Come rimanere aggiornati sui propri temi di ricerca

Uno strumento per rimanere aggiornati sui propri temi di ricerca

Come forse saprete l’agenzia nazionale per la valutazione ha di recente pubblicato una lista delle principali riviste scientifiche divise per disciplina. Questa lista mi ha fatto venire in mente la possibilità di creare uno strumento che consenta al ricercatore di sociologia (ma l’idea può facilmente essere adattata ad altre discipline) di rimanere sempre aggiornato sui propri temi di ricerca. Al momento questa lista comprendere per la sociologia (settori 14/C1-C2-D1) 155 riviste. Di queste 117 hanno un servizio di alert basato su RSS. Mancano purtroppo all’appello molte delle riviste italiane perché la maggior parte delle case editrici (ad esempio Il Mulino) non offre questo utile servizio. Potete dare un’occhiata all’elenco delle riviste incluse ed escluse a https://docs.google.com/spreadsheet/pub?key=0AlvOxUU1s8RVdGhpYUFYcW00cjAtTVlIZVYyNExHcWc&output=html. Lo strumento che ho creato consente di utilizzare fino a tre parole chiave per filtrare il flusso complessivo di tutti gli articoli pubblicati di recente. Per ciascuna parola chiave viene cercata una corrispondenza nel titolo o nell’abstract dell’articolo. Passano il filtro gli articoli che contengono almeno una parola chiave. Ora la cosa interessante è che Yahoo!Pipes offre il suo output in formato RSS. Il che significa che un ricercatore può abbonarsi ad un flusso filtrato di articoli che sarà aggiornato non appena un nuovo articolo che corrisponde ai criteri di ricerca sarà pubblicato. Vi faccio alcune esempi:

  • immigration, migration, immigrants restituisce 165 articoli [RSS];
  • facebook, twitter, youtube restituisce 7 articoli [RSS];
  • poverty, povertà, welfare restituisce 104 articoli [RSS].

Potete impostare liberamente i vostri filtri a http://pipes.yahoo.com/fabiogiglietto/0c6fa156dd5354990f466d1da48c0a47. Per chi non usa un lettore di feed RSS, alla voce more options, c’è anche la possibilità di ricevere i nuovi articoli via posta elettronica. Fatemi sapere cose ne pensate e se vi vengono in mente idee per migliorare lo strumento.

«È una rivolta?» «No, Sire, è una rivoluzione»

Le recenti proteste esplose in Tunisia ed Egitto riportano d’attualità il ruolo svolto da Internet come mezzo di organizzazione e informazione

Gli studi condotti nell’ambito del Pew Research Center’s Internet & American Life Project sono comunemente considerati il punto di riferimento per comprendere l’impatto di internet su svariati aspetti della vita dei cittadini americani.
Di recente, con un notevole tempismo sull’attualità dei fatti che avvengono in Tunisia, Albania, Yemen ed Egitto, Pew ha pubblicato il report relativo ad uno studio dedicato a comprendere come la rete abbia cambiato gruppi e organizzazioni di volontariato influenzandone la capacità di agire con efficacia sulla vita delle comunità nella quali operano. Il report conferma il rapporto fra uso di internet ed appartenenza a gruppi ed organizzazioni di volontariato. Mentre fra i non internet users la quota di cittadini attivi si attesta al 56%, fra gli utenti Internet questa percentuale sale all’80% raggiungendo l’82% fra gli utenti di siti di social network e l’85% fra gli utenti di Twitter. Inoltre l’apporto di Internet alla vita di questi gruppi è largamente riconosciuto tanto dagli americani connessi alla rete (il 75% ritiene che internet abbia avuto un impatto significativo) quanto dalla media nazionale che comprende anche i cittadini offline (68%).
A partire da questi dati credo valga la pena porsi la stessa domanda in relazione alle proteste cui stiamo assistendo in questi giorni. Qual’è, se c’è, l’apporto di internet a queste forme di azione collettiva? La rivoluzione in Tunisia avrebbe lo stesso raggiunto i suoi scopi se non ci fossero stati internet ed i social network? Che ruolo giocherà in Egitto?
Forse una prima risposta, come fa notare Ethan Zuckerman in questo interessante articolo, sta proprio nei tentativi di censura operati dai governi di questi Paesi.  È di oggi la notizia che le autorità egiziane hanno bloccato l’intera rete internet nazionale e molte delle reti cellulari. Sappiamo di più su questo in relazione alla Tunisia, una delle nazioni africane con il più alto tasso di accesso alla rete, dove i tentativi di censura sono noti da mesi e documentati ampiamente (si veda ad esempio questo pezzo pubblicato su ReadWriteWeb). Questi tentativi, talvolta estremamente raffinati come nel caso del sistema messo in piedi per rubare le chiavi di accesso a Facebook, GMail e Live.com, mostrano quanto le autorità di questi Paesi riconoscano un ruolo a internet. Nello specifico questo ruolo appare duplice: da una parte si tratta di un mezzo di coordinamento delle forme di protesta (in sinergia con i telefoni cellulari), dall’altro di informazione nei confronti dell’opinione pubblica e mondo del giornalismo che si trova oltre confine.
La maggior parte dei commentatori sembrano concordare sull’efficacia di internet circa quest’ultimo aspetto – anche se nel caso della Tunisia i tempi di rimbalzo sui media stranieri non sono stati affatto brevi – mentre maggiori perplessità, forse anche dovute alla carenza di dati, solleva il ruolo svolto da internet come strumento per il coordinamento di queste azioni di protesta collettive.
Se appare dunque impossibile dimostrare un rapporto di causa/effetto fra internet e proteste su larga scala, è tuttavia altrettanto difficile negare che – da alcuni anni a questa parte – non c’è tentativo di rivoluzione che non sia stato accompagnato da un significativo tasso di conversazione sulla rete e nello specifico su siti di social network come Facebook e Twitter.
Servirà tempo e ricerca per rispondere adeguatamente a queste domande.
Tempo e ricerca che servirebbero anche a comprendere meglio quanto sta avvenendo e potrebbe avvenire, a questo proposito, in Italia. In questo senso alcuni elementi interessanti sono forniti da questa indagine realizzata da Demos & Pi. Ulteriori spunti di riflessione a riguardo emergeranno dai risultati di uno studio che abbiamo condotto sul consumo di news nel nostro Paese e che sarà presentato nel corso di una conferenza stampa il 10 Febbraio a Roma.
Credits: Foto bCollin David Anderson

WikiRebels

Un documentario svedese racconta l’intrigante storia di WikiLeaks e del suo fondatore Julian Assange

Ogni rilascio di documenti contiene un secondo messaggio: creiamo degli esempi. Se ti comporti immoralmente, ingiustamente, questo comportamento verrà scoperto, verrà rivelato e ne subirai le conseguenze (Julian Assange)




Interessante documentario su WikiLeaks prodotto e trasmesso per la prima volta il 12 dicembre 2010 dalla televisione svedese SVT.


YouTube :Parte 2 | Parte 3 | Parte 4
Scarica il documentario in formato torrent – Sottotitoli in Italiano
Piccoli e grandi fughe di notizie possono cambiare il mondo. Oltre ai contenuti rivelati, conta il processo che c’è dietro.
Nel nostro Paese la diffusa ignoranza nell’uso delle nuove tecnologie presso chi occupa posizioni di potere (e spesso delle persone che essi scelgono come collaboratori) sommata a quella diffusa e radicata abitudine alla non trasparenza come metodo per la gestione del potere crea straordinari spazi per questo tipo di azioni.
Poi non dite che io non ve lo avevo detto 😉

Realtà digitali #2: Ferrovie, saggezza delle folle e controllo della rete

“Chiudereste una ferrovia per un graffito sconveniente in una stazione?” In questa domanda retorica è racchiusa la reazione ufficiale di Facebook all’approvazione dell’emendamento “Repressione di attività di apologia o istigazione a delinquere compiuta a mezzo internet”.“Chiudereste una ferrovia per un graffito sconveniente in una stazione?” In questa domanda retorica è racchiusa la reazione ufficiale di Facebook all’approvazione dell’emendamento “Repressione di attività di apologia o istigazione a delinquere compiuta a mezzo internet”.“Chiudereste una ferrovia per un graffito sconveniente in una stazione?” In questa domanda retorica è racchiusa la reazione ufficiale di Facebook all’approvazione dell’emendamento “Repressione di attività di apologia o istigazione a delinquere compiuta a mezzo internet”.

“Chiudereste una ferrovia per un graffito sconveniente in una stazione?” In questa domanda retorica è racchiusa la reazione ufficiale di Facebook alla notizia che l’Italia sta per approvare una legge che conferisce al Ministro degli Interni il potere di ordinare l’oscuramento di un sito che ospiti contenuti che istighino a delinquere, a disobbedire alle leggi o apologia di reato. Ma cosa c’entrano i graffiti con un gruppo che usa Internet per inneggiare a Bernardo Provenzano e Salvatore Riina? Apparentemente nulla. Per comprendere il paragone è infatti necessaria una conoscenza di base sui siti che ospitano contenuti generati dagli utenti come Facebook, YouTube o Wikipedia. Prendiamo Facebook. Se la proposta di legge fosse approvata, il Ministro degli Interni potrebbe ordinare ai provider di rendere inaccessibile dall’Italia l’intero sito di Facebook (la ferrovia) con lo scopo di oscurare uno specifico contenuto (il graffito) creato o caricato da uno dei 175 milioni utenti registrati. Ora la soluzione può apparire eccessiva e non priva di controindicazioni – si pensi ad esempio al contraccolpo per chi ha investito nella pubblicità su Facebook – ma se non esistesse altro modo di far rimuovere quel contenuto essa avrebbe il merito di risolvere alla radice una questione di indiscutibile gravità.
Mi chiedo tuttavia se prima di scegliere un percorso lungo che ci conduca con certezza alla nostra meta non valga la pena provare ad esplorare eventuali scorciatoie che comportano minimo sforzo ed ottime opportunità di successo. I siti come Facebook, YouTube o Wikipedia si sono infatti da tempo posti il problema di come controllare i contenuti che essi veicolano.
Non si tratta di una questione di semplice soluzione. L’approccio radicale suggerirebbe un’approvazione prima della pubblicazione da parte dei gestori del sito. Questa soluzione, oltre a sollevare dubbi sul rispetto della libertà d’espressione, è di fatto impraticabile perchè richiederebbe un enorme sforzo in termini di risorse umane. Quante persone servirebbero per controllare manualmente, ad esempio, i 5 milioni di video pubblicati ogni mese su Facebook?
Le strategie adottate sono due: il controllo automatico e l’auto-controllo. YouTube, ad esempio, è in grado di identificare automaticamente la presenza in un video di una colonna sonora protetta da copyright e rimuoverla in caso di violazione. Facebook consente ad ogni utente di segnalare ai gestori un contenuto offensivo. Wikipedia si spinge oltre consentendo agli utenti di intervenire direttamente modificando un lemma quando contiene inesattezze.
Perché dunque fermare la ferrovia quando basta cancellare (o far cancellare) il graffito? Non dovrebbe forse l’oscuramento essere solo l’estrema conseguenza nei confronti di un gestore che si rifiuti di rimuovere un contenuto segnalato? Non sarebbe meglio educare all’auto-controllo che promuovere la censura?
[potete leggere questo articolo anche a pag. 12 de “Il Corriere Adriatico” di Martedì 17 Febbraio. Il prossimo appuntamento con “Realtà digitali” è per Martedì 3 Marzo]
[Photo originally uploaded on April 21, 2008 by Steve Webel]

“Chiudereste una ferrovia per un graffito sconveniente in una stazione?” In questa domanda retorica è racchiusa la reazione ufficiale di Facebook alla notizia che l’Italia sta per approvare una legge che conferisce al Ministro degli Interni il potere di ordinare l’oscuramento di un sito che ospiti contenuti che istighino a delinquere, a disobbedire alle leggi o apologia di reato. Ma cosa c’entrano i graffiti con un gruppo che usa Internet per inneggiare a Bernardo Provenzano e Salvatore Riina? Apparentemente nulla. Per comprendere il paragone è infatti necessaria una conoscenza di base sui siti che ospitano contenuti generati dagli utenti come Facebook, YouTube o Wikipedia. Prendiamo Facebook. Se la proposta di legge fosse approvata, il Ministro degli Interni potrebbe ordinare ai provider di rendere inaccessibile dall’Italia l’intero sito di Facebook (la ferrovia) con lo scopo di oscurare uno specifico contenuto (il graffito) creato o caricato da uno dei 175 milioni utenti registrati. Ora la soluzione può apparire eccessiva e non priva di controindicazioni – si pensi ad esempio al contraccolpo per chi ha investito nella pubblicità su Facebook – ma se non esistesse altro modo di far rimuovere quel contenuto essa avrebbe il merito di risolvere alla radice una questione di indiscutibile gravità.

Mi chiedo tuttavia se prima di scegliere un percorso lungo che ci conduca con certezza alla nostra meta non valga la pena provare ad esplorare eventuali scorciatoie che comportano minimo sforzo ed ottime opportunità di successo. I siti come Facebook, YouTube o Wikipedia si sono infatti da tempo posti il problema di come controllare i contenuti che essi veicolano.

Non si tratta di una questione di semplice soluzione. L’approccio radicale suggerirebbe un’approvazione prima della pubblicazione da parte dei gestori del sito. Questa soluzione, oltre a sollevare dubbi sul rispetto della libertà d’espressione, è di fatto impraticabile perchè richiederebbe un enorme sforzo in termini di risorse umane. Quante persone servirebbero per controllare manualmente, ad esempio, i 5 milioni di video pubblicati ogni mese su Facebook?

Le strategie adottate sono due: il controllo automatico e l’auto-controllo. YouTube, ad esempio, è in grado di identificare automaticamente la presenza in un video di una colonna sonora protetta da copyright e rimuoverla in caso di violazione. Facebook consente ad ogni utente di segnalare ai gestori un contenuto offensivo. Wikipedia si spinge oltre consentendo agli utenti di intervenire direttamente modificando un lemma quando contiene inesattezze.

Perché dunque fermare la ferrovia quando basta cancellare (o far cancellare) il graffito? Non dovrebbe forse l’oscuramento essere solo l’estrema conseguenza nei confronti di un gestore che si rifiuti di rimuovere un contenuto segnalato? Non sarebbe meglio educare all’auto-controllo che promuovere la censura?

[potete leggere questo articolo anche a pag. 12 de “Il Corriere Adriatico” di Martedì 17 Febbraio. Il prossimo appuntamento con “Realtà digitali” è per Martedì 3 Marzo]

[Photo originally uploaded on April 21, 2008 by Steve Webel]

“Chiudereste una ferrovia per un graffito sconveniente in una stazione?” In questa domanda retorica è racchiusa la reazione ufficiale di Facebook alla notizia che l’Italia sta per approvare una legge che conferisce al Ministro degli Interni il potere di ordinare l’oscuramento di un sito che ospiti contenuti che istighino a delinquere, a disobbedire alle leggi o apologia di reato. Ma cosa c’entrano i graffiti con un gruppo che usa Internet per inneggiare a Bernardo Provenzano e Salvatore Riina? Apparentemente nulla. Per comprendere il paragone è infatti necessaria una conoscenza di base sui siti che ospitano contenuti generati dagli utenti come Facebook, YouTube o Wikipedia. Prendiamo Facebook. Se la proposta di legge fosse approvata, il Ministro degli Interni potrebbe ordinare ai provider di rendere inaccessibile dall’Italia l’intero sito di Facebook (la ferrovia) con lo scopo di oscurare uno specifico contenuto (il graffito) creato o caricato da uno dei 175 milioni utenti registrati. Ora la soluzione può apparire eccessiva e non priva di controindicazioni – si pensi ad esempio al contraccolpo per chi ha investito nella pubblicità su Facebook – ma se non esistesse altro modo di far rimuovere quel contenuto essa avrebbe il merito di risolvere alla radice una questione di indiscutibile gravità.

Mi chiedo tuttavia se prima di scegliere un percorso lungo che ci conduca con certezza alla nostra meta non valga la pena provare ad esplorare eventuali scorciatoie che comportano minimo sforzo ed ottime opportunità di successo. I siti come Facebook, YouTube o Wikipedia si sono infatti da tempo posti il problema di come controllare i contenuti che essi veicolano.

Non si tratta di una questione di semplice soluzione. L’approccio radicale suggerirebbe un’approvazione prima della pubblicazione da parte dei gestori del sito. Questa soluzione, oltre a sollevare dubbi sul rispetto della libertà d’espressione, è di fatto impraticabile perchè richiederebbe un enorme sforzo in termini di risorse umane. Quante persone servirebbero per controllare manualmente, ad esempio, i 5 milioni di video pubblicati ogni mese su Facebook?

Le strategie adottate sono due: il controllo automatico e l’auto-controllo. YouTube, ad esempio, è in grado di identificare automaticamente la presenza in un video di una colonna sonora protetta da copyright e rimuoverla in caso di violazione. Facebook consente ad ogni utente di segnalare ai gestori un contenuto offensivo. Wikipedia si spinge oltre consentendo agli utenti di intervenire direttamente modificando un lemma quando contiene inesattezze.

Perché dunque fermare la ferrovia quando basta cancellare (o far cancellare) il graffito? Non dovrebbe forse l’oscuramento essere solo l’estrema conseguenza nei confronti di un gestore che si rifiuti di rimuovere un contenuto segnalato? Non sarebbe meglio educare all’auto-controllo che promuovere la censura?

[potete leggere questo articolo anche a pag. 12 de “Il Corriere Adriatico” di Martedì 17 Febbraio. Il prossimo appuntamento con “Realtà digitali” è per Martedì 3 Marzo]

[Photo originally uploaded on April 21, 2008 by Steve Webel]

What's next #2: Non credere a nessuno che abbia più di venticinque anni

L’età delle persone a cui non bisogna credere si è abbassata dai 30 degli anni ’70 ai 25 ma lo spirito non è cambiato. Esiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother (l’ultimo romanzo di Cory Doctorow) lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security.L’età delle persone a cui non bisogna credere si è abbassata dai 30 degli anni ’70 ai 25 ma lo spirito non è cambiato. Esiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother (l’ultimo romanzo di Cory Doctorow) lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security.L’età delle persone a cui non bisogna credere si è abbassata dai 30 degli anni ’70 ai 25 ma lo spirito non è cambiato. Esiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother (l’ultimo romanzo di Cory Doctorow) lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security.

ll grembiule ed il voto in condotta sono solo l’inizio.
Basta sentire i discorsi degli adulti (o guardare i telegiornali in TV) per capire che lo scenario raccontato da Cory Doctorow in Little Brother è molto meno fantascientifico di quanto si possa credere.
Uno scenario cui fa da sfondo una scuola che in nome della sicurezza degli alunni si affida alle tecnologie del controllo cibernetico diffuso (telecamere, metal detector, etc) per ridurne di fatto la libertà e azzerare la privacy.
Libertà in cambio di sicurezza è la metafora guida dell’incubo globale post 11 settembre e Little Brother ha lo straordinario pregio di mettere in luce tutti i limiti ed i pericoli di questa semplice equazione.
I limiti sono insiti nella stessa natura del controllo cibernetico.
Quando un fenomeno assume dimensioni troppo consistenti da poter essere gestito con i metodi tradizionali ci si affida alla statistica per individuare i fenomeni devianti dallo standard. Si tratta della logica che è alla base, ad esempio, dei filtri anti-spam che svolgono per noi lo sporco lavoro di selezionare i messaggi spazzatura da quelli dei nostri amici, familiari e colleghi di lavoro.
La stessa logica può essere applicata anche al controllo sociale.
E’ possibile, ad esempio, tenere traccia dei percorsi di tutti gli utenti delle metropolitana di Roma per avere un profilo medio degli spostamenti dell’utente tipo. Qualcuno che, ad esempio, dal lunedì al sabato percorre sempre lo stesso tratto: dalla fermata vicino casa a quella dell’ufficio e viceversa. Una volta tracciato un profilo medio si possono evidenziare tutte le forme di devianza significativa rispetto a questa media alla ricerca di comportamenti sospetti (si pensi ad esempio esempio al percorso irregolare che fa uno spacciatore per le sue consegne quotidiane). Il comportamento sospetto fa poi scattare controlli più approfonditi che costano alla società tempo e denaro.
Il limite intrinseco del “controllo della mancanza di controllo” è ben descritto dal “paradosso del falso positivo” descritto nel libro e riportato nel box.

Supponiamo di avere una nuova malattia chiamata SuperAIDS.
Solo una persona su un milione ha il SuperAIDS.
Hai sviluppato un test per il SuperAIDS che è accurato al 99%. Ovvero il 99% delle volte offre un risultato corretto positivo se il soggetto è infetto e falso se il soggetto è in salute.
Somministri il test ad un milione di persone.
Una persona su un milione ha il SuperAIDS.
Una persona ogni cento a cui è stato somministrato il test genererà un “falso positivo” che dirà che questa persona ha il SuperAIDS anche se non lo ha.
Questo è ciò che significa “accurato al 99%”: 1% di errore.
Quanto fa un 1% di un milione? 1.000.000/100 = 10.000
Una persona su un milione ha il SuperAIDS.
Ma se testi un milione di persone scelte in modo casuale troverai probabilmente un solo caso vero di SuperAIDS.
Ma il test non identificherà una sola persona. Ne identificherà 10.000.
Ecco che il tuo test efficace nel 99% dei casi si rivelerà inaccurato il 99,99% delle volte. (Cory Doctorow/Little Brother, p. 52 – traduzione mia)

Su fenomeni sufficientemente rari il controllo cibernetico basato sull’inferenza bayesiana, per quanto accurato sia, può generare una necessità di controllo i cui costi economici e sociali superano facilmente il valore del beneficio che si intende ottenere.
Il “controllo della mancanza di controllo” genera la necessità di ulteriore controllo in una spirale potenzialmente infinita.
E questo solo per parlare dell’inefficacia.
La pericolosità è in qualche modo più semplice da comprendere.
Quando il controllo si basa sull’inclusione più che sulla reclusione, la comunicazione ne diventa il perno.
E’ il fenomeno per il quale possedere un telefono cellulare rende il mondo raggiungibile rendendoti raggiungibile dal mondo stesso. Una volta accettata l’inclusione non è possibile tornare indietro ed anche il non essere raggiungibile può diventare facilmente motivo di sospetto (“Perché lo hai spento?”).
Quando si dice comunicazione oggi si dice Internet e non sorprende dunque che le forme di controllo più raffinate abbiano luogo in rete. Google basa sul data mining delle attività dei suoi utenti il suo straordinario successo. Una volta ho letto da qualche parte che se Google fosse un ristorante analizzerebbe anche i resti rimasti nel piatto per comprendere meglio le esigenze dei propri clienti ed adattarvisi.
Google è il campione del controllo cibernetico. La loro mission è rendere accessibile tutta l’informazione del mondo ma quello che in realtà fanno è analizzare l’informazione su come il mondo accede all’informazione. Il gioco che fanno è tuttavia palese ed è interessante che alcuni di questi dati vengano restituiti al mondo stesso nella forma di servizi come il Google Zeitgesit, Google Trends o Google Insights for Search (per citare solo i casi più evidenti).
Ma il controllo diffuso può essere pericoloso anche per un secondo motivo.
Limitare la libertà per favorire il controllo è una strategia propria dei sistemi totalitari ed ogni sistema totalitario genera delle forme di resistenza il cui obiettivo è quello di sfuggire a questo controllo in nome della libertà.
Il romanzo di Cory Doctorow legge tutto questo in chiave generazionale suggerendo neanche troppo velatamente la nascita di un movimento di resistenza delle giovani generazioni native del digitale nei confronti degli adulti ossessionati dalla sicurezza. Una prospettiva drammatica ma al tempo stesso resa possibile dal fatto che quando il controllo è basato sulla comunicazione la competenza nell’uso del mezzo diventa cruciale.
La metafora stessa dei nativi digitali, come ha fatto notare Henry Jenkins, è in questo senso tutt’altro che neutra e meriterebbe forse un uso più cauto e ponderato di quanto non si faccia invece oggi.
Proprio per questo è interessante come il romanzo stemperi nel finale la contrapposizione generazionale (si legga la recensione di Henry Jenkins che ben racconta come e perchè).
Esiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security. Una lotta i cui esiti, grazie all’empowerment reso possibile dalla conoscenza delle tecnologie di rete e alle capacità delle reti stesse di supportare lo sviluppo di comunità orientate all’azione, diventa meno scontata di quanto si possa immaginare.
Per questo motivo Little Brother è un romanzo da leggere e far leggere sopratutto ai nativi digitali stessi.
Il romanzo è scaricabile gratuitamente ma vi consiglio di fare come ho fatto io ed ordinarne una copia da Amazon fin quando il cambio euro/dollaro ci è favorevole.
L’appuntamento con What’s Next #3 è per venerdì 19 settembre.
Si parlerà di e-social science a partire dagli spunti raccolti durante l’Oxford eResearch Conference 2008.
Per chi non può aspettare una settimana consiglio, come al solito, di seguire FriendFeed.

ll grembiule ed il voto in condotta sono solo l’inizio.

Basta sentire i discorsi degli adulti (o guardare i telegiornali in TV) per capire che lo scenario raccontato da Cory Doctorow in Little Brother è molto meno fantascientifico di quanto si possa credere.

Uno scenario cui fa da sfondo una scuola che in nome della sicurezza degli alunni si affida alle tecnologie del controllo cibernetico diffuso (telecamere, metal detector, etc) per ridurne di fatto la libertà e azzerare la privacy.

Libertà in cambio di sicurezza è la metafora guida dell’incubo globale post 11 settembre e Little Brother ha lo straordinario pregio di mettere in luce tutti i limiti ed i pericoli di questa semplice equazione.

I limiti sono insiti nella stessa natura del controllo cibernetico.

Quando un fenomeno assume dimensioni troppo consistenti da poter essere gestito con i metodi tradizionali ci si affida alla statistica per individuare i fenomeni devianti dallo standard. Si tratta della logica che è alla base, ad esempio, dei filtri anti-spam che svolgono per noi lo sporco lavoro di selezionare i messaggi spazzatura da quelli dei nostri amici, familiari e colleghi di lavoro.

La stessa logica può essere applicata anche al controllo sociale.

E’ possibile, ad esempio, tenere traccia dei percorsi di tutti gli utenti delle metropolitana di Roma per avere un profilo medio degli spostamenti dell’utente tipo. Qualcuno che, ad esempio, dal lunedì al sabato percorre sempre lo stesso tratto: dalla fermata vicino casa a quella dell’ufficio e viceversa. Una volta tracciato un profilo medio si possono evidenziare tutte le forme di devianza significativa rispetto a questa media alla ricerca di comportamenti sospetti (si pensi ad esempio esempio al percorso irregolare che fa uno spacciatore per le sue consegne quotidiane). Il comportamento sospetto fa poi scattare controlli più approfonditi che costano alla società tempo e denaro.

Il limite intrinseco del “controllo della mancanza di controllo” è ben descritto dal “paradosso del falso positivo” descritto nel libro e riportato nel box.

Supponiamo di avere una nuova malattia chiamata SuperAIDS.

Solo una persona su un milione ha il SuperAIDS.

Hai sviluppato un test per il SuperAIDS che è accurato al 99%. Ovvero il 99% delle volte offre un risultato corretto positivo se il soggetto è infetto e falso se il soggetto è in salute.

Somministri il test ad un milione di persone.

Una persona su un milione ha il SuperAIDS.

Una persona ogni cento a cui è stato somministrato il test genererà un “falso positivo” che dirà che questa persona ha il SuperAIDS anche se non lo ha.

Questo è ciò che significa “accurato al 99%”: 1% di errore.

Quanto fa un 1% di un milione? 1.000.000/100 = 10.000

Una persona su un milione ha il SuperAIDS.

Ma se testi un milione di persone scelte in modo casuale troverai probabilmente un solo caso vero di SuperAIDS.

Ma il test non identificherà una sola persona. Ne identificherà 10.000.

Ecco che il tuo test efficace nel 99% dei casi si rivelerà inaccurato il 99,99% delle volte. (Cory Doctorow/Little Brother, p. 52 – traduzione mia)

Su fenomeni sufficientemente rari il controllo cibernetico basato sull’inferenza bayesiana, per quanto accurato sia, può generare una necessità di controllo i cui costi economici e sociali superano facilmente il valore del beneficio che si intende ottenere.

Il “controllo della mancanza di controllo” genera la necessità di ulteriore controllo in una spirale potenzialmente infinita.

E questo solo per parlare dell’inefficacia.

La pericolosità è in qualche modo più semplice da comprendere.

Quando il controllo si basa sull’inclusione più che sulla reclusione, la comunicazione ne diventa il perno.

E’ il fenomeno per il quale possedere un telefono cellulare rende il mondo raggiungibile rendendoti raggiungibile dal mondo stesso. Una volta accettata l’inclusione non è possibile tornare indietro ed anche il non essere raggiungibile può diventare facilmente motivo di sospetto (“Perché lo hai spento?”).

Quando si dice comunicazione oggi si dice Internet e non sorprende dunque che le forme di controllo più raffinate abbiano luogo in rete. Google basa sul data mining delle attività dei suoi utenti il suo straordinario successo. Una volta ho letto da qualche parte che se Google fosse un ristorante analizzerebbe anche i resti rimasti nel piatto per comprendere meglio le esigenze dei propri clienti ed adattarvisi.

Google è il campione del controllo cibernetico. La loro mission è rendere accessibile tutta l’informazione del mondo ma quello che in realtà fanno è analizzare l’informazione su come il mondo accede all’informazione. Il gioco che fanno è tuttavia palese ed è interessante che alcuni di questi dati vengano restituiti al mondo stesso nella forma di servizi come il Google Zeitgesit, Google Trends o Google Insights for Search (per citare solo i casi più evidenti).

Ma il controllo diffuso può essere pericoloso anche per un secondo motivo.

Limitare la libertà per favorire il controllo è una strategia propria dei sistemi totalitari ed ogni sistema totalitario genera delle forme di resistenza il cui obiettivo è quello di sfuggire a questo controllo in nome della libertà.

Il romanzo di Cory Doctorow legge tutto questo in chiave generazionale suggerendo neanche troppo velatamente la nascita di un movimento di resistenza delle giovani generazioni native del digitale nei confronti degli adulti ossessionati dalla sicurezza. Una prospettiva drammatica ma al tempo stesso resa possibile dal fatto che quando il controllo è basato sulla comunicazione la competenza nell’uso del mezzo diventa cruciale.

La metafora stessa dei nativi digitali, come ha fatto notare Henry Jenkins, è in questo senso tutt’altro che neutra e meriterebbe forse un uso più cauto e ponderato di quanto non si faccia invece oggi.

Proprio per questo è interessante come il romanzo stemperi nel finale la contrapposizione generazionale (si legga la recensione di Henry Jenkins che ben racconta come e perchè).

Esiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security. Una lotta i cui esiti, grazie all’empowerment reso possibile dalla conoscenza delle tecnologie di rete e alle capacità delle reti stesse di supportare lo sviluppo di comunità orientate all’azione, diventa meno scontata di quanto si possa immaginare.

Per questo motivo Little Brother è un romanzo da leggere e far leggere sopratutto ai nativi digitali stessi.

Il romanzo è scaricabile gratuitamente ma vi consiglio di fare come ho fatto io ed ordinarne una copia da Amazon fin quando il cambio euro/dollaro ci è favorevole.

L’appuntamento con What’s Next #3 è per venerdì 19 settembre.

Si parlerà di e-social science a partire dagli spunti raccolti durante l’Oxford eResearch Conference 2008.

Per chi non può aspettare una settimana consiglio, come al solito, di seguire FriendFeed.

ll grembiule ed il voto in condotta sono solo l’inizio.

Basta sentire i discorsi degli adulti (o guardare i telegiornali in TV) per capire che lo scenario raccontato da Cory Doctorow in Little Brother è molto meno fantascientifico di quanto si possa credere.

Uno scenario cui fa da sfondo una scuola che in nome della sicurezza degli alunni si affida alle tecnologie del controllo cibernetico diffuso (telecamere, metal detector, etc) per ridurne di fatto la libertà e azzerare la privacy.

Libertà in cambio di sicurezza è la metafora guida dell’incubo globale post 11 settembre e Little Brother ha lo straordinario pregio di mettere in luce tutti i limiti ed i pericoli di questa semplice equazione.

I limiti sono insiti nella stessa natura del controllo cibernetico.

Quando un fenomeno assume dimensioni troppo consistenti da poter essere gestito con i metodi tradizionali ci si affida alla statistica per individuare i fenomeni devianti dallo standard. Si tratta della logica che è alla base, ad esempio, dei filtri anti-spam che svolgono per noi lo sporco lavoro di selezionare i messaggi spazzatura da quelli dei nostri amici, familiari e colleghi di lavoro.

La stessa logica può essere applicata anche al controllo sociale.

E’ possibile, ad esempio, tenere traccia dei percorsi di tutti gli utenti delle metropolitana di Roma per avere un profilo medio degli spostamenti dell’utente tipo. Qualcuno che, ad esempio, dal lunedì al sabato percorre sempre lo stesso tratto: dalla fermata vicino casa a quella dell’ufficio e viceversa. Una volta tracciato un profilo medio si possono evidenziare tutte le forme di devianza significativa rispetto a questa media alla ricerca di comportamenti sospetti (si pensi ad esempio esempio al percorso irregolare che fa uno spacciatore per le sue consegne quotidiane). Il comportamento sospetto fa poi scattare controlli più approfonditi che costano alla società tempo e denaro.

Il limite intrinseco del “controllo della mancanza di controllo” è ben descritto dal “paradosso del falso positivo” descritto nel libro e riportato nel box.

Supponiamo di avere una nuova malattia chiamata SuperAIDS.

Solo una persona su un milione ha il SuperAIDS.

Hai sviluppato un test per il SuperAIDS che è accurato al 99%. Ovvero il 99% delle volte offre un risultato corretto positivo se il soggetto è infetto e falso se il soggetto è in salute.

Somministri il test ad un milione di persone.

Una persona su un milione ha il SuperAIDS.

Una persona ogni cento a cui è stato somministrato il test genererà un “falso positivo” che dirà che questa persona ha il SuperAIDS anche se non lo ha.

Questo è ciò che significa “accurato al 99%”: 1% di errore.

Quanto fa un 1% di un milione? 1.000.000/100 = 10.000

Una persona su un milione ha il SuperAIDS.

Ma se testi un milione di persone scelte in modo casuale troverai probabilmente un solo caso vero di SuperAIDS.

Ma il test non identificherà una sola persona. Ne identificherà 10.000.

Ecco che il tuo test efficace nel 99% dei casi si rivelerà inaccurato il 99,99% delle volte. (Cory Doctorow/Little Brother, p. 52 – traduzione mia)

Su fenomeni sufficientemente rari il controllo cibernetico basato sull’inferenza bayesiana, per quanto accurato sia, può generare una necessità di controllo i cui costi economici e sociali superano facilmente il valore del beneficio che si intende ottenere.

Il “controllo della mancanza di controllo” genera la necessità di ulteriore controllo in una spirale potenzialmente infinita.

E questo solo per parlare dell’inefficacia.

La pericolosità è in qualche modo più semplice da comprendere.

Quando il controllo si basa sull’inclusione più che sulla reclusione, la comunicazione ne diventa il perno.

E’ il fenomeno per il quale possedere un telefono cellulare rende il mondo raggiungibile rendendoti raggiungibile dal mondo stesso. Una volta accettata l’inclusione non è possibile tornare indietro ed anche il non essere raggiungibile può diventare facilmente motivo di sospetto (“Perché lo hai spento?”).

Quando si dice comunicazione oggi si dice Internet e non sorprende dunque che le forme di controllo più raffinate abbiano luogo in rete. Google basa sul data mining delle attività dei suoi utenti il suo straordinario successo. Una volta ho letto da qualche parte che se Google fosse un ristorante analizzerebbe anche i resti rimasti nel piatto per comprendere meglio le esigenze dei propri clienti ed adattarvisi.

Google è il campione del controllo cibernetico. La loro mission è rendere accessibile tutta l’informazione del mondo ma quello che in realtà fanno è analizzare l’informazione su come il mondo accede all’informazione. Il gioco che fanno è tuttavia palese ed è interessante che alcuni di questi dati vengano restituiti al mondo stesso nella forma di servizi come il Google Zeitgesit, Google Trends o Google Insights for Search (per citare solo i casi più evidenti).

Ma il controllo diffuso può essere pericoloso anche per un secondo motivo.

Limitare la libertà per favorire il controllo è una strategia propria dei sistemi totalitari ed ogni sistema totalitario genera delle forme di resistenza il cui obiettivo è quello di sfuggire a questo controllo in nome della libertà.

Il romanzo di Cory Doctorow legge tutto questo in chiave generazionale suggerendo neanche troppo velatamente la nascita di un movimento di resistenza delle giovani generazioni native del digitale nei confronti degli adulti ossessionati dalla sicurezza. Una prospettiva drammatica ma al tempo stesso resa possibile dal fatto che quando il controllo è basato sulla comunicazione la competenza nell’uso del mezzo diventa cruciale.

La metafora stessa dei nativi digitali, come ha fatto notare Henry Jenkins, è in questo senso tutt’altro che neutra e meriterebbe forse un uso più cauto e ponderato di quanto non si faccia invece oggi.

Proprio per questo è interessante come il romanzo stemperi nel finale la contrapposizione generazionale (si legga la recensione di Henry Jenkins che ben racconta come e perchè).

Esiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security. Una lotta i cui esiti, grazie all’empowerment reso possibile dalla conoscenza delle tecnologie di rete e alle capacità delle reti stesse di supportare lo sviluppo di comunità orientate all’azione, diventa meno scontata di quanto si possa immaginare.

Per questo motivo Little Brother è un romanzo da leggere e far leggere sopratutto ai nativi digitali stessi.

Il romanzo è scaricabile gratuitamente ma vi consiglio di fare come ho fatto io ed ordinarne una copia da Amazon fin quando il cambio euro/dollaro ci è favorevole.

L’appuntamento con What’s Next #3 è per venerdì 19 settembre.

Si parlerà di e-social science a partire dagli spunti raccolti durante l’Oxford eResearch Conference 2008.

Per chi non può aspettare una settimana consiglio, come al solito, di seguire FriendFeed.

La via italiana ai siti di social network

Presentazione dello stato di avanzamento di una ricerca sull’uso dei siti di social network in Italia.

Venerdì ho presentato nel corso di un workshop pomeridiano del convegno “La vita online. Trasformazioni nello/dello spazio pubblico” lo stato di avanzamento dell’analisi comparativa fra Facebook e Badoo.
In particolare ho affinato il background teorico, formulato due ipotesi di ricerca e definito la metodologia.
Le due ipotesi ruotano intorno all’idea che stiamo assistendo ad una fase di passaggio nell’uso dei social media in Italia. I social media, come in tutto il mondo, sono utilizzati moltissimo da giovani e giovanissimi.
In una prima fase Internet rappresenta per una certa generazione di giovani e giovanissimi uno spazio dove socializzare con i propri coetanei e sperimentare la loro identità a riparo dagli occhi indiscreti dei genitori e degli adulti (leggi docenti, marketing e malintenzionati) in genere.
Questa prima fase si esaurisce presto. Sono segnali inequivocabili della fine di questo primo periodo di socializzazione ai nuovi media gli articoli di giornali e l’attenzione che i mezzi di comunicazione di massa dedicano ai giovani ed il loro uso della rete.
A questo punto i teens trovano riparo dentro i social network. I social network corrispondono perfettamente alle esigenze di comunicazione “con gli amici che si vede più spesso” che emerge dall’analisi di quello che i teenagers fanno con questi siti e al tempo stesso garantiscono una certa protezione.
In questo senso MySpace è un nome che più azzeccato non poteva essere.
Penso che in Italia siamo alle soglie di questo passaggio. L’uso massiccio di SNSs come Badoo (dove il profilo è del tutto pubblico) e delle piattaforme di blog rappresenta la prima fase del “tutto pubblico tanto non mi troveranno mai”. Una fase nella quale l’utente non ha chiaro quanto pubblico possa essere ciò che è in rete (grazie alla ricercabilità). Una fase nella quale si apprende, spesso sulla propria pelle, come usare la distinzione pubblico/privato in rete.
Da qui la mia prima ipotesi.
La seconda riguarda invece la tendenza ad usare Internet per aumentare la quantità dei propri contatti (aggiungendo gente sconosciuta ed accettando ogni invito) vs rafforzare i legami sociali esistenti creando intorno alla propria rete sociale un confine che ne definisca i criteri di appartenenza. Tecnicamente nei termini di Putnam si parla rispettivamente di bridging e di bonding del capitale sociale. Anche in questo caso ho la sensazione che la fase del bridging selvaggio (vedi siti tipo Neurona) sia destinata a breve durata. Anche in questo caso ho la sensazione che studiando le differenze fra Facebook e Badoo in Italia si possa imparare molto.
Tutto questo ragionamento è riassunto nel set di slide che condivido volentieri qui sotto.

SlideShare | View | Upload your own

Per il proseguio della ricerca l’idea è quella di intervistare i responsabili di Badoo con i quali sono già in contatto ed iniziare subito dopo una serie di focus group su utenti italiani di FB e di Badoo.
Cosa ne pensate? Suggerimenti? Domande? Esperienze dirette che vale la pena raccontare?

Technorati tags: , , , , , , ,

Panel SNSs in National Context accepted!

Qualche tempo fa su iniziativa di Ewa Callahan e grazie alla fantastica e consigliatissima Air-L, un gruppo di ricercatori che studiano i social networks in diverse parti del mondo si è organizzato per presentare una proposta di panel per il convegno Internet Research 9.0: Rethinking Community, Rethinking Place.
Ora che la proposta è stata accettata ed il processo di review anonimo completato, ne posso parlare nel blog.
Il panel sarà composto da 5 paper che presentareanno ricerche sull’uso dei siti di social network rispettivamente nel contesto nazionale italiano, brasiliano, polacco, americano e coreano.
Darren Purcell (University of Oklahoma US) aprirà il panel con un paper che si discosta leggermente da questa prospettiva nazionale o meglio la declina in modo originale presentando uno studio che indaga l’impatto di Internet sulla creazione di identità nazionali di popoli privi di uno stato. Il caso di studi è su Facebook e consiste, in particolare, di un’analisi comparativa dei gruppi Baschi, Curdi, Palestinesi ed Hawaiani creati su questa piattaforma di social network.
Io presenterò la ricerca comparativa fra Facebook e Badoo di cui ho più volte parlato in questo blog. Potete leggere l’abstract qui.
A seguire Ewa Callahan presenterà uno studio su Nasza-Klasa (la nostra classe). Si tratta di un SNS polacco focalizzato sul ricostruire le reti sociali scolastiche. Il sito ha avuto un successo straordinario raccogliendo oltre 7 milioni di utenti ad un anno dal lancio e l’utilizzo che ne viene fatto trascende di molto lo scopo iniziale per il quale era stato progettato. Il paper presenterà i risultati di una ricerca realizzata in due fasi. Nella prima è stata realizzata una survey sugli utenti per comprendere meglio le motivazioni che spingono ad usare questo SN, nella seconda una content analysis di quanto si dice di Nasza-Klasa fuori dai suoi confini allo scopo di comprendere anche i motivi alla base dell’auto-esclusione.
Dalla Polonia si passa poi al Brasile con il paper di Raquel Recuero (PhD and a professor in the Communication Department at Catholic University of Pelotas UCPel, Brazil) che analizza Orkut (il social network di Google). Il 75% degli utenti di Orkut nel 2005 erano Brasiliani e secondo comScore, oltre 12 milioni di Brasiliani (oltre il 68% degli utenti Internet di quel Paese), hanno visitato il sito di Orkut nel dicembre 2007. La ricerca che presenta Raquel è di tipo etnografico (osservazione partecipante ed intervite) con un periodo di osservazione che va dal 2004 al 2007. Grazie a questo ampio periodo di tempo la ricerca indaga come è cambiato nel corso di questi anni l’uso di Orkut in Brasile e le differenze fra gli erarly e late adopoters.
Si preannuncia molto interessante anche l’intervento di Seong Eun Cho (Ph.D. candidate in School of Communication, Information, and Library Studies at Rutgers University in the United States) che presenta uno studio cross-culturale comparativo fra l’utenza di SNSs Coreana e Americana. In tutto sono state realizzate 30 interviste in profondità a studenti universitari coreani (18 utenti di Cyworld) ed americani (12 utenti di Facebook o MySpace). Differenze significative emergono sopratutto in relazione all’intensità d’uso di questi sistemi e sul concetto stesso di friends. In particolare gli americani tendono a mantenere attive con un basso livello di interazione un numero maggiore di contatti (pur senza accettare richeiste da sconosciuti) (bridging social capital) mentre gli utenti coreani prediligono gruppi più piccoli con un livello alto di intensità (bonding social capital).
L’ultimo paper del panel riguarda specificamente la Corea e YouTube. Gli autori Yeon-ok Lee, (PhD candidate in the Department of Politics and International Relations at Royal Holloway, University of London, UK) e Han Woo Park (Assistant Professor at YeungNam University, South Korea) hanno analizzato l’uso di YouTube durante le elezioni presidenziali del 2007 in Corea. In sintesi si tratta del così detto ‘BBK scandal’ nel quale uno il candidato favorito Lee è stato coinvolto. Poichè la regolamentazione della campagna proibiva di pubblicare video fino a 180 giorni prima del voto, i supporter degli altri candidati hanno iniziato muoversi fuori dai confini nazionali per aggirare l’ostacolo finendo per usare in massa YouTube. Molto interessante la metodologia utilizzata: (i) hyperlink analysis, (ii) interaction network analysis and (iii) semantic network analysis. In sono curioso di vedere i risultati di quella che viene definita semantic networks analysis basata su metodologia KWIC (keywords in context) ed applicata ai commenti dei video.
In sintesi non vedo l’ora che venga ottobre!

Technorati tags: , , ,

How to search, store, export and analyze user generated content for social science

Ieri mattina a Trento con Giovanni e Luca abbiamo presentato alcuni risultati preliminari della ricerca media e generazioni.
In particolare il compito affidato in questa prima fase del progetto alla nostra unità era quello di analizzare le conversazioni online attivate a partire da un set di prodotti generazionali. Lo specifico focus era sulle generazioni X ed Y (i nati dai primi anni ’70 in poi).
I risultati sono stati interessanti e credo che alcuni estratti verranno pubblicati sul sito del progetto insieme ai progressi delle altre linea di ricerca desk sulle generazioni in letteratura e nello specifico del romanzo rosa.
Questo post è invece dedicato a raccontare più nel dettaglio di quanto abbiamo potuto fare ieri la metodologia usata dal punto di vista tecnico (vista anche la curiosità ed interesse suscitata nei colleghi presenti).
L’idea di analizzare le conversazioni online non è nuova per chi legge questo blog.
Per un inquadramento teorico complessivo della questione rimando ad un articolo che ho scritto qualche tempo fa mentre due esempi di progetti pilota realizzati con lo scopo di mettere alla prova l’approccio sono Eyes on Europe (paper, post) e Eyes on you: Pregnancy 2.0 (webcast, draft paper, post).
I progetti pilota ci hanno insegnato che (1) la metodologia aveva delle potenzialità e che (2) la quantità di dati disponibili impediva un qualsiasi ragionevole approccio non supportato dal computer al reperimento e all’analisi collaborativa di questi dati.
Abbiamo dunque deciso di impegnare risorse e tempo nello sviluppo di un’applicazione general purpose che supportasse il ricercatore nel reperimento guidato e nell’analisi collaborativa di questi dati.
Grazie alle competenze tecniche di Romeo e Alfredo questa applicazione è oggi una realtà.
wow20 wizardTecnicamente si tratta di una web application in grado di reperire, consumare, conservare, condividere ed esportare flussi informativi nel formato standard RSS verso le principali applicazioni esistenti per l’analisi del contenuto (al momento abbiamo testato il supporto di Nvivo 7 ma è ragionevole pensare che la stessa cosa possa funzionare con Atlas.ti).
All’atto dell’esportazione dei contenuti di un progetto (post di blog o forum di wow20 project listdiscussione che supportino rss, foto o video pubblicati sul web) la web application reperisce e restituisce le informazioni biografiche sull’autore del contenuto se disponibili su una delle numerose piattaforma di blog e condivisioni di contenuti audio/video supportate (usando tecniche di scraping ad hoc per ogni piattaforma).
Grazie a questa applicazione abbiamo potuto reperire a partire da un set di oltre 40 prodotti generazionali (film, serie tv, libri, videogiochi, musica, fumetti) e con query costruite ad hoc su ogni prodotto 3000 post.
wow20 project detail Di questi 3000 post 928 erano corredati dall’età dell’autore (dato essenziale per la ricerca sulle generazioni), oltre 1000 dal genere e molto spesso (non abbiamo calcolato questo dato esattamente perché privo di interesse nello specifico della ricerca) da una qualche forma (città o nazione) di indicazioni geografica di provenienza.
Questi dati strutturali insieme alla rilevanza degli stessi nei termini della ricerca dei contenuti reperiti rappresentano per la nostra unità di ricerca e per me in particolare una straordinaria conferma delle potenzialità dell’applicazione e della metodologia di ricerca (che solleva anche questioni estremamente interessanti di ordine metodologico ed etico).
Mi sarebbe piaciuto poter annunciare in questo post la disponibilità dell’applicazione per chiunque ne voglia fare uso ma ciò non è purtroppo possibile.
Non lo è per due ordini di ragioni.
1) La prima è che per il momento tutta l’attenzione nello sviluppo si è concentrata sulle funzionalità con conseguenze immaginabili sull’usabilità (oltre che sugli aspetti puramente estetici) dell’applicazione (che fra l’altro non ha neanche un nome definitivo);
2) La seconda è di performance. L’applicazione è infatti ospitata su una macchina virtuale che è ospitata dal server che ospita al tempo stesso la macchina virtuale di questo blog (lo sapevate già che la ricerca in Italia ha pochi fondi, no?). La fase di esportazione dei contenuti di un progetto è estremamente pesante in termini di carico di lavoro sulla macchina. La conseguenza è che se più di 3/4 utenti cercando di esportare contemporaneamente un progetto tendono a saturare le capacità di calcolo della macchina virtuale con le conseguenze che si possono immaginare.
Ovviamente stiamo lavorando per risolvere queste due questioni ma non siamo in grado di dire oggi quando ed anche se saremo in grado di poter rendere disponibile pubblicamente l’applicazione per i ricercatori che intendano farne uso.
Nel frattempo siamo però in grado di ospitare pilot isolati di ricercatori (in senso lato da laureandi, dottorandi, etc.) che ne facciano esplicitamente richiesta.
Se state progettando o realizzando una ricerca basata sull’analisi dei contenuti generati dagli utenti sul web potete contattarmi per concordare le modalità di accesso all’applicazione.
P.S. Anche le offerte di collaborazione sono ben accette. Dunque se l’idea dell’applicazione vi interessa ed avete risorse o competenze da mettere a disposizione per collaborare allo sviluppo del progetto siete i benvenuti.

Technorati tags: , , , ,

Se vuoi vedere, impara ad agire

Oggi ho ricevuto un paio di email da Elisabetta e Maria Chiara (conosciute a York) che mi hanno invitato a scrivere qualche riga (ma massimo 200 parole) sulle mie presunte abilità etiche nel gestire l’identità in rete.
Per abilità etiche loro intendono

such abilities refer to the adoption of a code that governs the expectations of social behaviour within the network society. The possibility of assuming multiple context-dependent and also anonymous identities, calls for the definition of proper solutions for the management of digital identities, the reputation management, the implementation of technological security in communication as well as in the management of contents and relations.

Allora ci provo…
(le 200 parole iniziano dalla prossima riga, quelle di prima non contano!)
La prima cosa che mi viene in mente è che cerco di comportarmi in rete come faccio fuori. L’abilità uno consiste dunque nel comprendere che la rete non è uno spazio dove costruire nuove identità, ma piuttosto uno spazio dove sperimentare ed articolare la propria identità.
Ciascuno di noi può infatti avere sempre e solo una identità: la propria. Le esperienze che possiamo fare in rete fingendoci dell’altro sesso, più giovani o più vecchi, più belli o più brutti retroagiranno sempre sulla nostra identità auto-percepita.
Se da una parte abbiamo questa unitarietà strutturale, dall’altra abbiamo un’ineliminabile molteplicità. Ogni persona con cui entriamo in contatto può farsi un’idea della nostra identità. In questo senso dobbiamo rassegnarci all’evidenza che la nostra identità sarà sempre necessariamente multipla.
Dunque l’abilità numero due è “sappi di essere uno ed accetta di essere molti”.
Infine la terza abilità riguarda specificamente lo spazio di rete. Le tracce che consentono agli altri di farsi un’idea della nostra identità (e quelle che consentono a noi di osservare gli altri) diventano permanenti, replicabili, ricercabili ed esposte ad un pubblico indistinto (Danah Boyd). Bisogna essere consapevoli dell’azione di queste quattro proprietà per poter gestire al meglio la propria reputazione in rete.
(fine delle 200 parole)
Mi rendo conto che 200 parole non sono sufficienti per parlare di un tema così straordinariamente affascinante. Vorrà dire che mi rifarò durante la cena corredata da buon vino che mi è stata promessa 😉

Technorati tags: , , ,

Il fascino del captcha

L’idea che per accedere ad un sito o una sua funzionalità si debba dimostrare alla macchina di essere umani mi affascina.

Si tratta di un fantastico ribaltamento del buon vecchio test di Turing dove le macchine dovevano dimostrare all’uomo di non essere macchine.

Sembra che ogni giorno siano risolti circa sessanta milioni di captcha e che ciascuno di essi consumi circa 10 secondi di tempo.

Dunque, in totale, circa 150.000 ore uomo al giorno sono dedicate ogni giorno in tutto il mondo a dimostrare alle macchine che siamo esseri umani.

Per questo l’idea di reCAPTCHA è geniale. Ovvero come fare in modo che questo lavoro non vada sprecato.

Poichè nel mondo esistono molti progetti di scansione ed archiviazione digitale di vecchi volumi che, a volte, gli OCR fanno fatica a riconoscere correttamente, perchè non approfittare dei captcha per instaurare una proficua collaborazione fra uomini e macchine (non so perchè ma questo mi ricorda Battlestar Galactica)?

Ora i più furbi di voi si staranno chiedendo come questo possa funzionare visto che il captcha si basa sull’idea che la macchina che propone il test conosca la soluzione corretta cosa che non è nel caso dell’OCR.

La strategia adottata da reCAPTCHA è piuttosto semplice e smart.

Ad ogni utente vengono proposte due parole in forma di immagine. Di una si conosce la soluzione e l’altra ignota. Se l’utente azzecca quella di cui il computer conosce la risposta allora la macchine prende per buona anche l’altra. Al tempo stesso la stessa immagine viene proposta anche ad altri utenti nel mondo in modo che l’accuratezza del lavoro sia assicurata.

Ho così apprezzato l’idea che ho già sostituito il mio vecchio sistema antispam con questo nuovo.

P.S. Inoltre ho anche affrontato l’annoso problema del messaggio di timeout che gli utenti di questo blog ricevono ogni volta che aggiungono un commento. Dopo aver provato senza nessun successo una serie di soluzioni raffinate (tipo disabilitare varie plugin, aumentare il tempo di timeout, etc) ho deciso di far trionfare l’intelligenza umana su quella della macchina.

Visto che tanto il commento dell’utente viene salvato correttamente ho deciso semplicemente di editare il messaggio che appare nel box di dialogo da “Il server ci sta mettendo una vita, prova più tardi” a “il server ci sta mettendo una vita ma il tuo messaggio è stato correttamente salvato nel database. Premi OK ed aggiorna la pagina per vederlo.”

Technorati tags: , ,