SlideShare a Scribd company logo
1 of 27
Download to read offline
Università di Pavia
                      Le battaglie
   Comunicazione
      Innovazione
    Multimedialità
                      per il futuro
Anno Accademico
        2012-2013     di Internet
                      Paolo Costa
14a lezione (integrazioni)
INCANTO NARCISISTA,
IMPULSO NICHILISTA
Auto-divulgazione e camouflage

Facebook ci esorta a mostrare il nostro volto,
dentro uno schema standardizzato e semplificato,
funzionale ai suoi obiettivi di business
Quale risposta alla logica dell’auto-divulgazione?
Tre strade sono teoricamente possibili: defezione,
camouflage strategico o anonimato
Tuttavia «la maggior parte degli utenti non si
trova a proprio agio con un’esistenza parallela:
preferiscono rimanere se stessi e nascondersi»(*)
(*)   Geert Lovink, Ossessioni collettive, op. cit.
Il camouflage strategico di
Second Life e dei metaversi
L’anonimato autoriale degli
editor e checker di Wikipedia
« There areto types
                                             of response
                                                         two

                                             unsatisfactory
                                             situations in one's firm,
                                             organization or
                                             country. The first is
                                             "exit" or leaving
                                             without trying to fix
                                             things. The second is
                                             "voice," that is,
                                             speaking up and trying
                                             to remedy the defects.  »
                                             (Albert O. Hirschman)
Fonte: Shelby White and Leon Levy Archives
L’ermeneutica della massa
Fonte: ShashiBellamkonda




Il fragile mito della coda lunga
di Chris Anderson / Wired
La coda lunga, ovvero «less of more»

La coda lunga(*) è un modello di distribuzione
del valore in Rete: la coda si allunga e acquista un
peso maggiore rispetto alla testa della curva




(*)
  Chris Anderson, The Long Tail: Why the Future of Business is Selling
Less of More, Hyperion, New York, 2006
La distribuzione ineguale dei commenti

La pratica di inserire commenti, cruciale per blog
e forum, definisce l’esperienza stessa dei social
network e di Twitter (piattaforma di micro-blog)
La ripartizione dei commenti online smentisce il
modello della coda lunga: essi si concentrano nella
testa, perché ogni commento ne attrae altri
«Anziché essere distribuita nell’intero network, la
cultura della discussione prende forma intorno a
pochi siti, autori o commenti»(*)
(*)   Geert Lovink, Ossessioni collettive, op. cit.
La legge di potenza nelle reti sociali

Il fenomeno fu osservato già da Clay Shirky,
nel post Power Laws, Weblogs, and Inequality
("Networks, Economics, and Culture" 2003)(*)
Shirky evidenziò tale ineguaglianza di
distribuzione con riferimento ai commenti, nei
blog, ma anche agli inbound link di tutti i siti
L’effetto della legge di potenza si accentua in
misura direttamente proporzionale al numero di
opzioni teoriche, ossia alla crescita della Rete
(*)   Ora disponibile qui:   http://www.shirky.com/writings/herecomeseverybody/powerlaw_weblog.html
La cultura della discussione è scale-free

Il fondamento teorico della legge di potenza si
deve a Albert-László Barabási, studioso delle reti
a invarianza di scala (scale-free)
In esse il grafico che esprime la relazione tra il
numero di nodi e il numero delle loro connessioni
è di tipo esponenziale negativo
Un nodo che stabilisce un nuovo collegamento,
preferisce farlo verso un nodo che ne ha già molti,
portando questi a una crescita esponenziale
L’effetto power laws sulla reputazione

Nella network analysis il rapporto fra la media
delle connessioni di tutti i nodi di una rete e le
connessioni di uno specifico nodo è detto degrees
Nella retorica della Rete la misura di degrees
equivale alla reputazione e corrisponde dunque a
un dato meramente quantitativo
Non è vero che a un’elevata reputazione
corrisponda necessariamente un’elevata qualità
dell’informazione e dei contenuti
La gerarchia anti-egualitaria di Google

Il Google Page Rank (algoritmo che determina la
graduatoria dei risultati di una ricerca) premia i
contenuti con il numero maggiore di backlink
Non è dunque verificato su base empirica che la
sfera pubblica del Web riduca le disuguaglianze
fra chi ha più massa critica e chi ne ha meno
Gli attori dominanti della comunicazione online
tendono a rafforzare la propria posizione, mentre
gli outsider fanno fatica ad affermarsi(*)
(*)
  M. Hindman, K. Tsioutsiouliklis, J.A. Johnson, “Googlearchy“, How a Few
Heavily-Linked Sites Dominate Politics on the Web, 31 marzo 2003:
Fonte: Searchenginebrief.com




                               Page Rank: che cosa
                                  valorizza Google
Una dimensione povera e puerile

Le culture dei commenti di Internet d’inizio XXI
secolo rivelano «un’ansia astile nel relazionarsi
con le altre voci del vicinato»(*)
Siamo spesso di fronte a una «valanga di
commenti ripetitivi e casuali» e alla «riluttanza a
raggiungere il consenso» o formulare una sintesi
Si tratta dunque secondo Lovink di rivitalizzare la
cultura dei commenti, renderla matura e
consapevole delle proprie possibilità
(*)   Geert Lovink, Ossessioni collettive, op. cit.
15a lezione
DIRITTI IN RETE,
DIRITTO ALLA RETE
Il fronte «esterno» e quello «interno»

Come abbiamo già sottolineato, i diritti in Rete
sono spesso minacciati da entità «esterne»:
governi autoritari, telcom, editori tradizionali, ...
Esiste tuttavia anche un fronte «interno»,
alimentato dagli interessi degli stessi fornitori di
servizi online e dai loro ecosistemi
Lungo questo fronte si combattono battaglie che
riguardano la libertà di movimento e di scambio, il
diritto alla privacy e la libertà di espressione
Il controllo sui contenuti: come
Twitter gestisce la censura
La paura di Facebook per
l’esposizione del seno femminile
La Bild e il caso della app per
iPhone «Shake that girl»
Il diritto alla privacy nell’era di big data

Non esiste un senso condiviso riguardo a ciò che è
privato e ciò che non lo è: la privacy è contestuale,
legata alle differenze di cultura e alle situazioni
Il principio generale, in base al quale si riconosce
la proprietà dell’individuo sui dati privati che lo
riguardano, non è sempre facile da applicare
Questa ambiguità di fondo e le differenze di
legislazione fra USA e UE lasciano spazio ai
comportamenti arbitrari degli operatori online
L’indagine della Federal Trade Commision

Nel dicembre scorso la FTC americana ha avviato
un’indagine nei confronti di tre società che
svolgono brocheraggio dei dati degli utenti online
L’indagine ha lo scopo di conoscere la natura e le
fonti dei dati raccolti, le modalità del loro utilizzo
e gli strumenti di controllo offerti agli utenti
Le società sotto indagine sono Acxiom, Corelogic,
Datalogix, eBureau, ID Analytics, Intelius, Peekyou,
Rapleaf e Recorded Future
La collaborazione fra Facebook e i broker

Nelle scorse settimane Facebook ha stipulato un
accordo di collaborazione con Acxiom, Datalogix,
Epsilon e BlueKay
Le prime tre società svolgono brocheraggio dei
dati degli utenti, mentre la quarta è specializzata
nel tracciamento online tramite cookie
Scopo della partnership è migliorare la rilevanza –
oggi spesso modesta – e quindi l’efficacia delle
inserzioni pubblicitarie su Facebook
La balcanizzazione della Rete

A parte le politiche censorie dei governi autoritari,
c’è una sfida al principio dell’universalità della
Rete che viene dall’«interno» ed è poco percepita
L’ecosistema di Facebook e, più ancora, quello di
Apple tendono all’autoconsistenza e alla chiusura
con il mondo estero, cioè con il resto della Rete
Internet rischia di trasformarsi in un insieme di
enclave o «orti conchiusi» (walled garden)
caratterizzati da forme severe di controllo interno
Walled garden: il caso Apple iOS

Un walled garden può essere visto come un
ecosistema informativo completo, sottoposto al
controllo del suo gestore e in guerra con gli altri
Il mondo di Apple è di questo tipo: include
sistema operativo (iOS), terminali (iPhone, iPad) e
piattaforma di distribuzione (Apple Store)
Apple non solo definisce gli standard, ma
sorveglia sui contenuti immessi nell’ecosistema e
fissa le regole di scambio fra gli attori coinvolti
Walled garden: non solo Apple

Il modello dei walled garden è applicato anche da
Amazon (ecosistema Kindle) e da Facebook
(ecosistema delle Facebook applications)
Ma anche altri operatori stanno abbracciando
questa filosofia, risucchiati in una escalation fatta
di attacchi e rappresaglie fra concorrenti
Twitter, per esempio, ha attuato una politica di
progressiva chiusura nei confronti di Instagram,
cui la stessa Instagram ha risposto prontamente

More Related Content

Viewers also liked

Giornalismo, informazione e opinione pubblica nell'epoca dei new media: Spunt...
Giornalismo, informazione e opinione pubblica nell'epoca dei new media: Spunt...Giornalismo, informazione e opinione pubblica nell'epoca dei new media: Spunt...
Giornalismo, informazione e opinione pubblica nell'epoca dei new media: Spunt...Paolo Costa
 
Giornalismo e ipertelevisione. Il caso italiano (10a lezione)
Giornalismo e ipertelevisione. Il caso italiano (10a lezione)Giornalismo e ipertelevisione. Il caso italiano (10a lezione)
Giornalismo e ipertelevisione. Il caso italiano (10a lezione)Paolo Costa
 
Giornalismo e ipertelevisione. Il caso italiano (4a lezione)
Giornalismo e ipertelevisione. Il caso italiano (4a lezione)Giornalismo e ipertelevisione. Il caso italiano (4a lezione)
Giornalismo e ipertelevisione. Il caso italiano (4a lezione)Paolo Costa
 
SND Chinese: Earthquake
SND Chinese: EarthquakeSND Chinese: Earthquake
SND Chinese: Earthquaketysone
 
Vince Chiaramonte Portfolio
Vince Chiaramonte PortfolioVince Chiaramonte Portfolio
Vince Chiaramonte Portfoliotysone
 
Le battaglie per il futuro di Internet 08
Le battaglie per il futuro di Internet 08Le battaglie per il futuro di Internet 08
Le battaglie per il futuro di Internet 08Paolo Costa
 
Le battaglie per il futuro di Internet 14
Le battaglie per il futuro di Internet 14Le battaglie per il futuro di Internet 14
Le battaglie per il futuro di Internet 14Paolo Costa
 
User experience matters
User experience mattersUser experience matters
User experience mattersPaolo Costa
 
plataforma de web tv
plataforma de web tvplataforma de web tv
plataforma de web tvthao1971
 

Viewers also liked (9)

Giornalismo, informazione e opinione pubblica nell'epoca dei new media: Spunt...
Giornalismo, informazione e opinione pubblica nell'epoca dei new media: Spunt...Giornalismo, informazione e opinione pubblica nell'epoca dei new media: Spunt...
Giornalismo, informazione e opinione pubblica nell'epoca dei new media: Spunt...
 
Giornalismo e ipertelevisione. Il caso italiano (10a lezione)
Giornalismo e ipertelevisione. Il caso italiano (10a lezione)Giornalismo e ipertelevisione. Il caso italiano (10a lezione)
Giornalismo e ipertelevisione. Il caso italiano (10a lezione)
 
Giornalismo e ipertelevisione. Il caso italiano (4a lezione)
Giornalismo e ipertelevisione. Il caso italiano (4a lezione)Giornalismo e ipertelevisione. Il caso italiano (4a lezione)
Giornalismo e ipertelevisione. Il caso italiano (4a lezione)
 
SND Chinese: Earthquake
SND Chinese: EarthquakeSND Chinese: Earthquake
SND Chinese: Earthquake
 
Vince Chiaramonte Portfolio
Vince Chiaramonte PortfolioVince Chiaramonte Portfolio
Vince Chiaramonte Portfolio
 
Le battaglie per il futuro di Internet 08
Le battaglie per il futuro di Internet 08Le battaglie per il futuro di Internet 08
Le battaglie per il futuro di Internet 08
 
Le battaglie per il futuro di Internet 14
Le battaglie per il futuro di Internet 14Le battaglie per il futuro di Internet 14
Le battaglie per il futuro di Internet 14
 
User experience matters
User experience mattersUser experience matters
User experience matters
 
plataforma de web tv
plataforma de web tvplataforma de web tv
plataforma de web tv
 

Similar to Le battaglie per il futuro di Internet 15

Cittadinanza digitale
Cittadinanza digitaleCittadinanza digitale
Cittadinanza digitalecslaviarte
 
Politica 2.0
Politica 2.0Politica 2.0
Politica 2.0b_alberi
 
Social media. Miti, usi, abusi
Social media. Miti, usi, abusiSocial media. Miti, usi, abusi
Social media. Miti, usi, abusiDomenico Fiormonte
 
Il Potere Dei Networks Store Ngo Bis
Il Potere Dei Networks Store Ngo BisIl Potere Dei Networks Store Ngo Bis
Il Potere Dei Networks Store Ngo BisMassimo Micucci
 
Il Potere Dei Networks Store Ngo Bis
Il Potere Dei Networks Store Ngo BisIl Potere Dei Networks Store Ngo Bis
Il Potere Dei Networks Store Ngo BisMassimo Micucci
 
Il Potere Dei Networks Store Ngo Bis 1213429173038267 9
Il Potere Dei Networks Store Ngo Bis 1213429173038267 9Il Potere Dei Networks Store Ngo Bis 1213429173038267 9
Il Potere Dei Networks Store Ngo Bis 1213429173038267 9Reti
 
Le battaglie per il futuro di Internet 12
Le battaglie per il futuro di Internet 12Le battaglie per il futuro di Internet 12
Le battaglie per il futuro di Internet 12Paolo Costa
 
Lezione sulla Comunicazione Mediata da Computer e sui Social Media di Stefano...
Lezione sulla Comunicazione Mediata da Computer e sui Social Media di Stefano...Lezione sulla Comunicazione Mediata da Computer e sui Social Media di Stefano...
Lezione sulla Comunicazione Mediata da Computer e sui Social Media di Stefano...Riva Giuseppe
 
Cittadini digitali - l’agire politico al tempo dei social media
Cittadini digitali - l’agire politico al tempo dei social mediaCittadini digitali - l’agire politico al tempo dei social media
Cittadini digitali - l’agire politico al tempo dei social mediaSalvatore Fabbrizio
 
#Folksonomies & #Law: Stato dell’arte, profili teoretici e prospettive di ric...
#Folksonomies & #Law: Stato dell’arte, profili teoretici e prospettive di ric...#Folksonomies & #Law: Stato dell’arte, profili teoretici e prospettive di ric...
#Folksonomies & #Law: Stato dell’arte, profili teoretici e prospettive di ric...Federico Costantini
 
Crowdsourcing dessì limongelli-di leo
Crowdsourcing  dessì limongelli-di leoCrowdsourcing  dessì limongelli-di leo
Crowdsourcing dessì limongelli-di leoLaura Dessì
 
I social network nell'educazione
I social network nell'educazione I social network nell'educazione
I social network nell'educazione Maria Ranieri
 
I social network nell'educazione
I social network nell'educazioneI social network nell'educazione
I social network nell'educazioneStefania Manca
 
Un Selfie per la ricerca ...oltre il postmoderno
Un Selfie per la ricerca ...oltre il postmodernoUn Selfie per la ricerca ...oltre il postmoderno
Un Selfie per la ricerca ...oltre il postmodernoAlfonso Crisci
 
Running Lezione 18 Novembre 2009
Running Lezione 18 Novembre 2009Running Lezione 18 Novembre 2009
Running Lezione 18 Novembre 2009Massimo Micucci
 
Web 2.0, Knowledge Management, Social Network...
Web 2.0, Knowledge Management, Social Network...Web 2.0, Knowledge Management, Social Network...
Web 2.0, Knowledge Management, Social Network...Stefano Fiaschi
 

Similar to Le battaglie per il futuro di Internet 15 (20)

Cittadinanza digitale
Cittadinanza digitaleCittadinanza digitale
Cittadinanza digitale
 
Politica 2.0
Politica 2.0Politica 2.0
Politica 2.0
 
Social media. Miti, usi, abusi
Social media. Miti, usi, abusiSocial media. Miti, usi, abusi
Social media. Miti, usi, abusi
 
Il Potere Dei Networks Store Ngo Bis
Il Potere Dei Networks Store Ngo BisIl Potere Dei Networks Store Ngo Bis
Il Potere Dei Networks Store Ngo Bis
 
Il Potere Dei Networks Store Ngo Bis
Il Potere Dei Networks Store Ngo BisIl Potere Dei Networks Store Ngo Bis
Il Potere Dei Networks Store Ngo Bis
 
Il Potere Dei Networks Store Ngo Bis 1213429173038267 9
Il Potere Dei Networks Store Ngo Bis 1213429173038267 9Il Potere Dei Networks Store Ngo Bis 1213429173038267 9
Il Potere Dei Networks Store Ngo Bis 1213429173038267 9
 
Le battaglie per il futuro di Internet 12
Le battaglie per il futuro di Internet 12Le battaglie per il futuro di Internet 12
Le battaglie per il futuro di Internet 12
 
Lanfredini
LanfrediniLanfredini
Lanfredini
 
Lezione sulla Comunicazione Mediata da Computer e sui Social Media di Stefano...
Lezione sulla Comunicazione Mediata da Computer e sui Social Media di Stefano...Lezione sulla Comunicazione Mediata da Computer e sui Social Media di Stefano...
Lezione sulla Comunicazione Mediata da Computer e sui Social Media di Stefano...
 
Cittadini digitali - l’agire politico al tempo dei social media
Cittadini digitali - l’agire politico al tempo dei social mediaCittadini digitali - l’agire politico al tempo dei social media
Cittadini digitali - l’agire politico al tempo dei social media
 
#Folksonomies & #Law: Stato dell’arte, profili teoretici e prospettive di ric...
#Folksonomies & #Law: Stato dell’arte, profili teoretici e prospettive di ric...#Folksonomies & #Law: Stato dell’arte, profili teoretici e prospettive di ric...
#Folksonomies & #Law: Stato dell’arte, profili teoretici e prospettive di ric...
 
Smm terni 20150918 michela angeletti
Smm terni 20150918 michela angelettiSmm terni 20150918 michela angeletti
Smm terni 20150918 michela angeletti
 
Crowdsourcing dessì limongelli-di leo
Crowdsourcing  dessì limongelli-di leoCrowdsourcing  dessì limongelli-di leo
Crowdsourcing dessì limongelli-di leo
 
I social network nell'educazione
I social network nell'educazione I social network nell'educazione
I social network nell'educazione
 
I social network nell'educazione
I social network nell'educazioneI social network nell'educazione
I social network nell'educazione
 
Un Selfie per la ricerca ...oltre il postmoderno
Un Selfie per la ricerca ...oltre il postmodernoUn Selfie per la ricerca ...oltre il postmoderno
Un Selfie per la ricerca ...oltre il postmoderno
 
Social network_2010
Social network_2010Social network_2010
Social network_2010
 
Running Lezione 18 Novembre 2009
Running Lezione 18 Novembre 2009Running Lezione 18 Novembre 2009
Running Lezione 18 Novembre 2009
 
Web 2.0, Knowledge Management, Social Network...
Web 2.0, Knowledge Management, Social Network...Web 2.0, Knowledge Management, Social Network...
Web 2.0, Knowledge Management, Social Network...
 
10. Reti sociali
10. Reti sociali10. Reti sociali
10. Reti sociali
 

More from Paolo Costa

Se succedesse a te (Introduzione di Paolo Costa)
Se succedesse a te (Introduzione di Paolo Costa)Se succedesse a te (Introduzione di Paolo Costa)
Se succedesse a te (Introduzione di Paolo Costa)Paolo Costa
 
Making Sense of a Reading Community
Making Sense of a Reading CommunityMaking Sense of a Reading Community
Making Sense of a Reading CommunityPaolo Costa
 
The Use of Twitter as a Teaching Tool
The Use of Twitter as a Teaching ToolThe Use of Twitter as a Teaching Tool
The Use of Twitter as a Teaching ToolPaolo Costa
 
Critica del selfie. Storia, fenomenologia, grammatica.
Critica del selfie. Storia, fenomenologia, grammatica.Critica del selfie. Storia, fenomenologia, grammatica.
Critica del selfie. Storia, fenomenologia, grammatica.Paolo Costa
 
Connessi e disinformati. La Rete fa bene o fa male all'informazione?
Connessi e disinformati. La Rete fa bene o fa male all'informazione?Connessi e disinformati. La Rete fa bene o fa male all'informazione?
Connessi e disinformati. La Rete fa bene o fa male all'informazione?Paolo Costa
 
Shadows of Immagination. Giocare alla twitteratura, raccontare il territorio
Shadows of Immagination. Giocare alla twitteratura, raccontare il territorioShadows of Immagination. Giocare alla twitteratura, raccontare il territorio
Shadows of Immagination. Giocare alla twitteratura, raccontare il territorioPaolo Costa
 
Le tecnologie aiutano a fare una intelligence intelligente?
Le tecnologie aiutano a fare una intelligence intelligente?Le tecnologie aiutano a fare una intelligence intelligente?
Le tecnologie aiutano a fare una intelligence intelligente?Paolo Costa
 
Twitteratura master-editoria-uni mi
Twitteratura master-editoria-uni miTwitteratura master-editoria-uni mi
Twitteratura master-editoria-uni miPaolo Costa
 
Leggere e scrivere letteratura con Twitter - 15
Leggere e scrivere letteratura con Twitter - 15Leggere e scrivere letteratura con Twitter - 15
Leggere e scrivere letteratura con Twitter - 15Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 14
Leggere e scrivere letteratura con Twitter - 14Leggere e scrivere letteratura con Twitter - 14
Leggere e scrivere letteratura con Twitter - 14Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 13
Leggere e scrivere letteratura con Twitter - 13Leggere e scrivere letteratura con Twitter - 13
Leggere e scrivere letteratura con Twitter - 13Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 12
Leggere e scrivere letteratura con Twitter - 12Leggere e scrivere letteratura con Twitter - 12
Leggere e scrivere letteratura con Twitter - 12Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 11
Leggere e scrivere letteratura con Twitter - 11Leggere e scrivere letteratura con Twitter - 11
Leggere e scrivere letteratura con Twitter - 11Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 10
Leggere e scrivere letteratura con Twitter - 10Leggere e scrivere letteratura con Twitter - 10
Leggere e scrivere letteratura con Twitter - 10Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 09
Leggere e scrivere letteratura con Twitter - 09Leggere e scrivere letteratura con Twitter - 09
Leggere e scrivere letteratura con Twitter - 09Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 08
Leggere e scrivere letteratura con Twitter - 08Leggere e scrivere letteratura con Twitter - 08
Leggere e scrivere letteratura con Twitter - 08Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 07
Leggere e scrivere letteratura con Twitter - 07Leggere e scrivere letteratura con Twitter - 07
Leggere e scrivere letteratura con Twitter - 07Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 06
Leggere e scrivere letteratura con Twitter - 06Leggere e scrivere letteratura con Twitter - 06
Leggere e scrivere letteratura con Twitter - 06Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 05
Leggere e scrivere letteratura con Twitter - 05Leggere e scrivere letteratura con Twitter - 05
Leggere e scrivere letteratura con Twitter - 05Paolo Costa
 
Leggere e scrivere letteratura con Twitter - 04
Leggere e scrivere letteratura con Twitter - 04Leggere e scrivere letteratura con Twitter - 04
Leggere e scrivere letteratura con Twitter - 04Paolo Costa
 

More from Paolo Costa (20)

Se succedesse a te (Introduzione di Paolo Costa)
Se succedesse a te (Introduzione di Paolo Costa)Se succedesse a te (Introduzione di Paolo Costa)
Se succedesse a te (Introduzione di Paolo Costa)
 
Making Sense of a Reading Community
Making Sense of a Reading CommunityMaking Sense of a Reading Community
Making Sense of a Reading Community
 
The Use of Twitter as a Teaching Tool
The Use of Twitter as a Teaching ToolThe Use of Twitter as a Teaching Tool
The Use of Twitter as a Teaching Tool
 
Critica del selfie. Storia, fenomenologia, grammatica.
Critica del selfie. Storia, fenomenologia, grammatica.Critica del selfie. Storia, fenomenologia, grammatica.
Critica del selfie. Storia, fenomenologia, grammatica.
 
Connessi e disinformati. La Rete fa bene o fa male all'informazione?
Connessi e disinformati. La Rete fa bene o fa male all'informazione?Connessi e disinformati. La Rete fa bene o fa male all'informazione?
Connessi e disinformati. La Rete fa bene o fa male all'informazione?
 
Shadows of Immagination. Giocare alla twitteratura, raccontare il territorio
Shadows of Immagination. Giocare alla twitteratura, raccontare il territorioShadows of Immagination. Giocare alla twitteratura, raccontare il territorio
Shadows of Immagination. Giocare alla twitteratura, raccontare il territorio
 
Le tecnologie aiutano a fare una intelligence intelligente?
Le tecnologie aiutano a fare una intelligence intelligente?Le tecnologie aiutano a fare una intelligence intelligente?
Le tecnologie aiutano a fare una intelligence intelligente?
 
Twitteratura master-editoria-uni mi
Twitteratura master-editoria-uni miTwitteratura master-editoria-uni mi
Twitteratura master-editoria-uni mi
 
Leggere e scrivere letteratura con Twitter - 15
Leggere e scrivere letteratura con Twitter - 15Leggere e scrivere letteratura con Twitter - 15
Leggere e scrivere letteratura con Twitter - 15
 
Leggere e scrivere letteratura con Twitter - 14
Leggere e scrivere letteratura con Twitter - 14Leggere e scrivere letteratura con Twitter - 14
Leggere e scrivere letteratura con Twitter - 14
 
Leggere e scrivere letteratura con Twitter - 13
Leggere e scrivere letteratura con Twitter - 13Leggere e scrivere letteratura con Twitter - 13
Leggere e scrivere letteratura con Twitter - 13
 
Leggere e scrivere letteratura con Twitter - 12
Leggere e scrivere letteratura con Twitter - 12Leggere e scrivere letteratura con Twitter - 12
Leggere e scrivere letteratura con Twitter - 12
 
Leggere e scrivere letteratura con Twitter - 11
Leggere e scrivere letteratura con Twitter - 11Leggere e scrivere letteratura con Twitter - 11
Leggere e scrivere letteratura con Twitter - 11
 
Leggere e scrivere letteratura con Twitter - 10
Leggere e scrivere letteratura con Twitter - 10Leggere e scrivere letteratura con Twitter - 10
Leggere e scrivere letteratura con Twitter - 10
 
Leggere e scrivere letteratura con Twitter - 09
Leggere e scrivere letteratura con Twitter - 09Leggere e scrivere letteratura con Twitter - 09
Leggere e scrivere letteratura con Twitter - 09
 
Leggere e scrivere letteratura con Twitter - 08
Leggere e scrivere letteratura con Twitter - 08Leggere e scrivere letteratura con Twitter - 08
Leggere e scrivere letteratura con Twitter - 08
 
Leggere e scrivere letteratura con Twitter - 07
Leggere e scrivere letteratura con Twitter - 07Leggere e scrivere letteratura con Twitter - 07
Leggere e scrivere letteratura con Twitter - 07
 
Leggere e scrivere letteratura con Twitter - 06
Leggere e scrivere letteratura con Twitter - 06Leggere e scrivere letteratura con Twitter - 06
Leggere e scrivere letteratura con Twitter - 06
 
Leggere e scrivere letteratura con Twitter - 05
Leggere e scrivere letteratura con Twitter - 05Leggere e scrivere letteratura con Twitter - 05
Leggere e scrivere letteratura con Twitter - 05
 
Leggere e scrivere letteratura con Twitter - 04
Leggere e scrivere letteratura con Twitter - 04Leggere e scrivere letteratura con Twitter - 04
Leggere e scrivere letteratura con Twitter - 04
 

Le battaglie per il futuro di Internet 15

  • 1. Università di Pavia Le battaglie Comunicazione Innovazione Multimedialità per il futuro Anno Accademico 2012-2013 di Internet Paolo Costa
  • 2. 14a lezione (integrazioni) INCANTO NARCISISTA, IMPULSO NICHILISTA
  • 3. Auto-divulgazione e camouflage Facebook ci esorta a mostrare il nostro volto, dentro uno schema standardizzato e semplificato, funzionale ai suoi obiettivi di business Quale risposta alla logica dell’auto-divulgazione? Tre strade sono teoricamente possibili: defezione, camouflage strategico o anonimato Tuttavia «la maggior parte degli utenti non si trova a proprio agio con un’esistenza parallela: preferiscono rimanere se stessi e nascondersi»(*) (*) Geert Lovink, Ossessioni collettive, op. cit.
  • 4. Il camouflage strategico di Second Life e dei metaversi
  • 5. L’anonimato autoriale degli editor e checker di Wikipedia
  • 6. « There areto types of response two unsatisfactory situations in one's firm, organization or country. The first is "exit" or leaving without trying to fix things. The second is "voice," that is, speaking up and trying to remedy the defects. » (Albert O. Hirschman) Fonte: Shelby White and Leon Levy Archives
  • 8. Fonte: ShashiBellamkonda Il fragile mito della coda lunga di Chris Anderson / Wired
  • 9. La coda lunga, ovvero «less of more» La coda lunga(*) è un modello di distribuzione del valore in Rete: la coda si allunga e acquista un peso maggiore rispetto alla testa della curva (*) Chris Anderson, The Long Tail: Why the Future of Business is Selling Less of More, Hyperion, New York, 2006
  • 10. La distribuzione ineguale dei commenti La pratica di inserire commenti, cruciale per blog e forum, definisce l’esperienza stessa dei social network e di Twitter (piattaforma di micro-blog) La ripartizione dei commenti online smentisce il modello della coda lunga: essi si concentrano nella testa, perché ogni commento ne attrae altri «Anziché essere distribuita nell’intero network, la cultura della discussione prende forma intorno a pochi siti, autori o commenti»(*) (*) Geert Lovink, Ossessioni collettive, op. cit.
  • 11. La legge di potenza nelle reti sociali Il fenomeno fu osservato già da Clay Shirky, nel post Power Laws, Weblogs, and Inequality ("Networks, Economics, and Culture" 2003)(*) Shirky evidenziò tale ineguaglianza di distribuzione con riferimento ai commenti, nei blog, ma anche agli inbound link di tutti i siti L’effetto della legge di potenza si accentua in misura direttamente proporzionale al numero di opzioni teoriche, ossia alla crescita della Rete (*) Ora disponibile qui: http://www.shirky.com/writings/herecomeseverybody/powerlaw_weblog.html
  • 12. La cultura della discussione è scale-free Il fondamento teorico della legge di potenza si deve a Albert-László Barabási, studioso delle reti a invarianza di scala (scale-free) In esse il grafico che esprime la relazione tra il numero di nodi e il numero delle loro connessioni è di tipo esponenziale negativo Un nodo che stabilisce un nuovo collegamento, preferisce farlo verso un nodo che ne ha già molti, portando questi a una crescita esponenziale
  • 13. L’effetto power laws sulla reputazione Nella network analysis il rapporto fra la media delle connessioni di tutti i nodi di una rete e le connessioni di uno specifico nodo è detto degrees Nella retorica della Rete la misura di degrees equivale alla reputazione e corrisponde dunque a un dato meramente quantitativo Non è vero che a un’elevata reputazione corrisponda necessariamente un’elevata qualità dell’informazione e dei contenuti
  • 14. La gerarchia anti-egualitaria di Google Il Google Page Rank (algoritmo che determina la graduatoria dei risultati di una ricerca) premia i contenuti con il numero maggiore di backlink Non è dunque verificato su base empirica che la sfera pubblica del Web riduca le disuguaglianze fra chi ha più massa critica e chi ne ha meno Gli attori dominanti della comunicazione online tendono a rafforzare la propria posizione, mentre gli outsider fanno fatica ad affermarsi(*) (*) M. Hindman, K. Tsioutsiouliklis, J.A. Johnson, “Googlearchy“, How a Few Heavily-Linked Sites Dominate Politics on the Web, 31 marzo 2003:
  • 15. Fonte: Searchenginebrief.com Page Rank: che cosa valorizza Google
  • 16. Una dimensione povera e puerile Le culture dei commenti di Internet d’inizio XXI secolo rivelano «un’ansia astile nel relazionarsi con le altre voci del vicinato»(*) Siamo spesso di fronte a una «valanga di commenti ripetitivi e casuali» e alla «riluttanza a raggiungere il consenso» o formulare una sintesi Si tratta dunque secondo Lovink di rivitalizzare la cultura dei commenti, renderla matura e consapevole delle proprie possibilità (*) Geert Lovink, Ossessioni collettive, op. cit.
  • 17. 15a lezione DIRITTI IN RETE, DIRITTO ALLA RETE
  • 18. Il fronte «esterno» e quello «interno» Come abbiamo già sottolineato, i diritti in Rete sono spesso minacciati da entità «esterne»: governi autoritari, telcom, editori tradizionali, ... Esiste tuttavia anche un fronte «interno», alimentato dagli interessi degli stessi fornitori di servizi online e dai loro ecosistemi Lungo questo fronte si combattono battaglie che riguardano la libertà di movimento e di scambio, il diritto alla privacy e la libertà di espressione
  • 19. Il controllo sui contenuti: come Twitter gestisce la censura
  • 20. La paura di Facebook per l’esposizione del seno femminile
  • 21. La Bild e il caso della app per iPhone «Shake that girl»
  • 22. Il diritto alla privacy nell’era di big data Non esiste un senso condiviso riguardo a ciò che è privato e ciò che non lo è: la privacy è contestuale, legata alle differenze di cultura e alle situazioni Il principio generale, in base al quale si riconosce la proprietà dell’individuo sui dati privati che lo riguardano, non è sempre facile da applicare Questa ambiguità di fondo e le differenze di legislazione fra USA e UE lasciano spazio ai comportamenti arbitrari degli operatori online
  • 23. L’indagine della Federal Trade Commision Nel dicembre scorso la FTC americana ha avviato un’indagine nei confronti di tre società che svolgono brocheraggio dei dati degli utenti online L’indagine ha lo scopo di conoscere la natura e le fonti dei dati raccolti, le modalità del loro utilizzo e gli strumenti di controllo offerti agli utenti Le società sotto indagine sono Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, Peekyou, Rapleaf e Recorded Future
  • 24. La collaborazione fra Facebook e i broker Nelle scorse settimane Facebook ha stipulato un accordo di collaborazione con Acxiom, Datalogix, Epsilon e BlueKay Le prime tre società svolgono brocheraggio dei dati degli utenti, mentre la quarta è specializzata nel tracciamento online tramite cookie Scopo della partnership è migliorare la rilevanza – oggi spesso modesta – e quindi l’efficacia delle inserzioni pubblicitarie su Facebook
  • 25. La balcanizzazione della Rete A parte le politiche censorie dei governi autoritari, c’è una sfida al principio dell’universalità della Rete che viene dall’«interno» ed è poco percepita L’ecosistema di Facebook e, più ancora, quello di Apple tendono all’autoconsistenza e alla chiusura con il mondo estero, cioè con il resto della Rete Internet rischia di trasformarsi in un insieme di enclave o «orti conchiusi» (walled garden) caratterizzati da forme severe di controllo interno
  • 26. Walled garden: il caso Apple iOS Un walled garden può essere visto come un ecosistema informativo completo, sottoposto al controllo del suo gestore e in guerra con gli altri Il mondo di Apple è di questo tipo: include sistema operativo (iOS), terminali (iPhone, iPad) e piattaforma di distribuzione (Apple Store) Apple non solo definisce gli standard, ma sorveglia sui contenuti immessi nell’ecosistema e fissa le regole di scambio fra gli attori coinvolti
  • 27. Walled garden: non solo Apple Il modello dei walled garden è applicato anche da Amazon (ecosistema Kindle) e da Facebook (ecosistema delle Facebook applications) Ma anche altri operatori stanno abbracciando questa filosofia, risucchiati in una escalation fatta di attacchi e rappresaglie fra concorrenti Twitter, per esempio, ha attuato una politica di progressiva chiusura nei confronti di Instagram, cui la stessa Instagram ha risposto prontamente