsatisfactory situations in ones firm, organization or country. The first is "exit" or leaving without trying to fix things. The second is "voice," that is, speaking up and trying to remedy the defects. » (Albert O. Hirschman)Fonte: Shelby White and Leon Levy Archives
  7. 7. L’ermeneutica della massa
  8. 8. Fonte: ShashiBellamkondaIl fragile mito della coda lungadi Chris Anderson / Wired
  9. 9. La coda lunga, ovvero «less of more»La coda lunga(*) è un modello di distribuzionedel valore in Rete: la coda si allunga e acquista unpeso maggiore rispetto alla testa della curva(*) Chris Anderson, The Long Tail: Why the Future of Business is SellingLess of More, Hyperion, New York, 2006
  10. 10. La distribuzione ineguale dei commentiLa pratica di inserire commenti, cruciale per bloge forum, definisce l’esperienza stessa dei socialnetwork e di Twitter (piattaforma di micro-blog)La ripartizione dei commenti online smentisce ilmodello della coda lunga: essi si concentrano nellatesta, perché ogni commento ne attrae altri«Anziché essere distribuita nell’intero network, lacultura della discussione prende forma intorno apochi siti, autori o commenti»(*)(*) Geert Lovink, Ossessioni collettive, op. cit.
  11. 11. La legge di potenza nelle reti socialiIl fenomeno fu osservato già da Clay Shirky,nel post Power Laws, Weblogs, and Inequality("Networks, Economics, and Culture" 2003)(*)Shirky evidenziò tale ineguaglianza didistribuzione con riferimento ai commenti, neiblog, ma anche agli inbound link di tutti i sitiL’effetto della legge di potenza si accentua inmisura direttamente proporzionale al numero diopzioni teoriche, ossia alla crescita della Rete(*) Ora disponibile qui: http://www.shirky.com/writings/herecomeseverybody/powerlaw_weblog.html
  12. 12. La cultura della discussione è scale-freeIl fondamento teorico della legge di potenza sideve a Albert-László Barabási, studioso delle retia invarianza di scala (scale-free)In esse il grafico che esprime la relazione tra ilnumero di nodi e il numero delle loro connessioniè di tipo esponenziale negativoUn nodo che stabilisce un nuovo collegamento,preferisce farlo verso un nodo che ne ha già molti,portando questi a una crescita esponenziale
  13. 13. L’effetto power laws sulla reputazioneNella network analysis il rapporto fra la mediadelle connessioni di tutti i nodi di una rete e leconnessioni di uno specifico nodo è detto degreesNella retorica della Rete la misura di degreesequivale alla reputazione e corrisponde dunque aun dato meramente quantitativoNon è vero che a un’elevata reputazionecorrisponda necessariamente un’elevata qualitàdell’informazione e dei contenuti
  14. 14. La gerarchia anti-egualitaria di GoogleIl Google Page Rank (algoritmo che determina lagraduatoria dei risultati di una ricerca) premia icontenuti con il numero maggiore di backlinkNon è dunque verificato su base empirica che lasfera pubblica del Web riduca le disuguaglianzefra chi ha più massa critica e chi ne ha menoGli attori dominanti della comunicazione onlinetendono a rafforzare la propria posizione, mentregli outsider fanno fatica ad affermarsi(*)(*) M. Hindman, K. Tsioutsiouliklis, J.A. Johnson, “Googlearchy“, How a FewHeavily-Linked Sites Dominate Politics on the Web, 31 marzo 2003:
  15. 15. Fonte: Searchenginebrief.com Page Rank: che cosa valorizza Google
  16. 16. Una dimensione povera e puerileLe culture dei commenti di Internet d’inizio XXIsecolo rivelano «un’ansia astile nel relazionarsicon le altre voci del vicinato»(*)Siamo spesso di fronte a una «valanga dicommenti ripetitivi e casuali» e alla «riluttanza araggiungere il consenso» o formulare una sintesiSi tratta dunque secondo Lovink di rivitalizzare lacultura dei commenti, renderla matura econsapevole delle proprie possibilità(*) Geert Lovink, Ossessioni collettive, op. cit.
  17. 17. 15a lezioneDIRITTI IN RETE,DIRITTO ALLA RETE
  18. 18. Il fronte «esterno» e quello «interno»Come abbiamo già sottolineato, i diritti in Retesono spesso minacciati da entità «esterne»:governi autoritari, telcom, editori tradizionali, ...Esiste tuttavia anche un fronte «interno»,alimentato dagli interessi degli stessi fornitori diservizi online e dai loro ecosistemiLungo questo fronte si combattono battaglie cheriguardano la libertà di movimento e di scambio, ildiritto alla privacy e la libertà di espressione
  19. 19. Il controllo sui contenuti: comeTwitter gestisce la censura
  20. 20. La paura di Facebook perl’esposizione del seno femminile
  21. 21. La Bild e il caso della app periPhone «Shake that girl»
  22. 22. Il diritto alla privacy nell’era di big dataNon esiste un senso condiviso riguardo a ciò che èprivato e ciò che non lo è: la privacy è contestuale,legata alle differenze di cultura e alle situazioniIl principio generale, in base al quale si riconoscela proprietà dell’individuo sui dati privati che loriguardano, non è sempre facile da applicareQuesta ambiguità di fondo e le differenze dilegislazione fra USA e UE lasciano spazio aicomportamenti arbitrari degli operatori online
  23. 23. L’indagine della Federal Trade CommisionNel dicembre scorso la FTC americana ha avviatoun’indagine nei confronti di tre società chesvolgono brocheraggio dei dati degli utenti onlineL’indagine ha lo scopo di conoscere la natura e lefonti dei dati raccolti, le modalità del loro utilizzoe gli strumenti di controllo offerti agli utentiLe società sotto indagine sono Acxiom, Corelogic,Datalogix, eBureau, ID Analytics, Intelius, Peekyou,Rapleaf e Recorded Future
  24. 24. La collaborazione fra Facebook e i brokerNelle scorse settimane Facebook ha stipulato unaccordo di collaborazione con Acxiom, Datalogix,Epsilon e BlueKayLe prime tre società svolgono brocheraggio deidati degli utenti, mentre la quarta è specializzatanel tracciamento online tramite cookieScopo della partnership è migliorare la rilevanza –oggi spesso modesta – e quindi l’efficacia delleinserzioni pubblicitarie su Facebook
  25. 25. La balcanizzazione della ReteA parte le politiche censorie dei governi autoritari,c’è una sfida al principio dell’universalità dellaRete che viene dall’«interno» ed è poco percepitaL’ecosistema di Facebook e, più ancora, quello diApple tendono all’autoconsistenza e alla chiusuracon il mondo estero, cioè con il resto della ReteInternet rischia di trasformarsi in un insieme dienclave o «orti conchiusi» (walled garden)caratterizzati da forme severe di controllo interno
  26. 26. Walled garden: il caso Apple iOSUn walled garden può essere visto come unecosistema informativo completo, sottoposto alcontrollo del suo gestore e in guerra con gli altriIl mondo di Apple è di questo tipo: includesistema operativo (iOS), terminali (iPhone, iPad) epiattaforma di distribuzione (Apple Store)Apple non solo definisce gli standard, masorveglia sui contenuti immessi nell’ecosistema efissa le regole di scambio fra gli attori coinvolti
  27. 27. Walled garden: non solo AppleIl modello dei walled garden è applicato anche daAmazon (ecosistema Kindle) e da Facebook(ecosistema delle Facebook applications)Ma anche altri operatori stanno abbracciandoquesta filosofia, risucchiati in una escalation fattadi attacchi e rappresaglie fra concorrentiTwitter, per esempio, ha attuato una politica diprogressiva chiusura nei confronti di Instagram,cui la stessa Instagram ha risposto prontamente
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×