Dispense di internet

Page 1

Introduzione a internet Liberi appunti di informatica e riflessioni sulla società dell’informazione a cura di Fabio Mocciaro


Introduzione a Internet: indice 1. Internet 2. Il navigatore Internet: il browser 3. Struttura degli indirizzi Internet 4. Tipologie di indirizzi Internet 5. I tipi di siti web: a. I portali b. I siti aziendali c. I motori di ricerca d. I siti personali e. I siti di pubblica utilità f. I blog g. I siti di e-­‐commerce 6. Impostare la pagina iniziale del browser 7. Cookies, file temporanei e Cronologia 8. I feed RSS ed aggregatori di feed 9. La Posta Elettronica a. La registrazione di un account b. Netiquette – Spam – Virus c. Utilizzo della posta via WebMail d. Utilizzo di un client di posta Elettronica: Windows Mail e Mozilla Thunderbird 10. Conclusioni e considerazioni sulla società dell’informazione

Pagina 2 di 29


Internet La storia di Internet nasce nel 1957, quando l'URSS lancia nello spazio il primo satellite artificiale, lo Sputnik. Eravamo in piena guerra fredda, e gli americani, per recuperare il terreno perduto nella corsa allo spazio, istituirono un’apposita organizzazione, denominata ARPA (Advanced Research Projects Agency). Una delle attività di ARPA fu la definizione del progetto ARPANET, nato nel 1966 con l'intento di garantire la comunicazione tra i computer utilizzati dai diversi enti dell'agenzia. Tutti i computer principali furono collegati tra di loro attraverso un reticolo di cavi che avrebbe permesso la continuità delle comunicazioni anche a seguito di un eventuale attacco nucleare. Col tempo la rete divenne obsoleta e nel 1990 ARPANET cessa ufficialmente di esistere. Nel frattempo nasce un’implementazione civile dei meccanismi di ARPANET: Internet. Internet rappresenta oggi la grande ragnatela (web) di collegamento tra i computer. Dai più grossi elaboratori, collegati tramite cavi in fibra ottica ad elevata velocità di trasferimento, ai piccoli computer casalinghi, collegati tramite linea telefonica e modem, è possibile realizzare un'immensa rete (net) internazionale per lo scambio e la condivisione di informazioni, queste ultime rese ancor più facilmente fruibili grazie all'invenzione del World-­‐ Wide-­‐Web (WWW), ad opera di Tim Bernees-­‐Lee presso il CERN (Conseil Européen pour la Recherche Nucléaire) di Ginevra. Il navigatore Internet: il browser La rete Internet è composta da potenti computer contenti informazioni di vario genere; noi possiamo accedere a queste informazioni con il nostro personal computer, così come con il telefono cellulare o smartphone, tramite un contratto con un fornitore di telefonica che ci fornirà, eventualmente, anche gli accessori per il collegamento (le cosiddette chiavette). Per raggiungere agevolmente i computer disponibili nel web (cioè i Server Web, quelli normalmente abilitati a fornire le informazioni) sono disponibili più programmi o browser e il loro uso è estremamente semplice ed intuitivo. Molto spesso la loro icona è presente sulla barra delle applicazione del sistema operativo utilizzato. Di seguito un elenco dei maggiori Browser utilizzati, dei sistemi operativi per i quali è resa disponibile una versione e il link di riferimento per poter approfondire la loro conoscenza, nonché per poterli scaricare.

Pagina 3 di 29


Icona

Mozilla Firefox

Sistemi operativi

Sito di riferimento e Info

Microsoft Windows Mac OS X Linux Sistemi Smartphone

http://www.mozilla.org/it/firefox/fx/

Microsoft Windows Mac OS X Linux Sistemi Smartphone

http://www.apple.com/it/safari/

Microsoft Windows Mac OS X Linux Sistemi Smartphone

http://www.google.it/intl/it/chrome/browser/

Microsoft Windows Mac OS X Linux Sistemi Smartphone

http://www.opera.com/it/

Microsoft Windows Sistemi Windows CE

Il browser si trova preinstallato sui sistemi Windows, maggiori informazioni al sito http://windows.microsoft.com/it-­‐it/internet-­‐ explorer/download-­‐ie

Apple Safari

Google Chrome

Opera

Internet Explorer

A prescindere dal browser che si utilizza, tutti mettono a disposizione diverse funzionalità di base ed alcune più avanzate. I moderni browser tendono a nascondere la barra dei menù, in tali casi è sufficiente premere il tasto ALT sulla tastiera per farla comparire. I menù File, Modifica, Visualizza... mettono a disposizione tutte le funzionalità del browser, tuttavia le funzioni più comuni sono riassunte nelle barre degli strumenti attraverso appositi pulsanti. Nel riquadro della barra degli indirizzi (o barra di navigazione) si digita il nome del sito di cui si conosce l'indirizzo web e poi, premendo il tasto invio della tastiera, il sito verrà caricato.

Pagina 4 di 29


Struttura degli indirizzi Internet La struttura di base degli indirizzi internet prevede: al primo posto il tipo di pagina web o più precisamente il protocollo utilizzato, quindi scriveremo http:// (l’inserimento del protocollo oggi è opzionale), seguita dalla sigla “www” (che sta per World Wide Web cioè “grande rete mondiale” -­‐ anche questo è un parametro opzionale), successivamente un punto “.” , che funge da separatore, il nome dell’indirizzo internet seguito da un altro punto . e infine il tipo di “dominio” che è rappresentativo della tipologia di sito (com, org, net, it...). Un tipico esempio può essere:

http://www.wikipedia.it http:// www

.

wikipedia

Protocollo

Separatore

Indirizzo

World Wide Web

internet

. o

più Separatore

it Tipo di dominio

comunemente “nome del sito”

Tipologie di indirizzi Internet

Per tipologia di indirizzo internet si intende comunemente il tipo di dominio, ossia

l’ultima parte del nome che digitiamo nella barra degli indirizzi. I domini sono di tre tipologie, Domini generici, Domini nazionali e Domini infrastrutturali. Di questa ultima tipologia esiste un solo tipo di dominio, ad estensione “.arpa” e sono di tipo riservato. Nella seguente tabella sono riportate le principali tipologie di domini, la sigla gTLD (generic top-­‐level domain ) indica i domini di tipo generico:

gTLD

Tipo

.aero

industria dei trasporti aerei

.asia

Regione Asia-­‐ Pacifico business

.biz

Note Deve essere verificata l'ammissibilità di registrazione; solo le entità di varie categorie di trasporto aereo si possono registrare. Si tratta di un TLD per le imprese, le organizzazioni e gli individui con sede nella regione di Asia, Australia e Pacifico. Questo è un TLD, qualsiasi persona fisica o giuridica è autorizzata a registrare, tuttavia, le registrazioni possono essere impugnate in seguito, se non vi è conformità tra l'entità Pagina 5 di 29


.cat

Catalano

.com

commerciale

.coop

cooperative

.edu

educativo

.gov

governativo U.S.

.info

informazioni

.int

organizzazioni internazionali

.jobs

compagnie

.mil

United States Armed Forces dispositivi portatili

.mobi

.museum musei .name individuali (nome)

.net

network

.org

organizzazione

.pro

professioni

.travel

viaggi e turismo collegati con altri siti

commerciale e il contratto del dominio. Questo è un TLD per siti in lingua catalana o riguardanti la cultura catalana. Questo è un TLD aperto; a qualsiasi persona o entità è permessa la registrazione. Il TLD .coop è limitato alle cooperative definite dai Principi di Rochdale. Il TLD .edu è limitato ad accreditati istituzioni postsecondari (solitamente i 2-­‐4 anni dei college e università negli Stati Uniti, ultimamente sempre di più all'estero, ad esempio, Australia e Cina). Il TLD .gov è limitato a enti e agenzie governative Americane (per lo più, ma non esclusivamente, federali). Questo è un TLD aperto; a qualsiasi persona o entità è permessa la registrazione. Il TLD .int è strettamente limitato alle organizzazioni, uffici, e programmi che sono approvate da una trattativa tra due o più nazioni. Il TLD .jobs è stato progettato per essere aggiunto dopo i nomi delle imprese che pubblicizzano posti di lavoro. In questo momento, i proprietari di un dominio "company.jobs" non sono autorizzati a pubblicare posti di lavoro per terzi. Il TLD .mil è limitato all'uso dai militari degli Stati Uniti. Devono essere utilizzati per i dispositivi mobili compatibili con i siti in conformità con le normative. Deve essere verificato che sia un museo legittimo. Questo è un TLD aperto; a qualsiasi persona o entità è permessa la registrazione, tuttavia, le registrazioni possono essere impugnati in seguito, se non vi è conformità tra l'individuo (o il proprietario) e il contratto del dominio. Questo è un TLD aperto; a qualsiasi persona o entità è permessa la registrazione. Questo è un TLD aperto; a qualsiasi persona o entità è permessa la registrazione. Attualmente, il TLD .pro è riservato per la licenza o il certificato di avvocati, commercialisti, medici e ingegneri in Francia, Canada, Regno Unito e gli Stati Uniti. Un professionista in cerca di un dominio .pro deve fornire un registro con le credenziali appropriate. Deve essere verificata la legittimità dell'entità.

Pagina 6 di 29


Di seguito alcuni esempi di domini nazionali (country-­‐code top-­‐level domain o ccTLD) usati da uno stato o da una dipendenza territoriale, sono formati da sole 2 lettere:

ccTLD Paese/regione .it .fr .de .au .cl .uk .ru .es

Italia Francia Germani Australia Cile Regno unito Russia Spagna

Note

Include le Isole Ashmore e Cartier e Isole del Mar dei Coralli. La registrazione del dominio richiede la presenza in Cile.

Impostare la pagina iniziale del browser Ad ogni avvio del browser viene presentata una pagina iniziale. È possibile selezionare una pagina differente dal menu Strumenti -­‐-­‐> Opzioni Internet... e, dalla scheda Generale, inserire nella sezione “Pagina iniziale” l'indirizzo del sito preferito, quella cioè che verrà caricata all’avvio del browser. Cookie, file temporanei e cronologia I cookies (letteralmente tradotto: biscottini) sono piccole informazioni che riceviamo dai siti visitati e che sono memorizzate sul nostro computer in maniera permanente, per essere recuperate in un secondo tempo. Se da un lato sono utili (ad esempio, registrando alcuni dati che ci vengono richiesti ogni volta che visitiamo il sito, come il nostro nome) per altri versi possono essere pericolosi in quanto possono memorizzare a nostra insaputa – mentre li inseriamo su richiesta del sito -­‐ il numero di telefono, di conto corrente, della carta di credito. Per rimuovere i cookie, dal menu Strumenti -­‐-­‐> Opzioni Internet selezionare la scheda Generale e, nella sezione File temporanei internet, cliccare sul pulsante Elimina cookie... e quindi confermare la scelta con OK. Per disattivare la registrazione dei cookie, sempre dal menu Strumenti -­‐-­‐> Opzioni Internet... selezionare la scheda Privacy e regolare la barra di scorrimento. I file temporanei sono invece le informazioni di testo e immagini che visualizziamo quando visitiamo un sito. Tutto ciò che visualizziamo di un sito viene ricevuto come file in spezzoni di Pagina 7 di 29


lunghezza predefinita (questa tecnica si chiame “encapsulation”), spezzoni che vengono rimessi insieme nel nostro computer e parcheggiati in una cartella temporanea, per permettere una visualizzazione più rapida del sito nelle visite successive. Per motivi di privacy, oppure per liberare spazio nel computer, i file presenti in questa cartella possono essere eliminati utilizzando il menu Strumenti -­‐-­‐> Opzioni Internet e, dalla scheda Generale, nella sezione File temporanei internet, cliccare sul pulsante Elimina file e quindi confermare la scelta con OK. Tra i browser esistono piccole differenze su dove si trovano queste funzionalità di cancellazione dei cookie e dei file temporanei, tuttavia saranno di facile reperimento. La cronologia rappresenta l'elenco dei siti visitati di recente. Sulla barra dei menù è presente la voce “Cronologia”, cliccando su questa viene visualizzato l'elenco dei siti visitati di recente. È un elenco parziale, ma possiamo accedere all'elenco completo dei siti da noi visitati visualizzando la funzione “visualizza Cronologia”. Sempre da questa sezione possiamo anche impostare il numero di giorni per i quali vogliamo mantenere tracce della visita nella cronologia. I portali Questi siti sono degli enormi raccoglitori che permettono di accedere tramite collegamenti (link) a numerose e svariate tipologie informazioni (notizie, oroscopo, informazioni sul tempo, traffico, feed RSS): I siti aziendali Generalmente di tipo .com o nazionale. Utilizzati per scopi pubblicitari e commerciali dalle aziende. I motori di ricerca Un motore di ricerca permette di cercare informazioni su Internet digitando una o più “parole chiave” (nome di un'azienda o servizio, o qualsiasi altro testo che possa essere di aiuto), nell'apposita casella di testo all'interno della pagina offerta dal motore di ricerca. Premendo il tasto Invio della tastiera (o il pulsante “Cerca”) ci troveremo davanti a più pagine con l'elenco delle pagine dei siti internet che contengono la parola o le parole digitate. Avremo anche un’indicazione approssimativa della quantità totale di pagine contenenti i termini digitati e la

Pagina 8 di 29


possibilità di visualizzare le pagine in successione. Un tipico esempio di motore di ricerca è http://www.google.it . Al fine di meglio comprendere il funzionamento dei motori di ricerca vale la pena approfondire la logica che utilizzano per effettuare le ricerche. Tutti i siti web sono scritti tramite un linguaggio che si chiama HTML; tale linguaggio ha una piccola parte di intestazione – non visibile nelle pagine che noi navighiamo tutti i giorni – ed una parte più considerevole che di fatto “disegna” le architetture delle pagine, le immagini e i contenuti testuali. La parte non visibile contiene una serie di informazioni utili ai motori di ricerca chiamati METADATI, due di questi metadati utili sono KEYWORDS e DESCRIPTION. Il primo contiene una serie di parole, separate da una virgola, che sono utili a definire le parole chiavi che meglio rappresentano il sito, mentre il metadato description è un paragrafo di testo che descrive l’attività del sito web. Ad esempio il sito del quotidiano repubblica ha come metadati i seguenti: KEYWORD: <meta name="keywords" content="La Repubblica, notizie, news, politica, tecnologia, economia, lavoro, borsa, scuola, università, foto, motori, salute, meteo, sport, partiti, satira, giustizia, viaggi" />

DESCRIPTION:

<meta name="description" content="Repubblica.it: il quotidiano online con tutte le notizie in tempo reale. News e ultime notizie. Tutti i settori: politica, cronaca, economia, sport, esteri, scienza, tecnologia, internet, spettacoli, musica, cultura, arte, mostre, libri, dvd, vhs, concerti, cinema, attori, attrici, recensioni, chat, cucina, mappe. Le città di Repubblica: Roma, Milano, Bologna, Firenze, Palermo, Napoli, Bari, Torino." />

E la magia è tutta qui! (o quasi). In sostanza i motori di ricerca occupano il loro tempo a scandagliare tutti i siti web (sia i vecchi che quelli di nuova pubblicazione) alla ricerca, ma soprattutto all’indicizzazione, delle parole chiavi e delle descrizioni in modo da essere pronti, quando un qualsiasi utente effettua una ricerca, a rispondere con velocità e precisione. Sembra che tutto funzioni fantasticamente bene ed in modo efficiente, dov’è la fregatura? Ma la vera domanda è: perché a volte i motori di ricerca restituiscono come risultato dei siti web che non c’entrano nulla con la nostra ricerca? La risposta è da andare a ricercare nella scarsissima professionalità di chi scrive i siti web. Se, infatti, questo sedicente professionista inserisce parole chiavi o descrizioni non appropriate al sito ecco che i motori di ricerca possono essere tratti in inganno e portati a credere ciò che in realtà non è.

Pagina 9 di 29


Facciamo un esempio se nel sito di repubblica fossero stati aggiunti come Keywords le parole “cioccolato, torte, biscotti, gelati, pasticcini” ecco che come conseguenza potrebbe saltare fuori il sito di repubblica, anche se abbiamo ricercato una delle ricette della cara “Nonna Papera”. Questo meccanismo spiega l’imprecisione che a volte hanno i motori di ricerca. Per completezza dell’informazione è bene dire che i meccanismi che utilizzano i motori di ricerca per indicizzare i siti web ( quindi per decidere la classifica dei risultati di una ricerca) non è semplicemente da ascrivere ai metadati keywords e description, esisto anche altre attività che esulano dallo scopo del presente documento. I motori di ricerca: affiliamo le armi! Abbiamo visto come ragiona un motore di ricerca, quali sono cioè le regole che si da per rintracciare dei risultati nello sconfinato mondo dei siti web. Se ad esempio volessimo ricercare la storia del cioccolato, non da un punto di vista gastronomico, bensì storico/culturale; sapere quando e da chi è stato scoperto e quali sono stati i primi utilizzi dei semi di cacao. E che ci vuole! Apriamo il nostro browser preferito e scriviamo su google: storia del cioccolato. La ricerca viene diligentemente eseguita, ma ci restituisce “Circa 2.960.000 risultati (0,33 secondi) “! Ossia quasi 3 Milioni di siti web, trovati velocissimamente. Se dovessimo vederli tutti, ci vorrebbero due o tre vite; viene da chiedersi il perché di così tanti risultati e se esiste un modo per affinare la ricerca. Il motivo della grande quantità di risultati è perché google cerca sia la parola storia che la parola cioccolato (la parola del viene ignorata) e prende in esame tutti i siti dove le parole sono presenti (anche se ne è presente una sola delle due). Per questo motivo il numero di risultati è così alto. Come possiamo affinare la ricerca? Semplicemente utilizzando le virgolette e scegliendo una piccola frase come criterio di ricerca. Proviamo a ripetere la ricerca inserendo tra virgolette la stessa frase di prima: “la storia del cioccolato” (con le virgolette). I risultati calano in modo impressionante: Circa 689.000 risultati (0,23 secondi). Cosa è successo? Si è improvvisamente svuotato il web? No, qualcosa è cambiato! La frase messa dentro le virgolette “costringe” il motore di ricerca a prendere per buoni solo quei siti dove è presente per intero la frase che noi inseriamo (dentro le virgolette); in tal modo si riesce a restringere considerevolmente la quantità dei risultati ottenuti, con un conseguente risparmio di tempo e un incremento dell’efficienza.

Pagina 10 di 29


I siti personali e i Blog I siti personali possono essere di due tipologie, quelli convenzionali, dove un privato registra un dominio e decide di pubblicare dei contenuti di suo piacimento (purché non lesivi della moralità comune); oppure ci si può rivolgere a piattaforme gratuite che consentono di pubblicare contenuti gratuitamente. Spesso questi ultimi sono ospitati all'interno dei portali di aziende che offrono questo genere di servizi e sono realizzati da privati (studenti, lavoratori autonomi, hobbysti) per pubblicizzare piccole attività o semplicemente per farsi conoscere. Esistono delle vere comunità, tra le più nutrite: http://users.iol.it, http://digilander.iol.it . Proprio tra queste comunità esistono diverse piattaforme di blog. La parola blog viene dal termine inglese web-­‐log che vuol dire diario sul web. Nei giornali (cartacei o in formato elettronico) gli articoli sono scritti giorno per giorno (spesso più volte al giorno) perciò sono registrati in ordine cronologico. La stessa cosa accade col blog. Questo è una delle caratteristiche che li rendono differente da un sito web normale. Il blog consiste poi, in una raccolta di articoli o "post", composti da testo con titolo ed eventuali immagini a corredo, il più recente dei quali appare generalmente nella parte superiore. Anche se i testi sono basati su una specie di diario, il contenuto di un blog può trattare qualsiasi argomento, a qualsiasi grado di approfondimento e con diversi spessori di professionalità. Altra differenza tra un blog ed un sito web è la semplicità con la quale si possono aggiungere informazioni nuove, coprendo così uno degli inconvenienti principali dei siti web la cui elaborazione richiede una conoscenza tecnica maggiore. I blog possono essere composti anche usando un CMS (Content Management System) come Joomla o Wordpress, facile da gestire e potenti al punto giusto per poter eventualmente essere integrato da applicazioni evolute, ma al contempo facilmente gestibile anche da chi non possiede un background squisitamente tecnico. Oggi giorno esistono migliaia di bloggers in internet, scrivendo e pubblicando di giorno in giorno le loro idee. I motori di ricerca su internet considerano migliore il blog che pubblica contenuto di qualità in un modo regolare. Per essere più precisi sono avvantaggiati i blog che pubblicano spesso notizie nuove dal contenuto professionale e che “attirano” migliaia o decine di migliaia di click (e a volte anche più!). Essendo questa una delle caratteristiche dei blogs, il risultato è che questi ne beneficiano maggiormente rispetto ad un semplice sito web statico, di conseguenza appaiono prima nei risultati di ricerca. Questo fatto li converte potenzialmente in un potente strumento di marketing per introdurre sul mercato prodotti e servizi.

Pagina 11 di 29


L'implementazione della funzione che facilita i lettori a inserire propri commenti dopo ogni articolo nel blogs, ha trasformato questi siti, permettendo una certa forma di conversazione tra i blogger e i lettori. Questa forma di conversazione inspira fiducia ai lettori del blog, chiaramente in maggior misura rispetto a un sito web. Approfittando delle caratteristiche menzionate, ognuno di noi che coltiva una passione, una simpatia e possiede una piccola abilità in internet può produrre contenuto su un tema concreto, costruendo un pubblico, facendo si che gli utenti ritornino spesso sul blog, capitalizzando il traffico e stabilendo così le basi per un'attività professionale come blogger. Va doverosamente posto l’accento sul fatto che internet è da prendere “hic est” cioè “così com’è”, stando ben attenti a valutare le informazioni che reperiamo. Ad esempio uno studio recente ha dimostrato come sempre più “internauti” utilizzino internet a scopo medico al fine di auto-­‐curarsi, iscrivendosi a gruppi di discussione o seguendo diversi blog sul tema, con la presunzione di sapersi curare da soli. Niente di più sbagliato e pericoloso. I siti di utilità I siti di utilità sono quelli che mettono a disposizione dell'utente delle informazioni specifiche: elenchi telefonici, orari di treni e aerei, enciclopedie, libri, traduzioni, corsi. Alcuni esempi di siti di utilità possono essere: http://www.paginegialle.it -­‐ http://www.trenitalia.com o ancora http://www.wikipedia.org I siti istituzionali, e-­‐Government, di informazione, e di servizio pubblico

Di seguito un elenco ai quali riferirsi per informazioni di pubblico dominio e non solo:

Nome

Indirizzo (http)

Tipologia

Camera dei Deputati

www.camera.it

Istituzionale

Senato della Repubblica

www.senato.it

Istituzionale

Governo italiano

www.governo.it

Istituzionale

Corriere della Sera

www.corriere.it

Quotidiani on line

La repubblica

www.repubblica.it

Quotidiani on line

Il sole 24 Ore

www.ilsole24ore.com

Quotidiani on line

Il messaggero

www.ilmessaggero.it

Quotidiani on line

Pagina 12 di 29


il Fatto Quotidiano

www.ilfattoquotidiano.it

Quotidiani on line

Huffingtonpost.it

www.Huffingtonpost.it

Quotidiani on line

Agi

www.agi.it

Agenzia di stampa

Adnkronos

www.adnkronos.com

Agenzia di stampa

Ansa

www.ansa.it

Agenzia di stampa

I feed RSS Gli RSS o meglio i Feed RSS (Really Simple Syndication) sono una “tecnologia” che rende comodo il tenersi informarsi tramite internet. Se avete trovato blog interessanti, ed avete cominciato a visitarli periodicamente per leggere i nuovi articoli, potete risparmiare parecchio tempo facendo in modo che gli aggiornamenti vengano a voi. Con i feed è possibile infatti sapere quando un sito viene aggiornato senza andare sul sito stesso. I feed sono dei file generati automaticamente dai blog o testate giornalistiche (ma non solo) che possono essere letti automaticamente dai lettori di feed, i cosiddetti Feed Reader o aggregatori. Questi aggregatori permettono di monitorare tutti i siti e blog che si vogliono, l’unica cosa da fare è sceglierne uno e poi iscriversi (basta 1 click) al blog che ci interessa. Con il vostro aggregatore in un colpo d’occhio saprete quali siti sono stati aggiornati e cosa è stato scritto! Si intuisce facilmente che con questo sistema è possibile seguire ed essere aggiornati su moltissime cose, selezionando solo quello che ci interessa, ottimizzando il tempo. Quale aggregatore scegliere? I Feed Reader funzionano un in modo simile come per le email. Ricevono gli ultimi articoli dai blog (o siti) a cui vi siete iscritti e quando li leggete. Ci sono diversi tipi di aggregatori:  piccoli software che si scaricano e si installano sul proprio PC (come Bloglines)  applicazioni da scaricare sul cellulare (come Feedly)  usare il proprio browser di navigazione, installando un’opportuna “estensione”.

Pagina 13 di 29


Siti di e-­‐commerce L’e-­‐commerce è una forma di commercio e vendita di beni o servizi che si effettua attraverso Internet, con piattaforme IT (Information Tecnology) di diverso genere e struttura, a seconda che di gestiscano beni o servizi propri o di altri ed a seconda del tipo di rapporto (eventuale) che si instauri con i titolari della merce o dei servizi compravenduti. Una piattaforma e-­‐commerce può avere, quindi, una struttura molto varia. Quella più ordinaria riguarda la vendita diretta di prodotti o servizi da parte dell’impresa che si propone al pubblico. L’e-­‐commerce è una materia molto complessa, che coinvolge diverse discipline perché i marchi, i domini e la pubblicità sono elementi determinanti. Le normative rilevanti poi sono molteplici e vanno dal commercio elettronico, alla disciplina per la tutela dei consumatori, alle disposizioni sui segni distintivi e la pubblicità, alla protezione dei dati personali e, infine, ad altre varie normative egualmente rilevanti, nonché alla sicurezza delle transazioni. I vantaggi indiscussi sono i costi bassi con cui è possibile operare e la possibilità di raggiungere più consumatori. Aggiungerei tra i vantaggi la possibilità di creare strutture virtuali che sono pensabili solo nel web, con un ovvio e considerevole decremento dell’investimento monetario. Le problematiche più diffuse che incontrano le aziende che decidono di optare per l’e-­‐ commerce sono la quantità di normative e circolari sul tema e certi formalismi burocratici che rendono a volte alcuni passaggi più complicati di quanto non sembrino essere. E le sanzioni sono importanti. Uno tra questi, ad esempio la tutela del diritto d’autore e della proprietà intellettuale in queste vendite on line rappresenta un tema rilevante per qualsiasi gestore di piattaforme on line e deve essere gestito con delicatezza. Le questioni sul piatto sono molte e varie. Da sottolineare la incongruenza di alcune disposizione che il DDL sulla diffamazione presentato dal Governo Italiano vorrebbe introdurre su questo tema. Pare infatti che ai sensi dell’art. 3 di questo DDL l'interessato possa chiedere ai siti internet e ai motori di ricerca l'eliminazione dei contenuti diffamatori o dei dati personali trattati in violazione dello stesso DDL sulla diffamazione. A prima vista può sembrare (a un non esperto del settore) una conseguenza logica. In realtà, si tratta di disposizioni contrarie alle norme italiane contenute nella disciplina sul commercio elettronico ed anche alla norme europee sulla responsabilità dei provider. La giustizia civile italiana e soprattutto la Corte di Giustizia CE si sono pronunciate molte volte su questo tema e stanno evolvendo progressivamente. Ci sono molti profili da considerare che la

Pagina 14 di 29


legge penale che si vuole introdurre ignora completamente, non ultimo quello emerso di recente secondo cui la responsabilità del provider sembra poter essere affermata in caso di provvedimento dell’autorità giudiziaria o a certe condizioni di conoscenza dell’illecito da parte dello stesso provider. Una norma penale come quella che ho riportato, stravolgerebbe il mondo di Internet, forse costerebbe all’Italia un procedimento di infrazione avviato dall’Unione Europea, e ci metterebbe al palo (come al solito) rispetto agli altri Paesi europei. Facciamo un esempio: sarebbe come ritenere responsabile un gestore telefonico (o provider dei servizi di fonia), ad esempio Telecom Italia S.p.A., perché due rapinatori si telefonano al fine di concordare i dettagli di una rapina. È una tesi che non regge e che non ha alcun fondamento; altro scenario sarebbe invece quello dove Telecom Italia S.p.A. pur essendo a conoscenza della chiamata non avvertisse le autorità della rapina che sta per accadere. In sostanza non si possono ritenere responsabili i provider (ossia il gestore del servizio internet ed anche il chi spesso ospita fisicamente sui propri Server-­‐Web i siti di e-­‐commerce) di illeciti posti in essere dai siti web a meno che non si dimostri che erano a conoscenza degli illeciti commessi. A tal fine ogni consumatore, quindi un qualsiasi utente internet, può provvedere alla segnalazione di un qualsiasi abuso, sia esso commerciale o lesivo della moralità comune. La Polizia Postale e delle comunicazioni è il reparto specializzato per tutte quelle attività di controllo/repressione degli illeciti penali ed amministrativi rientranti nella vasta e complessa materia delle comunicazioni, incluse (ed in primis ovviamente) le attività illecite perpetrate per mezzo della rete internet, è bene rivolgersi e possiamo farlo con fiducia. E il consumatore? Credo che il consumatore sia molto tutelato in Italia per le vendite on-­‐ line. La normativa è molto stringente e prevede obblighi talvolta maniacali di informativa da parte dei titolari o gestori dei siti, condizioni di vendita e di pagamento chiare ed esplicitate, possibilità di esercitare recesso per il consumatore se cambia idea sull’acquisto. E poi le sanzioni sono importanti per i gestori di siti che trasgrediscono. È di qualche tempo fa un caso di avvenuta chiusura/sospensione di un sito web per mancata e ritardata consegna di merce, con una multa minacciata dall’autorità da 10.000 a 150.000 euro. La Posta elettronica: il software – l’account La posta elettronica permette lo scambio di messaggi tra utenti distanti, attraverso Internet. Per utilizzare la posta elettronica bisogna registrare un Account presso un fornitore di

Pagina 15 di 29


servizi. L'Account consiste in un nome identificativo univoco (che chiameremo nomeutente) presso il fornitore e una password (parola segreta che ci permette di accedere alla casella di posta). Si avrà quindi a disposizione un indirizzo di posta composto dal nome identificativo, la chiocciola @ (il modo corretto per pronunciarla è “at”) e l'identificativo del provider stesso:

nomeutente @ provider.it (es: mario.rossi@gmail.com) Registrazione di un indirizzo e-­‐mail – Netiquette e Privacy Le indicazioni per la registrazione di un account di posta elettronica variano a seconda del fornitore scelto, ma generalmente hanno uno schema abbastanza simile. Registreremo un indirizzo e-­‐mail presso gmail, il servizio di posta elettronica offerto da google, dal sito www.gmail.com. Collegandoci al sito Internet troveremo in alto un testo “Sei un nuovo uente Gmail?” ed accanto un pulsante/link per accedere alla procedura di registrazione. Il modulo di registrazione chiede diversi dati personali, la scelta del nomeutente, da delle indicazioni per scegliere una password abbastanza sicura e ci chiede di indicare un altro indirizzo di posta elettronica (qualora ne possediamo già uno – non obligatorio) da utilizzare come mezzo di ripristino nel caso in cui dimenticassimo la password scelta. Infine, per evitare che si dei software registrino automaticamente più indirizzi di posta, viene proposta una scritta o una serie di numeri da ridigitare nel successivo riquadro (PAROLA DI CONTROLLO). Cliccando su Avanti viene effettuata una verifica di tutti i campi inseriti e al termine della procedura di registrazione avremo già creato il nostro nuovo account di posta elettronica e saremo già in grado di utilizzarlo. Si consiglia di leggere le condizioni di contratto, che spiegano in sostanza come utilizzare il servizio di posta elettronica con ponderatezza, riportando riferimenti alla Netiquette. La Netiquette è il codice di buon comportamento adottato in Internet e riportato all'indirizzo http://www.google.it/intl/it/policies/terms/regional.html. Si tratta di regole che per il corretto uso del servizio e di “buona educazione” nelle relazioni con gli altri “abitanti” del pianeta Internet. Per quanto riguarda la privacy, l'unico elemento a nostra difesa è la password: scegliamo password difficili da intercettare (evitando il nome del cane o la data di nascita) e cambiamola

Pagina 16 di 29


con una certa frequenza. Ma soprattutto, evitiamo di registrarla nel computer (cosa che ci viene proposta dallo stesso browser). Le quattro regole d’oro per scegliere una password possono così sintetizzarsi: 1. Parola maggiore di 8 caratteri; 2. Usare almeno una lettera Maiuscola; 3. Usare almeno un numero; 4. Usare almeno un carattere speciale ( trattino – undescore – cancelletto )

Per gestire la nostra nuova casella di posta elettronica abbiamo due alternative, entrambe

valide e delle quali l’una non è migliore dell’altra, sono diverse ed entrambe hanno dei vantaggi e delle criticità; vedremo come la scelta opportuna dipende dal tipo di utilizzo che si fa della posta elettronica. Posta elettronica su Internet: Web Mail Per l'utilizzo della casella di posta con il sistema Web Mail, da qualunque computer collegato a Internet, attiviamo il browser e digitiamo l'indirizzo del nostro provider (www.gmail.com): troveremo subito il modulo di accesso alla posta. Inserendo Nome Utente e Password potremo accedere (tasto Login) alla nostra casella di posta (mi raccomando ancora di NON memorizzare la password sul computer). Si accede così alla pagina principale, suddivisa essenzialmente in posta in arrivo (i messaggi che abbiamo ricevuto), e posta inviata (messaggi inviati da noi di cui conserviamo una copia). Un cestino raccoglie i messaggi che cancelliamo, in modo da poterli recuperare (fino a quando non impartiremo l'ordine di svuotare il cestino). La cartella bozze raccoglie la posta che abbiamo iniziato a scrivere, ma abbiamo deciso di inviare in un secondo momento. Gmail mette a disposizione diversi tutorial (guide) per potere conoscere a fondo tutte le funzionalità offerte e utilizzarle appieno. Cliccando su scrivi comparirà un modulo da utilizzare per scrivere il nostro messaggio. Nella casella A: si deve inserire l'indirizzo e-­‐mail completo del destinatario, la casella Cc: è facoltativa e serve per indicare un ulteriore destinatario (Copia Conoscenza o Carbon Copy). La casella Ccn: è facoltativa ed è utilizzata per un destinatario di cui si vuole tenere nascosto il nome (Copia Conoscenza Nascosta o Blinded Carbon Copy). La casella Oggetto contiene una

Pagina 17 di 29


breve descrizione del messaggio ed infine nel riquadro inferiore si inserisce il testo del messaggio da inviare. Una volta compilati i campi necessari, premendo il tasto “invia” il messaggio sarà inviato.

L’utilizzo della Web Mail come metodo per gestire la propria posta elettronica è il più

diffuso, perché offre diversi vantaggi sia tecnici sia funzionali. Tra questi vale la pensa evidenziarne alcuni: il nostro provider (in questo caso gmail) pone in essere tutte quelle funzionalità di Antivirus e Antispam per tenerci il più possibile a riparo dalla principale minaccia su internet: i Virus!; un altro vantaggio è il fatto che ovunque siamo, ad esempio in vacanza a New York, piuttosto che in Jamaica, basterà avere un computer connesso ad internet per potere accedere alla nostra posta, senza vincoli di tempo e di spazio. Questi i principali vantaggi che hanno contribuito all’utilizzo massivo della Web Mail. Altra possibilità che questa metodologia ci offre è quella di potere utilizzare uno smartphone (opportunamente configurato) e gestire, anche dal nostro dispositivo, la nostra posta senza che questo entri in conflitto di gestione con la Web Mail. L’unico fattore di criticità è la necessità di avere una connessione a internet; infatti senza connessione non abbiamo possibilità di accedere in alcun modo alla nostra posta elettronica. Posta elettronica utilizzando un client: impostazione di Outlook

L’altro metodo per gestire la posta elettronica è attraverso l’utilizzo di un software, detto

“client di posta elettronica”. La parola client evidenzia il tipo di rapporto che questo software ha con i Server di Posta Elettronica (per definizione il “Server” è colui il quale offre un servizio, mentre il “client” è colui il quale utilizza il servizio stesso). Mail è il software fornito a corredo con tutte le versioni di Windows, e quindi presente in tutti i computer basati su sistema Microsoft. Microsoft Outlook, invece, è fornito con il pacchetto Microsoft Office ed ha funzionalità avanzate per le aziende; Altri client di posta sono Eudora, che è un programma commerciale (cioè a pagamento), ma ne esistono anche versioni gratuite Sponsored, con avvisi pubblicitari e Light, senza pubblicità ma con minori funzionalità. Mozilla Thunderbird, che fa parte della famiglia Mozilla come il browser Firefox, è completamente gratuito e molto ricco di funzionalità.

Pagina 18 di 29


Per poter utilizzare un client di posta elettronica è necessario prima di tutto configurarlo inserendo i dati forniti dal provider. I dati necessari sono l'indirizzo di posta elettronica, la password e i due dati identificativi del provider, ossia l'indirizzo e il tipo di server di posta in arrivo POP3 (Post Office Protocol nella versione 3) e l'indirizzo del server di posta in uscita SMTP (Simple Mail Transfer Protocol). Avviando ad esempio, il programma Microsoft Outlook, se lo abbiamo già utilizzato in precedenza ci apparirà il programma vero e proprio, altrimenti ci verrà proposto di configurare un nuovo indirizzo utilizzando i dati sopracitati. In seguito sarà possibile aggiungere diversi altri indirizzi di posta (non c’è un limite al numero di account che possiamo configurare) e per farlo dobbiamo selezionare dal menu “Strumenti” la voce “Account”, in modo da visualizzare il pannello per aggiungere i nuovi account. Conclusioni e considerazioni sulla società dell’informazione Oggi viviamo nella società dell’informazione, e internet è la sua infrastruttura portante. Capire in che modo si è sviluppata la network society ci consente di comprendere i valori di base che alimentano il paradigma della cultura digitale. La network society si è sviluppata a partire dall’ultimo quarto del Novecento di pari passo con l’evoluzione tecnologica delle reti di telecomunicazione. Tale evoluzione è stata resa possibile grazie all’impegno e l’entusiasmo di gruppi di persone che hanno sviluppato le caratteristiche di base di internet, concepito fin dalle sue origini come uno strumento in grado di facilitare la collaborazione, l’interazione e lo scambio di informazioni tra individui impegnati nello sviluppo di progetti accademici e di ricerca. Vorrei subito evidenziare come la collaborazione, l’interazione e lo scambio siano ancora oggi i tre fattori chiave nello sviluppo di internet e, in particolare, costituiscono il motivo prevalente di utilizzo delle piattaforme web 2.0 che stanno indiscutibilmente favorendo l’alfabetizzazione digitale di persone che, fino a poco tempo fa, non sentivano ancora la necessità di essere online. Il grande studioso contemporaneo M. Castells, nel suo libro Galassia Internet, evidenzia come la società dell’informazione, della quale internet è l’infrastruttura portante, è emersa nell’ultimo quarto del ventesimo secolo dalla coincidenza accidentale di tre fenomeni indipendenti tra loro: 1. La rivoluzione dell’information technology: nell’ambito della quale si evidenzia: il progetto Arpanet realizzato nel 1969, l’invenzione del circuito integrato nel 1971, del PC (1974 -­‐ 76), dei software e dei protocolli di telecomunicazione digitale a pacchetto TCP/IP (1978) e, infine, l’invenzione del World Wide Web (1991), un’applicazione di internet che fu resa di dominio pubblico nel 1993 e che oggi utilizziamo ogni giorno;

Pagina 19 di 29


2. I processi di ristrutturazione socio economica tra i due sistemi in competizione: il capitalismo e lo statalismo, che ha portato allo sviluppo dell’economia globalizzata e del networking, ponendo le basi economiche della network society; 3. La genesi culturale e politica dei movimenti sociali libertari diffusisi tra la fine degli anni sessanta e dei primi anni settanta, tra i quali merita una speciale menzione la cultura hacker , che approfondiremo tra poco. La cultura di internet si è generata anzitutto come il risultato della combinazione delle peculiarità culturali dei suoi creatori, che hanno vissuto in prima persona il periodo storico accennato qui sopra. Tutti gli sviluppi tecnologici che a partire dagli anni Sessanta hanno originato la nascita di internet hanno trovato il proprio terreno di coltura all’interno di enti governativi, grandi università e centri di ricerca. Internet non è nata nel mondo dell’impresa: si trattava, all’epoca, di una tecnologia troppo coraggiosa, di un progetto troppo costoso e di un’iniziativa troppo rischiosa per essere fatta propria da organizzazioni orientate al profitto. E fu solo a partire dal 1994 che, in pratica, iniziarono a nascere i primi progetti commerciali legati al Web. Quanto descritto finora ci aiuta a capire come la tecnologia sia una dimensione fondamentale del cambiamento sociale. Le società si evolvono e si trasformano attraverso una complessa interazione di fattori culturali, economici, politici e tecnologici. E se è vero che la produzione sociale è modellata dalla cultura, la cultura dei produttori di internet ne plasma il mezzo. Nella sua analisi sulla nascita e l’evoluzione di internet, M. Castells individua come la cultura di internet sia caratterizzata da una struttura a quattro strati, tutti collegati:  Lo strato tecno -­‐ meritocratico: è rappresentato principalmente dalle università e dai centri di ricerca che diedero l’avvio allo sviluppo della la tecnologia di networking digitale. I valori condivisi dai membri di questo strato hanno contribuito allo sviluppo tecnologico di internet. Il valore più alto all’interno di questa comunità è la scoperta, alla quale si arriva attraverso il contributo organizzato di tutti i membri della comunità. La rilevanza della scoperta è valutata dai pari membri della comunità. L’appartenenza alla comunità viene stabilita dalla performance individuale e dalla reputazione che si acquisisce operando al suo interno, nel rispetto delle regole formali e informali della comunità. L’intero processo di sviluppo si basa sui principi della comunicazione aperta e della collaborazione, che riconosce i meriti e i contributi individuali. In particolare, l’ambiente universitario e della ricerca è stato fondamentale non solo agli esordi di internet, ma anche in tempi più recenti: ad esempio, il World Wide Web venne sviluppato

Pagina 20 di 29


nei laboratori del Cern da Tim Berners -­‐ Lee , mentre Larry Page e Sergey Brin, i fondatori di Google, si incontrano nel 1995 a all’Università di Stanford;  Quello comunitario -­‐ virtuale: la caratteristica comune a tutti gli utenti, sin dall’origine di internet, è la creazione di comunità virtuali. Le community online hanno avuto – e, ovviamente, stanno avendo tuttora – un ruolo fondamentale nello sviluppo di internet e di tutti gli strumenti online dei quali oggi ciascuno di noi dispone. Se è vero che i primi sviluppatori di quello che poi sarebbe diventato internet erano sicuramente super esperti e hacker smanettoni, quando negli anni Novanta è esploso il World Wide Web milioni di persone si sono avvicinate alla programmazione e allo sviluppo di servizi, applicazioni e nuovi business online, pur non avendo specifiche competenze tecniche. I forum prima, e le community online e i wiki oggi consentono a chiunque abbia un PC e la voglia di imparare la possibilità di acquisire nuove conoscenze, confrontarsi con persone più esperte, condividere con gli altri la propria esperienza e, quindi, contribuire all’innovazione partecipata della Rete. Internet così “ rappresenta una nuova forma di libertà di esprimersi ed è strumento di organizzazione, azione collettiva e costruzione di significato ”. Le community operano quindi sulla base di due importanti elementi culturali condivisi: o La comunicazione libera e orizzontale, che è uno dei pilastri sui quali si fonda ancora oggi internet e lo sviluppo dei social media; o La possibilità di creare e condividere con facilità i propri contenuti informativi, stimolando in questo modo gli altri utenti del network a fare altrettanto.  Quello imprenditoriale: lo sviluppo di internet dalla ristretta cerchia dei tecnologi e dalle esperienze della vita comunitaria alla società in generale è stata promossa dagli imprenditori delle grandi aziende soltanto negli anni Novanta. Internet, per le caratteristiche accennate proprio poco fa, favorisce lo sviluppo delle idee; queste tuttavia, per poter essere trasformate in prodotti o servizi realmente commercializzabili, necessitano ovviamente di capitali di investimento. Negli Stati Uniti la maggior parte delle aziende che oggi operano nella Silicon Valley sono nate da un’idea innovativa, che ha trovato la fiducia di investitori disposti a scommettere parte del proprio capitale di rischio sul progetto che gli è stato presentato. Ad esempio, quando i fondator i di Google si incontrarono all’Università di Stanford, l'ateneo californiano era il luogo ideale per sviluppare progetti fortemente innovativi dal punto di vista tecnologico . Infatti, da una parte poteva offrire laboratori di ricerca all'avanguardia; dall'altra legami stretti sia con

Pagina 21 di 29


aziende del settore dell'Information Technology, sia con finanziatori attenti e disponibili a investire grossi capitali sulle ricerche accademiche più promettenti. Anche in quel caso, un ambiente favorevole allo sviluppo e alla realizzazione di un’idea innovativa è stato fondamentale per lo sviluppo e la realizzazione del servizio web più utilizzato al mondo. E oggi è molto spesso ancora così: molte delle piattaforme web 2.0, una miriade di app di successo e tanti servizi disponibili online sono nati dall’idea di persone creative e innamorate dei valori della Rete. Queste, attraverso una fitta attività di networking che oggi viene favorita dai social media (Facebook e Linkedin, ad esempio), sono entrate in contatto con persone o organizzazioni che hanno offerto loro l’opportunità di presentare il progetto in uno dei tanti eventi organizzati online e realizzati offline, come ad esempio gli ignite. Spesso il tempo concesso per presentare il proprio progetto è davvero poco, ma quei 5 minuti possono bastare per esprimere quella value proposition in grado di attirare l’attenzione di una azienda. Se l’idea è supportata da un business plan e/o un business model canvas convincente, non è escluso che il proprio progetto possa ricevere un finanziamento in grado di favorire la nascita della propria startup che, dopo qualche mese, può lanciare sul mercato magari come quel prodotto, quel servizio o quell’app che oggi abbiamo già installato nel nostro smartphone.  Quello hacker: l’etica hacker ha svolto – e svolge tuttora – un ruolo determinante nello sviluppo della cultura digitale. Negli anni in cui le tecnologie che avrebbero portato alla nascita di internet venivano sviluppate, il ruolo della comunità hacker ( composta da ingegneri, programmatori e specialisti del networking digitale ) ha favorito senza alcun dubbio lo studio, lo sviluppo e la sperimentazione di sistemi tecnologici, protocolli di comunicazione dei dati e software. La cultura hacker -­‐ basata sui valori del confronto, dell’ascolto, della partecipazione e della condivisione -­‐ è stata il terreno fertile delle innovazioni tecnologiche più importanti realizzate attraverso la cooperazione e la libera comunicazione. Essa ha fatto da ponte tra la conoscenza che ha avuto origine ai livelli tecno -­‐ meritocratici e i prodotti imprenditoriali derivati che hanno consentito la diffusione di internet nella società in generale. Il ruolo della cultura hacker Ma chi è un hacker, di cosa si occupa, e qual è la sua filosofia? Al cuore della nostra epoca tecnologica si trova un affascinante gruppo di persone che si fanno chiamare hacker; le loro imprese costituiscono la base tecnologica della Rete. Il file di gergo degli hacker, compilato

Pagina 22 di 29


collettivamente in Rete, li definisce come persone che programmano con entusiasmo, che ritengono che la condivisione delle informazioni sia un bene positivo di formidabile efficacia, e che sia un dovere etico condividere le loro competenze scrivendo software open source e facilitare lo sviluppo degli open data e l’ accesso alle risorse di calcolo ogni volta che sia possibile. E sono persone ben diverse dai crackers, cioè dai criminali che creano virus e penetrano nei sistemi informatici creando danni e rubando informazioni di proprietà. L’hacker è dunque colui che , ancora oggi, è entusiasta di passare le nottate a scrivere righe di codice, collaborando online per creare nuovi programmi e web services. E lo fa studiando le API (Advanced Program Interface) rilasciate da altri sviluppatori, o sviluppandone di proprie per poi condivider le con l’intera comunità online, che potrà così utilizzarle per ricombinare queste informazioni attraverso i mashup, generando nuovi servizi. Questo processo genera innovazione nel momento in cui i prodotti che generano diventano a loro volta sostegni per una ulteriore interazione, in una spirale di nuove conoscenze sempre più significative perché capaci di arricchire ulteriormente il web e i suoi utenti. Il tutto, perché no, con un impegno quotidiano che inizia subito dopo aver dato la pappa al proprio bambino, con una mano che regge il biberon e l’altra che plana velocemente sul touchscreen del proprio iPad, accompagnato da una chiacchierata su Skype e un paio di tweet inviati agli amici. Ma l’hacker non è solo questo: infatti il suo entusiasmo non si limita solo all’utilizzo attivo delle tecnologie informatiche. Pekka Himanen, nel suo bellissimo libro L’etica hacker e lo spirito dell’età dell’informazione ci fa capire come in realtà la definizione di hacker si adatta perfettamente ad un contesto molto più ampio che non riguarda solo la tecnologia, perché “un hacker è sostanzialmente un esperto o un entusiasta di qualsiasi tipo. In questo senso, una persona può essere un hacker senza avere mai avuto a che fare con i computer”. E questa frase non è da poco, anzi: se consideriamo l’affermazione secondo cui i sistemi tecnologici sono una produzione sociale, la quale è modellata a sua volta dalla cultura , si può affermare che i valori dell’etica hacker, che vedremo tra poco, sono applicabili a tutta la nostra Società . Insomma, ciascuno di noi è o può diventare un hacker, a prescindere dal lavoro che svolge e dagli interessi che coltiva. L’importante è riconoscersi nei valori tipici dell’etica hacker . Quali sono allora questi valori, e in che modo possono contribuire allo sviluppo della cultura digitale nel nostro Paese? P . Himanen contrappone i valori dell’etica hacker a quelli dell’etica protestante che, in molti casi, costituisce ancora la filosofia prevalente di approccio al lavoro e che si basa principalmente sul primato del denaro, sulla ricerca pedissequa

Pagina 23 di 29


dell’ottimizzazione dei processi e sulla misurabilità dei risultati. I valori dell’etica hacker individuati da Himanen sono sette; vediamoli insieme:  Passione: un hacker è tale quando trasforma i suoi interessi in un vero e proprio intrattenimento. L’hacker, più che lavorare, si diverte a farlo. E quando fa qualcosa che lo diverte è perché egli lo ritiene interessante e degno di tutto il suo impegno;  Libertà: nell’economia dell’informazione, la competizione tecnologica ed economica costringe le aziende ad adattarsi sempre più rapidamente alle esigenze del mercato, ad essere flessibili. Per questo motivo, sempre più spesso, assumono la forma di network, il che comporta ovviamente anche una rigenerazione dei loro processi organizzativi. Ma anche nella vita privata di ciascun lavoratore il tempo è normalmente scandito in frammenti definiti sulla base delle attività produttive e/o di business nelle quali egli opera. Gli hacker, invece, tendono ad avere una libera relazione con il tempo, e considerano la tecnologia come uno strumento di de -­‐ meccanizzazione della propria esistenza. Per l’hacker, dunque, chi lavora sa sempre cosa significa avere scadenze da rispettare, non ha orari rigidi ai quali attenersi ma è fortemente orientato al raggiungimento dell’obiettivo;  Valore Sociale: la new economy conferisce massima importanza al denaro e rafforza il concetto di proprietà, estendendolo all’informazione. Inoltre, se le élite politiche e i media mainstream cercano di imporre i propri modi interpretativi sugli eventi che coinvolgono la società nel suo complesso, la comunicazione via web e mobile consente la diffusione virale di contenuti generati dagli utenti, spesso considerati più autentici. L’etica hacker enfatizza invece l’apertura, facendo prevalere la convinzione che la condivisione dell’informazione sia un bene di formidabile efficacia, e che la condivisione delle competenze, realizzata ad esempio sviluppando software open source, sia un dovere etico per ciascun hacker. In linea con questi principi etici, molti hacker distribuiscono apertamente i risultati della loro creatività affinché altri li usino, li testino e li sviluppino ulteriormente. L’esempio più conosciuto di questa filosofia è Linux, il sistema operativo composto esclusivamente da software libero, sviluppato secondo la licenza GNU. La collaborazione reciproca, la condivisione delle informazioni e l’integrazione delle competenze professionali viene concepita come una opportunità di sviluppo reciproco anziché come una perdita di controllo e, di conseguenza, una minaccia al mantenimento del proprio status quo. Il valore

Pagina 24 di 29


sociale è dunque ciò che rende coinvolgente l’essere hacker, e che si definisce nel senso di appartenenza a gruppi grandi, piccoli, famosi, ignoti o riservati e nella capacità di sentirsi parte di una comunità, accettato e riconosciuto;  Apertura e condivisione: è il principio secondo cui l’hacker fa qualcosa non solo per se, ma anche e soprattutto per la sua comunità; i risultati del suo lavoro – svolto il più delle volte con la collaborazione di altri suoi pari – viene condiviso senza remore, perché ritenuto di valore e accrescimento per gli altri;  Attività: consiste nella fattiva e completa libertà di espressione, nel rispetto della privacy, nel desiderio di realizzare la propria passione senza remore. Fa parte di questo approccio anche l’obiettivo di far partecipare il più alto numero di persone al network del quale si fa parte, di sentirsi responsabili per le conseguenze a lungo termine della società nel suo complesso e di aiutare direttamente coloro che sono stati lasciati ai margini. Un hacker che fa davvero propri e vive appieno questi valori ottiene il più alto rispetto da parte della comunità alla quale appartiene;  Responsabilità: consiste fondamentalmente nell’essere altruisti: guidare il prossimo nei processi di apprendimento all’uso delle nuove tecnologie e collaborare con gli altri pari per i l miglioramento delle Rete;  Creatività: è relativa alla volontà, tipica dell’hacker, di saper fare qualcosa di particolare in modo alternativo rispetto agli altri, con una particolare cura anche ai risvolti estetici e artistici della sua creazione . L’etica hacker, come descritto dell’autore nel libro, è stata alla base dei grandi miglioramenti in campo informatico che si sono avuti negli ultimi decenni. L’informatica, la rete internet, i programmi open source come Linux sono nati e si sono sviluppati proprio grazie all’impegno continuo di migliaia di persone che hanno messo a disposizione della comunità il proprio impegno, il proprio tempo, hanno condiviso in maniera aperta il sapere e hanno lasciato che altri potessero apportare dei miglioramenti liberamente, con la sola limitazione di riconoscere i crediti del lavoro precedente e di permettere successive libere modifiche anche ad altri sviluppatori. Quanto detto finora evidenzia come i valori dell’etica hacker possano avere carattere universale; per questo motivo, proprio come è avvenuto nel campo informatico, questi possono essere estesi in ogni settore dell’attività umana. La cultura hacker, dunque, può svolgere un ruolo determinante nello sviluppo complessivo della nostra Società.

Pagina 25 di 29


Tecnologia, cultura e convivialità Abbiamo finora visto quanto di bello ci può essere nello sviluppo della tecnologia e, in particolare, nello sviluppo di internet. Tuttavia non mancano le critiche a questo modello; esse possono essere ricondotte a due filoni principali. Da una parte i pericoli derivanti da un uso distorto e/o malvagio della rete da parte dei suoi stessi utilizzatori. Si tratta di critiche che vogliono mettere in guardia gli utenti dai pericoli più gravi. Esse vedono internet come lo strumento ideale per compiere una vasta serie di crimini come ad esempio: attacchi informatici, phishing, furti di identità online e di denaro, atti di violazione della privacy, reati di pedofilia di istigazione all’odio razziale e di terrorismo; Dall’altra i pericoli legati alla compromissione dei principi fondanti del web a causa delle attività svolte da aziende e istituzioni pubbliche, che possono mettere in pericolo la net neutrality e il diritto di accesso a internet: un pericolo denunciato dallo stesso Tim Berners -­‐ Lee – il padre del World Wide Web – nel 2011. A comprometterne l’integrità sono alcuni degli abitanti del web, che “ hanno iniziato a comprometterne alcuni principi». «I social network di ampia portata hanno iniziato a condividere le informazioni postate dagli utenti con il resto del Web. I provider Internet Wireless stanno provando a rallentare il traffico verso siti con i quali non hanno stretto accordi. I Governi, sia totalitari che democratici, stanno monitorando le abitudini online degli utenti, infrangendo importanti diritti umani »”. Il campanello di allarme fatto suonare da Tim Berners -­‐ Lee ci offre lo spunto per fare alcune importanti riflessioni. Anzitutto, la storia ci ha insegnato finora che lo sviluppo delle nuove tecnologie è inevitabile e non può essere fermata dall’uomo, ma il carattere di ciascuna di esse dipende da noi, perché i sistemi tecnologici sono una produzione sociale. La risposta più adeguata a una tecnologia spregevole non è fermare o smettere di produrre quella tecnologia, ma svilupparne una migliore, che corrisponda in modo più adeguato ai bisogni delle persone che l’hanno creata o richiesta, che non leda i diritti universali di ciascun essere vivente e contribuisca a mantenere intatto l’ecosistema nel quale viviamo. Da questo punto di vista Kevin Kelly, analizzando in maniera ampia le caratteristiche dei sistemi tecnologici, evidenzia come il termine cultura non riesca, da solo, a trasmettere il fondamentale impeto auto-­‐propellente che alimenta la tecnologia; egli afferma che anche il termine tecnologia, di per sé, è riduttivo perché può riferirsi a specifici metodi o meccanismi, come nel caso di biotecnologia, tecnologia digitale, eccetera. Per questo motivo egli conia il termine technium: esso descrive un concetto che va oltre l’hardware e le macchine e include la cultura, l’arte, le istituzioni sociali e le creazioni intellettuali Pagina 26 di 29


di ogni genere. Comprende le entità intangibili come il software, le leggi e i concetti filosofici. E, cosa ancora più importante, comprende gli impulsi generativi delle nostre invenzioni che stimolano ulteriori produzioni di strumenti, ulteriori invenzioni tecnologiche, ulteriori connessioni autoaccrescenti. Egli afferma che qualsiasi sviluppo tecnologico – internet compreso – deve basarsi sul principio della convivialità , volto al mantenimento di caratteristiche compatibili con lo sviluppo della vita. Qualsiasi tecnologia deve essere conviviale. Occorre tenere presente che la convivialità non risiede tanto nella natura di una particolare tecnologia, quanto nella funzione che le è assegnata dall’uomo. La manifestazione conviviale di una tecnologia è basata su sei principi fondamentali: 1. Cooperazione: promette collaborazione tra individui e istituzioni; 2. Trasparenza: le sue origini e la sua proprietà sono chiare. Il suo funzionamento è comprensibile ai non esperti. Non esistono vantaggi asimmetrici di conoscenza per nessuno dei suoi utilizzatori; 3. Decentralizzazione: la proprietà, la produzione e il controllo sono distribuiti. Il suo utilizzo non è monopolizzata da una élite professionale; 4. Flessibilità: per gli utilizzatori è facile modificarne, adattarne, migliorarne o ispezionarne il nucleo interno. I singoli individui possono liberamente scegliere di usarla o di farne a meno; 5. Ridondanza: la tecnologia in oggetto non è l’unica soluzione, né un monopolio, ma una tra le tante opzioni disponibili; 6. Efficienza: essa minimizza l’impatto sugli ecosistemi. Ha un’alta efficienza in termini di energia e di materiali, ed è facile da riciclare. L’elencazione di questi sei punti fondanti della tecnologia conviviale ha avuto origine dall’identificazione di caratteristiche comuni tra gli organismi viventi e gli ecosistemi che li ospitano (ossia la biologia): essi sono infatti caratterizzati da un alto grado di collaborazione, trasparenza nelle funzioni, decentralizzazione, flessibilità e adattabilità, ridondanza dei ruoli ed efficienza naturale; tutti tratti che rendono la biologia qualcosa di utile per noi, e sono la ragione per cui la vita può sostenere all’infinito la propria evoluzione. Più noi educhiamo la tecnologia a essere simile alla vita, più conviviale essa diventa per noi, e più il technium sarà sostenibile sul lungo termine. E se è vero che alcune tecnologie hanno una maggiore inclinazione verso determinate caratteristiche piuttosto che altre, è anche vero che qualsiasi tecnologia, internet compreso, può essere indirizzata verso una maggiore trasparenza, collaborazione, flessibilità e

Pagina 27 di 29


apertura. E’ lo stesso Tim Berners Lee a fornirci le due indicazioni fondamentali per affrontare i pericoli di internet: esse sono universalità e standard aperti .  Universalità: chiunque deve poter accedere ad Internet indipendentemente dal livello culturale, dalla condizione socio -­‐ economica, dalla posizione geografica, dallo stato psico -­‐ fisico e da ogni elemento che possa rappresentare un ostacolo per chi voglia essere online.  Standard aperti: per avere universalità, spiega Berners -­‐ Lee, c’è bisogno di standard aperti , grazie ai quali qualunque persona con le dovute conoscenze può collaborare utilizzando strumenti disponibili gratuitamente sul Web . Si tratta di due indicazioni assolutamente in linea con le caratteristiche fondanti di internet, e che rispondono anche a quella esigenza di convivialità che può garantirne la sopravvivenza nel tempo. L’evoluzione della Rete è inevitabile, ma le peculiarità di questa evoluzione dipendono da noi e, in particolare, dal lo sviluppo di una adeguata cultura digitale che possa affermarsi tra i suoi utilizzatori, a qualsiasi livello essi operino. I valori fondanti della cultura digitale: Il modello olistico della Cultura Digitale Quanto scritto finora ci aiuta a riflettere sul fatto che lo sviluppo di una cultura legata a internet dipende da una pluralità di fattori non solo tecnologici, ma anche politici, sociali, economici ed etici. Il percorso di comprensione di tutto ciò che può essere definito con il termine cultura digitale è dunque estremamente complesso. Esso deve necessariamente passare per un approccio olistico (Un approccio di tipo olistico sancisce la necessità di intervenire attraverso diversi piani paralleli, ma con un'unica finalità: un reale e totalizzante stato di benessere), che valuti tutti questi elementi nella continua interazione tra loro. Il processo culturale alla base di internet è un ciclo continuo che genera una osmosi di significati e azioni che solo tutti insieme, proprio come in un organismo cellulare, possono conferire alla Rete e al suo utilizzo specifiche peculiarità. Il percorso di comprensione del technium, che abbiamo intrapreso nel capitolo precedente, ci consente di individuare cinque elementi ricorrenti nelle caratteristiche della tecnologia di internet e del suo utilizzo. Ciascuno di questi elementi è legato agli altri perché, come vedremo tra poco, la loro interazione contribuisce allo sviluppo di internet generando benefici reciproci per tutti i suoi utilizzatori, garantendo al contempo il rispetto del principio di convivialità . La cultura digitale può essere descritta sulla base di un Pagina 28 di 29


modello circolare nell’ambito del quale ciascun valor e ricorrente genera un risultato concreto che sviluppa un modello di azione reale esportabile all’intera collettività. Il risultato finale di questa azione alimenta il paradigma della cultura digitale e, contemporaneamente, contribuisce a migliorare e rafforzare i suoi cinque valori fondanti, che sono:

Ecologismo e convivialità

Etica e responsabilità

Ricerca e sviluppo

Innovazione e progresso

Hacktivism e partecipazione

Pagina 29 di 29


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.