Realtà digitali #9: Vademecum per i politici che usano internet

Nelle prime elezioni del dopo Obama e del dopo boom di Facebook in Italia anche la politica italiana saggia le potenzialità del web. Nelle prime elezioni del dopo Obama e del dopo boom di Facebook in Italia anche la politica italiana saggia le potenzialità del web. Nelle prime elezioni del dopo Obama e del dopo boom di Facebook in Italia anche la politica italiana saggia le potenzialità del web.

Nel corso degli ultimi mesi si è largamente diffusa in Italia la convinzione che internet sia un mezzo di cui tenere conto per chi si occupa di politica.
Il fatto che questa consapevolezza si sia estesa è senz’altro positivo ma è altrettanto opportuno che chi desideri usare la rete per promuovere le proprie idee, lo faccia con cognizione o abbia l’umiltà di seguire i consigli di chi è più esperto di lui in questo territorio nuovo. Senza questa consapevolezza anche il miglior politico rischia, infatti, di promuovere goffe iniziative destinate nel migliore dei casi all’oblio post-elettorale. Il fiuto in rete non basta. Bisogna avere un’esperienza diretta per capirne le logiche.
La prima cosa da tenere presente è che il successo di un’iniziativa in rete non si misura solo in termini di visite ma anche e soprattutto in termini di partecipazione. Le metriche cui siamo stati abituati, dalla tiratura dei giornali all’auditel, sono figlie di un tempo in cui questa partecipazione non era misurabile. Basta dare una rapida occhiata alle statistiche che Facebook mette a disposizione per le sue Pages (se vi siete fatti invece un profilo impersonale per il partito su Facebook avete sbagliato tutto) per comprendere il salto cui siamo di fronte. Oltre alle prevedibili statistiche demografiche sui supporter, Facebook offre, infatti, anche un indice di qualità settimanale basato sul livello di interazione fatto registrare dai visitatori.
Stimolare la partecipazione richiede tempo e cura. Spendere molto denaro per promuovere la propria iniziativa senza dedicare altrettante se non maggiori risorse ai contenuti e alla comunità è una strategia suicida.
Nelle iniziative di rete trasparenza e apertura sono essenziali. Guardate il sito Recovery.gov o il nuovo progetto Data.gov varato di recente dal governo americano nell’ambito del piano Open Government. Il primo sito fa il rendiconto di quanto e come sia stato speso il denaro del piano di stimolo dell’economia varato dal governo americano per fronteggiare la crisi. Il secondo rende disponibile in formato standard e facilmente riutilizzabile i dati di molte agenzie federali.
“Don’t be evil”, come dice il motto aziendale di Google. Se la vostra iniziativa è basata su un presupposto non etico è meglio che lasciate perdere la rete. Alla fine qualcuno sfrutterà questo canale che voi stessi avete aperto per rinfacciarvelo. Potrete zittire il contestatore negli spazi che controllate, ma nulla potrà impedirgli di scrivere ciò che pensa altrove.
La libera iniziativa dei cittadini in rete farà comunque il suo corso che voi lo vogliate o no. Se lascerete che questo avvenga in qualche remoto angolo della rete e magari senza che voi ne siate consapevoli, commetterete un errore potenzialmente fatale. É proprio intervenendo in questi spazi che potrete dimostrare di essere in ascolto e pronti ad accettare la sfida del dialogo.
[potete leggere questo articolo anche a pag. 16 de “Il Corriere Adriatico” di Martedì 26 Maggio. Il prossimo appuntamento con “Realtà digitali” è per Martedì 9 Giugno]
[Photo originally uploaded on May 15, 2009 by The Official White House Photostream]

Nel corso degli ultimi mesi si è largamente diffusa in Italia la convinzione che internet sia un mezzo di cui tenere conto per chi si occupa di politica.

Il fatto che questa consapevolezza si sia estesa è senz’altro positivo ma è altrettanto opportuno che chi desideri usare la rete per promuovere le proprie idee, lo faccia con cognizione o abbia l’umiltà di seguire i consigli di chi è più esperto di lui in questo territorio nuovo. Senza questa consapevolezza anche il miglior politico rischia, infatti, di promuovere goffe iniziative destinate nel migliore dei casi all’oblio post-elettorale. Il fiuto in rete non basta. Bisogna avere un’esperienza diretta per capirne le logiche.

La prima cosa da tenere presente è che il successo di un’iniziativa in rete non si misura solo in termini di visite ma anche e soprattutto in termini di partecipazione. Le metriche cui siamo stati abituati, dalla tiratura dei giornali all’auditel, sono figlie di un tempo in cui questa partecipazione non era misurabile. Basta dare una rapida occhiata alle statistiche che Facebook mette a disposizione per le sue Pages (se vi siete fatti invece un profilo impersonale per il partito su Facebook avete sbagliato tutto) per comprendere il salto cui siamo di fronte. Oltre alle prevedibili statistiche demografiche sui supporter, Facebook offre, infatti, anche un indice di qualità settimanale basato sul livello di interazione fatto registrare dai visitatori.

Stimolare la partecipazione richiede tempo e cura. Spendere molto denaro per promuovere la propria iniziativa senza dedicare altrettante se non maggiori risorse ai contenuti e alla comunità è una strategia suicida.

Nelle iniziative di rete trasparenza e apertura sono essenziali. Guardate il sito Recovery.gov o il nuovo progetto Data.gov varato di recente dal governo americano nell’ambito del piano Open Government. Il primo sito fa il rendiconto di quanto e come sia stato speso il denaro del piano di stimolo dell’economia varato dal governo americano per fronteggiare la crisi. Il secondo rende disponibile in formato standard e facilmente riutilizzabile i dati di molte agenzie federali.

“Don’t be evil”, come dice il motto aziendale di Google. Se la vostra iniziativa è basata su un presupposto non etico è meglio che lasciate perdere la rete. Alla fine qualcuno sfrutterà questo canale che voi stessi avete aperto per rinfacciarvelo. Potrete zittire il contestatore negli spazi che controllate, ma nulla potrà impedirgli di scrivere ciò che pensa altrove.

La libera iniziativa dei cittadini in rete farà comunque il suo corso che voi lo vogliate o no. Se lascerete che questo avvenga in qualche remoto angolo della rete e magari senza che voi ne siate consapevoli, commetterete un errore potenzialmente fatale. É proprio intervenendo in questi spazi che potrete dimostrare di essere in ascolto e pronti ad accettare la sfida del dialogo.

[potete leggere questo articolo anche a pag. 16 de “Il Corriere Adriatico” di Martedì 26 Maggio. Il prossimo appuntamento con “Realtà digitali” è per Martedì 9 Giugno]

[Photo originally uploaded on May 15, 2009 by The Official White House Photostream]

Nel corso degli ultimi mesi si è largamente diffusa in Italia la convinzione che internet sia un mezzo di cui tenere conto per chi si occupa di politica.

Il fatto che questa consapevolezza si sia estesa è senz’altro positivo ma è altrettanto opportuno che chi desideri usare la rete per promuovere le proprie idee, lo faccia con cognizione o abbia l’umiltà di seguire i consigli di chi è più esperto di lui in questo territorio nuovo. Senza questa consapevolezza anche il miglior politico rischia, infatti, di promuovere goffe iniziative destinate nel migliore dei casi all’oblio post-elettorale. Il fiuto in rete non basta. Bisogna avere un’esperienza diretta per capirne le logiche.

La prima cosa da tenere presente è che il successo di un’iniziativa in rete non si misura solo in termini di visite ma anche e soprattutto in termini di partecipazione. Le metriche cui siamo stati abituati, dalla tiratura dei giornali all’auditel, sono figlie di un tempo in cui questa partecipazione non era misurabile. Basta dare una rapida occhiata alle statistiche che Facebook mette a disposizione per le sue Pages (se vi siete fatti invece un profilo impersonale per il partito su Facebook avete sbagliato tutto) per comprendere il salto cui siamo di fronte. Oltre alle prevedibili statistiche demografiche sui supporter, Facebook offre, infatti, anche un indice di qualità settimanale basato sul livello di interazione fatto registrare dai visitatori.

Stimolare la partecipazione richiede tempo e cura. Spendere molto denaro per promuovere la propria iniziativa senza dedicare altrettante se non maggiori risorse ai contenuti e alla comunità è una strategia suicida.

Nelle iniziative di rete trasparenza e apertura sono essenziali. Guardate il sito Recovery.gov o il nuovo progetto Data.gov varato di recente dal governo americano nell’ambito del piano Open Government. Il primo sito fa il rendiconto di quanto e come sia stato speso il denaro del piano di stimolo dell’economia varato dal governo americano per fronteggiare la crisi. Il secondo rende disponibile in formato standard e facilmente riutilizzabile i dati di molte agenzie federali.

“Don’t be evil”, come dice il motto aziendale di Google. Se la vostra iniziativa è basata su un presupposto non etico è meglio che lasciate perdere la rete. Alla fine qualcuno sfrutterà questo canale che voi stessi avete aperto per rinfacciarvelo. Potrete zittire il contestatore negli spazi che controllate, ma nulla potrà impedirgli di scrivere ciò che pensa altrove.

La libera iniziativa dei cittadini in rete farà comunque il suo corso che voi lo vogliate o no. Se lascerete che questo avvenga in qualche remoto angolo della rete e magari senza che voi ne siate consapevoli, commetterete un errore potenzialmente fatale. É proprio intervenendo in questi spazi che potrete dimostrare di essere in ascolto e pronti ad accettare la sfida del dialogo.

[potete leggere questo articolo anche a pag. 16 de “Il Corriere Adriatico” di Martedì 26 Maggio. Il prossimo appuntamento con “Realtà digitali” è per Martedì 9 Giugno]

[Photo originally uploaded on May 15, 2009 by The Official White House Photostream]

Realtà digitali #5: Cultura della partecipazione da Obama alle comunità locali

Dai governi nazionali alle realtà locali, si espande il contagio della cultura civica partecipativa supporta dal web. Cultura partecipativa o solo vuota retorica?Dai governi nazionali alle realtà locali, si espande il contagio della cultura civica partecipativa supporta dal web. Cultura partecipativa o solo vuota retorica?Dai governi nazionali alle realtà locali, si espande il contagio della cultura civica partecipativa supporta dal web. Cultura partecipativa o solo vuota retorica?

Fra pochi mesi l’Università di Urbino avrà un nuovo rettore. La campagna elettorale vede, per il momento, protagonisti due candidati: Mauro Magnani e Stefano Pivato. Entrambi hanno deciso di presentare il programma attraverso siti Internet dedicati e dichiarano di voler utilizzare il web come spazio di supporto all’elaborazione collettiva di idee per il futuro dell’ateneo. Entrambi hanno accettato di rispondere in video a una serie di domande formulate e selezionate sul web nell’ambito di un progetto promosso dal basso e indipendente che sarà svelato nella seconda metà di aprile.
Queste iniziative rappresentano segnali interessanti di un cambiamento già avvenuto. L’eterna promessa della rete come spazio aperto alla partecipazione civica è diventata nel corso del 2008 una realtà dai contorni netti e dalle conseguenze che è ormai impossibile ignorare. La pressante richiesta di partecipazione attiva è un’ineludibile caratteristica delle comunità connesse.
Se ne sono accorti i media, le aziende e i nostri politici ma il caso dell’ateneo di Urbino mostra come questa esigenza diffusa stia ormai contagiando anche altre tipologie di comunità.
Il futuro ci dirà se veramente di cultura o solo di vuota retorica della partecipazione si tratta. Le esperienze che ci giungono dai Paesi dove Internet si è diffusa prima che in Italia mostrano che quando la retorica della partecipazione non si accompagna ad azioni coerenti essa diventa strategia suicida. La comunicazione web rende immediatamente visibile quando si chiede collaborazione con le parole negandola al tempo stesso con i comportamenti. Se si cerca davvero la partecipazione, bisogna renderla semplice e mettere in conto la possibilità di ospitare il dissenso sul proprio sito. Filtrare, moderare o richiedere all’utente di registrarsi solo per esprimere la propria opinione influenzerà negativamente la partecipazione ma non farà scomparire il dissenso ottenendo l’unico effetto di spostare altrove parte della conversazione. In questo altrove del web, che non è detto che sia meno visibile del sito ufficiale, queste conversazioni avverranno con tutta probabilità senza che il candidato o il suo staff possa seguirle o influenzarle esprimendo il proprio punto di vista.
Apertura e partecipazione sono contagiose e senza ritorno. Lo ha compreso bene Barack Obama che ha da prima costretto il suo sfidante ad inseguirlo sul terreno del web e non appena eletto ha iniziato a sperimentare nuove iniziative di coinvolgimento come la recente Open for questions che ha raccolto in pochi giorni oltre 104.000 domande poste da circa 92.000 cittadini.
Aprire il governo di 300 milioni di cittadini alla cultura della partecipazione è certamente un’impresa titanica ma è di certo a questa straordinaria e per certi versi incredibile esperienza pilota che bisogna guardare per costruire, sfruttando la rete, una rinnovata cultura della partecipazione nelle nostre comunità.
[potete leggere questo articolo anche a pag. 12 de “Il Corriere Adriatico” di Martedì 31 Marzo. Il prossimo appuntamento con “Realtà digitali” è per Martedì 14 Aprile]
[Photo originally uploaded on September 3, 2007 by john curley]

Fra pochi mesi l’Università di Urbino avrà un nuovo rettore. La campagna elettorale vede, per il momento, protagonisti due candidati: Mauro Magnani e Stefano Pivato. Entrambi hanno deciso di presentare il programma attraverso siti Internet dedicati e dichiarano di voler utilizzare il web come spazio di supporto all’elaborazione collettiva di idee per il futuro dell’ateneo. Entrambi hanno accettato di rispondere in video a una serie di domande formulate e selezionate sul web nell’ambito di un progetto promosso dal basso e indipendente che sarà svelato nella seconda metà di aprile.

Queste iniziative rappresentano segnali interessanti di un cambiamento già avvenuto. L’eterna promessa della rete come spazio aperto alla partecipazione civica è diventata nel corso del 2008 una realtà dai contorni netti e dalle conseguenze che è ormai impossibile ignorare. La pressante richiesta di partecipazione attiva è un’ineludibile caratteristica delle comunità connesse.

Se ne sono accorti i media, le aziende e i nostri politici ma il caso dell’ateneo di Urbino mostra come questa esigenza diffusa stia ormai contagiando anche altre tipologie di comunità.

Il futuro ci dirà se veramente di cultura o solo di vuota retorica della partecipazione si tratta. Le esperienze che ci giungono dai Paesi dove Internet si è diffusa prima che in Italia mostrano che quando la retorica della partecipazione non si accompagna ad azioni coerenti essa diventa strategia suicida. La comunicazione web rende immediatamente visibile quando si chiede collaborazione con le parole negandola al tempo stesso con i comportamenti. Se si cerca davvero la partecipazione, bisogna renderla semplice e mettere in conto la possibilità di ospitare il dissenso sul proprio sito. Filtrare, moderare o richiedere all’utente di registrarsi solo per esprimere la propria opinione influenzerà negativamente la partecipazione ma non farà scomparire il dissenso ottenendo l’unico effetto di spostare altrove parte della conversazione. In questo altrove del web, che non è detto che sia meno visibile del sito ufficiale, queste conversazioni avverranno con tutta probabilità senza che il candidato o il suo staff possa seguirle o influenzarle esprimendo il proprio punto di vista.

Apertura e partecipazione sono contagiose e senza ritorno. Lo ha compreso bene Barack Obama che ha da prima costretto il suo sfidante ad inseguirlo sul terreno del web e non appena eletto ha iniziato a sperimentare nuove iniziative di coinvolgimento come la recente Open for questions che ha raccolto in pochi giorni oltre 104.000 domande poste da circa 92.000 cittadini.

Aprire il governo di 300 milioni di cittadini alla cultura della partecipazione è certamente un’impresa titanica ma è di certo a questa straordinaria e per certi versi incredibile esperienza pilota che bisogna guardare per costruire, sfruttando la rete, una rinnovata cultura della partecipazione nelle nostre comunità.

[potete leggere questo articolo anche a pag. 12 de “Il Corriere Adriatico” di Martedì 31 Marzo. Il prossimo appuntamento con “Realtà digitali” è per Martedì 14 Aprile]

[Photo originally uploaded on September 3, 2007 by john curley]

Fra pochi mesi l’Università di Urbino avrà un nuovo rettore. La campagna elettorale vede, per il momento, protagonisti due candidati: Mauro Magnani e Stefano Pivato. Entrambi hanno deciso di presentare il programma attraverso siti Internet dedicati e dichiarano di voler utilizzare il web come spazio di supporto all’elaborazione collettiva di idee per il futuro dell’ateneo. Entrambi hanno accettato di rispondere in video a una serie di domande formulate e selezionate sul web nell’ambito di un progetto promosso dal basso e indipendente che sarà svelato nella seconda metà di aprile.

Queste iniziative rappresentano segnali interessanti di un cambiamento già avvenuto. L’eterna promessa della rete come spazio aperto alla partecipazione civica è diventata nel corso del 2008 una realtà dai contorni netti e dalle conseguenze che è ormai impossibile ignorare. La pressante richiesta di partecipazione attiva è un’ineludibile caratteristica delle comunità connesse.

Se ne sono accorti i media, le aziende e i nostri politici ma il caso dell’ateneo di Urbino mostra come questa esigenza diffusa stia ormai contagiando anche altre tipologie di comunità.

Il futuro ci dirà se veramente di cultura o solo di vuota retorica della partecipazione si tratta. Le esperienze che ci giungono dai Paesi dove Internet si è diffusa prima che in Italia mostrano che quando la retorica della partecipazione non si accompagna ad azioni coerenti essa diventa strategia suicida. La comunicazione web rende immediatamente visibile quando si chiede collaborazione con le parole negandola al tempo stesso con i comportamenti. Se si cerca davvero la partecipazione, bisogna renderla semplice e mettere in conto la possibilità di ospitare il dissenso sul proprio sito. Filtrare, moderare o richiedere all’utente di registrarsi solo per esprimere la propria opinione influenzerà negativamente la partecipazione ma non farà scomparire il dissenso ottenendo l’unico effetto di spostare altrove parte della conversazione. In questo altrove del web, che non è detto che sia meno visibile del sito ufficiale, queste conversazioni avverranno con tutta probabilità senza che il candidato o il suo staff possa seguirle o influenzarle esprimendo il proprio punto di vista.

Apertura e partecipazione sono contagiose e senza ritorno. Lo ha compreso bene Barack Obama che ha da prima costretto il suo sfidante ad inseguirlo sul terreno del web e non appena eletto ha iniziato a sperimentare nuove iniziative di coinvolgimento come la recente Open for questions che ha raccolto in pochi giorni oltre 104.000 domande poste da circa 92.000 cittadini.

Aprire il governo di 300 milioni di cittadini alla cultura della partecipazione è certamente un’impresa titanica ma è di certo a questa straordinaria e per certi versi incredibile esperienza pilota che bisogna guardare per costruire, sfruttando la rete, una rinnovata cultura della partecipazione nelle nostre comunità.

[potete leggere questo articolo anche a pag. 12 de “Il Corriere Adriatico” di Martedì 31 Marzo. Il prossimo appuntamento con “Realtà digitali” è per Martedì 14 Aprile]

[Photo originally uploaded on September 3, 2007 by john curley]

What's next special issue: "Taken Out of Context: American Teen Sociality in Networked Publics"

Ultimo numero speciale di What’s Next dedicato a presentare e discutere “Taken Out of Context: American Teen Sociality in Networked Publics” l’ultimo lavoro di danah boyd.Ultimo numero speciale di What’s Next dedicato a presentare e discutere “Taken Out of Context: American Teen Sociality in Networked Publics” l’ultimo lavoro di danah boyd.Ultimo numero speciale di What’s Next dedicato a presentare e discutere “Taken Out of Context: American Teen Sociality in Networked Publics” l’ultimo lavoro di danah boyd.

Come promesso in dicembre, danah boyd ha pubblicato la sua tesi di dottorato sul suo blog.
Si tratta, come noto, di uno studio etnografico sull’uso che i teenager americani fanno dei siti di social network come MySpace e Facebook. Il documento si compone di poco più di 300 pagine ed è articolato in sette capitoli che definiscono in modo chiaro la struttura del lavoro descritta nel primo capitolo.
Oltre a presentare la struttura del lavoro, questo capitolo introduce anche i principali riferimenti teorici, definisce cosa si intende per giovani nel contesto del lavoro e cosa si intende per pubblici di rete (networked publics).
Dal punto di vista del rapporto fra evoluzione della società e delle tecnologie il lavoro si ispira ad un approccio di tipo Social Construction of Technology. Questo approccio enumera una serie di principi (Relevant social groups, Problems and Conflicts, Interpretive Flexibility, Design Flexibility, Closure adn Stabilization) che ruotano intorno all’idea che il rapporto fra società e tecnologia sia di tipo co-evolutivo ed al conseguente netto rifiuto di ogni prospettiva di determinismo tecnologico. Si tratta di approccio in qualche modo ecologico allo studio del rapporto società/tecnologie che consente di dare conto
Non c’è una vera e propria definizione della categoria di giovani e non c’è una chiara coorte di età individuata teoricamente (anche se dal punto di vista operativo l’autore ha scelto di concentrarsi sulla fascia 13-18 anni). La categoria dei giovani non è definita sulla base dello sviluppo biologico ma piuttosto come costruzione sociale.
Il cuore del lavoro consiste nell’analisi approfondita di tre set di relazioni, nella definizione di pubblici di rete, delle tecniche proprietà che caratterizzano questo spazio e delle dinamiche sociali che emergono. Questa parte contiene alcune interessanti novità rispetto a quanto era stato possibile leggere fino a questo momento negli articoli e sul blog dell’autore.
Neworked Publics è definito in modo duplice a partire dalla generica ed in un certo senso auto-referenziale definizione di “publics that are restructured by network technologies”.
Networked Publics è al tempo stesso un luogo ed un gruppo di individui.
1) è lo spazio costruito dalle tecnologie di rete (“MySpace is like a park”);
2) ed è la comunità immaginata che emerge come risultato delle intersezioni fra le persone, le tecnologie e le pratiche.
La definizione è giocata sull’ambiguità del termine pubblico che può essere usato per definire il tipo di accesso ad uno spazio (public access) o un gruppo di persone che sono testimoni di un evento (public as audience).
[Qui sarebbe interessante capire perché non siano state distinte le due definizioni usando ad esempio “networked space” per la prima]
Lo spazio pubblico di rete è caratterizzato da quattro proprietà tecniche (descritte nel paragrafo 1.5.1.) che non sono nuove nel panorama dei media ma interagiscono in modo inedito.
Le quattro proprietà sono:

  1. persistence
  2. searchability
  3. replicability
  4. scalability

Alcune sono già note e ne ho abbondantemente parlato nelle edizioni precedenti di What’s Next.
A differenza di quanto scritto fino ad ora, l’autore ha sostituito le invidible audiences con la scalability. La scalabilità è definita come la possibilità ma non la garanzia di una enorme visibilità per i contenuti esposti ai pubblici di rete. Questa proprietà consente all’autore di introdurre un riferimento ai pubblici di nicchia ed alla lunga coda. Interessante in questo contesto la precisazione che riguarda la natura dei contenuti che scalano. Contrariamente a quanto si era sperato i contenuti che raggiungono la massima visibilità sono spesso gli stessi che Habermas critica nei suoi lavori in relazione alle audience della comunicazione broadcast.
L’intrecciarsi di queste quattro proprietà tecniche danno origine ad un set di tre dinamiche:

  1. invisible audiences;
  2. collapsed contexts (Meyrowitz);
  3. blurring of public and private.


Il capitolo due descrive invece nel dettaglio e nel contesto degli studi precedenti l’approccio etnografico adottato.
Interessante in questo contesto la critica a Sherry Turkle considerata, forse non a torto, come l’iniziatrice di un filone di pensiero che mette in guardia verso il rischio della frammentazione dell’identità collegato alla comunicazione mediata dal computer. Le conclusioni di danah boyd puntano invece in una direzione sottolineando che le relazioni sociali che si intrattengono online sono il più delle volte una naturale prosecuzione di quelle esistenti fuori dalla rete.
I dati analizzati sono di due tipi: interviste a singoli o coppie (in totale coinvolti 94 teeanagers di 10 Stati) ed informazioni contenute nei profili (layout, foto, descrizioni di sè, etc.) e sono analizzati secondo tre direttrici (set di relazioni) ciascuna approfondite in un capitolo dedicato basato su riferimenti teorici diversi:

  1. self and identity [chapter 4] Goffman impression management;
  2. peer sociality [chapter 5] – Eckert social categories 1989 e Milner status rituals 2004;
  3. parents and adults (power relations) [chapter 6] – Valentine 2004 children access to public spaces.

L’ultimo capitolo è dedicato alle conclusioni personali dell’autore e si articola su tre paragrafi: Lessons from the Everyday Lives of Teens, The Significance of Publics e The Future of Networked Publics. In questi tre paragrafi sono riprese e sviluppate brevemente alcune delle conclusioni che permeano tutto il lavoro e vengono forniti alcuni spunti nuovi.
In Everyday Lives of Teen l’autore mette in luce come le pratiche di costruzione dell’identità e di relazioni fra pari che hanno luogo nei siti di social network non sono di certo una novità e si innestano su dinamiche pre-esistenti. Al tempo stesso lo spazio di rete con le sue proprietà e dinamiche rende esplicite e visibili alcune proprietà delle relazione che erano prima esplicite. Questo innesca “drammi sociali” che pur essendo tipici di quella fascia d’età assumono a volte dei contorni ancora più spigolosi.
Non esiste una particolare attrazione dei giovani verso i social media, è invece il fatto che in questi luoghi si possano incontrare i propri amici che li rendono interessanti. Quando richiesto la maggior parte degli intervistati dichiara di preferire le relazioni di persona a quelle mediate e considerano in genere questa forma di comunicazione come una alternativa da praticare quando gli incontri di persona non sono possibili.
I giovani non sembrano avere una innata capacità che gli consenta di comprendere come navigare i social media e le dinamiche che ne risultano ma stanno imparando a farlo mentre imparano, al tempo stesso, come muoversi nella vista sociale in senso lato. Questo differenzia i giovani dagli adulti che devono invece re-imparare come comportarsi negli spazi di rete.
L’attività svolta dentro i siti di social network è dunque in senso lato formativa a dispetto di quanto invece sia considerata una perdita di tempo da parte dei genitori e degli adulti in generale. Il desiderio dei giovani di sperimentare la socialità fra pari in assenza degli adulti (bedroom culture) è spesso causa di conflitto intergenerazionale. Talvolta questo conflitto sfocia nella demonizzazione tout court di questi spazi spesso descritti dai media come pericolosi. Il ruolo degli adulti sarebbe invece quello di affrontare questi temi ed aiutare i giovani a prendere decisioni che consentano loro di usare questi spazi in chiave positiva.
Nel paragrafo The Significance of Publics, l’autore riprende il tema della partecipazione dei teenagers agli spazi pubblici. Secondo danah boyd queste possibilità di partecipazione sono fortemente ristrette dagli adulti. Gli spazi pubblici (di rete o meno), intesi come contesti dove i giovani possono incontrarsi fra loro ma anche incontrare altri adulti, svolgono tuttavia un ruolo importante come completamento alla socializzazione fra pari. Escludere i giovani da questi spazi non è dunque una buona strategia perché limita gli strumenti che questi ragazzi avranno a disposizione nella transizione al mondo degli adulti e può risultare in una generazione isolata dalla vita politica e dall’impegno sociale.
Infine nel paragrafo intitolato The Future of Networked Publics viene introdotta la tematica del mobile.  L’accesso al pubblico mediato di rete attraverso dispositivi mobili come i cellulari di nuova generazione (reso possibili dalle reti senza fili e le connettività dati a tariffa flat) introduce una nuova proprietà tecnica che danah boyd chiama (dis)locability. Si tratta della proprietà che rende le conversazioni simultaneamente indipendenti dalla posizione fisica ma più profondamente connesse ad essa attraverso le tecnologie locative come il GPS.
Venendo alle mie considerazioni personali devo ammettere che le aspettative verso questo lavoro non sono andate deluse. Si tratta di uno studio che ha dietro una struttura solida e presenta un frame work interpretativo delle trasformazioni dello spazio pubblico che potrà, come suggerisce l’autore, essere utilizzato anche quando interverranno inevitabilmente altre modificazioni legate o meno all’avvento di nuove tecnologie.
Al tempo stesso devo ammettere che per chi ha familiarità con il pensiero di danah boyd questo lavoro non presenta grandi novità. L’impostazione iniziale a difesa delle libertà dei teenager nei confronti del mondo degli adulti è sempre fortemente presente e pervade tutto il lavoro. La definizione di networked publics lascia secondo me aperta una contraddizione (fra pubblico come spazio e come audience) che poteva essere facilmente sanata utilizzando due termini diversi per descrivere due cose che sono oggettivamente diverse. Mi piace invece la distinzione fra proprietà tecniche e dinamiche perché offre una collocazione più consona all’idea del pubblico invisibile. Sembra tuttavia che i nuovi elementi introdotti (scalability fra le proprietà , collapsed context e blurring public/private fra le dinamiche) non sono sempre approfonditi con lo stesso dettaglio degli elementi che già l’autore aveva introdotto da tempo.
Per il resto è un lavoro che vale sicuramente la lettura e che non potrà che migliorare grazie all’enorme feedback che di certo riceverà.

Come promesso in dicembre, danah boyd ha pubblicato la sua tesi di dottorato sul suo blog.

Si tratta, come noto, di uno studio etnografico sull’uso che i teenager americani fanno dei siti di social network come MySpace e Facebook. Il documento si compone di poco più di 300 pagine ed è articolato in sette capitoli che definiscono in modo chiaro la struttura del lavoro descritta nel primo capitolo.

Oltre a presentare la struttura del lavoro, questo capitolo introduce anche i principali riferimenti teorici, definisce cosa si intende per giovani nel contesto del lavoro e cosa si intende per pubblici di rete (networked publics).

Dal punto di vista del rapporto fra evoluzione della società e delle tecnologie il lavoro si ispira ad un approccio di tipo Social Construction of Technology. Questo approccio enumera una serie di principi (Relevant social groups, Problems and Conflicts, Interpretive Flexibility, Design Flexibility, Closure adn Stabilization) che ruotano intorno all’idea che il rapporto fra società e tecnologia sia di tipo co-evolutivo ed al conseguente netto rifiuto di ogni prospettiva di determinismo tecnologico. Si tratta di approccio in qualche modo ecologico allo studio del rapporto società/tecnologie che consente di dare conto

Non c’è una vera e propria definizione della categoria di giovani e non c’è una chiara coorte di età individuata teoricamente (anche se dal punto di vista operativo l’autore ha scelto di concentrarsi sulla fascia 13-18 anni). La categoria dei giovani non è definita sulla base dello sviluppo biologico ma piuttosto come costruzione sociale.

Il cuore del lavoro consiste nell’analisi approfondita di tre set di relazioni, nella definizione di pubblici di rete, delle tecniche proprietà che caratterizzano questo spazio e delle dinamiche sociali che emergono. Questa parte contiene alcune interessanti novità rispetto a quanto era stato possibile leggere fino a questo momento negli articoli e sul blog dell’autore.

Neworked Publics è definito in modo duplice a partire dalla generica ed in un certo senso auto-referenziale definizione di “publics that are restructured by network technologies”.

Networked Publics è al tempo stesso un luogo ed un gruppo di individui.

1) è lo spazio costruito dalle tecnologie di rete (“MySpace is like a park”);
2) ed è la comunità immaginata che emerge come risultato delle intersezioni fra le persone, le tecnologie e le pratiche.

La definizione è giocata sull’ambiguità del termine pubblico che può essere usato per definire il tipo di accesso ad uno spazio (public access) o un gruppo di persone che sono testimoni di un evento (public as audience).

[Qui sarebbe interessante capire perché non siano state distinte le due definizioni usando ad esempio “networked space” per la prima]

Lo spazio pubblico di rete è caratterizzato da quattro proprietà tecniche (descritte nel paragrafo 1.5.1.) che non sono nuove nel panorama dei media ma interagiscono in modo inedito.

Le quattro proprietà sono:

  1. persistence
  2. searchability
  3. replicability
  4. scalability

Alcune sono già note e ne ho abbondantemente parlato nelle edizioni precedenti di What’s Next.

A differenza di quanto scritto fino ad ora, l’autore ha sostituito le invidible audiences con la scalability. La scalabilità è definita come la possibilità ma non la garanzia di una enorme visibilità per i contenuti esposti ai pubblici di rete. Questa proprietà consente all’autore di introdurre un riferimento ai pubblici di nicchia ed alla lunga coda. Interessante in questo contesto la precisazione che riguarda la natura dei contenuti che scalano. Contrariamente a quanto si era sperato i contenuti che raggiungono la massima visibilità sono spesso gli stessi che Habermas critica nei suoi lavori in relazione alle audience della comunicazione broadcast.

L’intrecciarsi di queste quattro proprietà tecniche danno origine ad un set di tre dinamiche:

  1. invisible audiences;
  2. collapsed contexts (Meyrowitz);
  3. blurring of public and private.

Il capitolo due descrive invece nel dettaglio e nel contesto degli studi precedenti l’approccio etnografico adottato.

Interessante in questo contesto la critica a Sherry Turkle considerata, forse non a torto, come l’iniziatrice di un filone di pensiero che mette in guardia verso il rischio della frammentazione dell’identità collegato alla comunicazione mediata dal computer. Le conclusioni di danah boyd puntano invece in una direzione sottolineando che le relazioni sociali che si intrattengono online sono il più delle volte una naturale prosecuzione di quelle esistenti fuori dalla rete.

I dati analizzati sono di due tipi: interviste a singoli o coppie (in totale coinvolti 94 teeanagers di 10 Stati) ed informazioni contenute nei profili (layout, foto, descrizioni di sè, etc.) e sono analizzati secondo tre direttrici (set di relazioni) ciascuna approfondite in un capitolo dedicato basato su riferimenti teorici diversi:

  1. self and identity [chapter 4] Goffman impression management;
  2. peer sociality [chapter 5] – Eckert social categories 1989 e Milner status rituals 2004;
  3. parents and adults (power relations) [chapter 6] – Valentine 2004 children access to public spaces.

L’ultimo capitolo è dedicato alle conclusioni personali dell’autore e si articola su tre paragrafi: Lessons from the Everyday Lives of Teens, The Significance of Publics e The Future of Networked Publics. In questi tre paragrafi sono riprese e sviluppate brevemente alcune delle conclusioni che permeano tutto il lavoro e vengono forniti alcuni spunti nuovi.

In Everyday Lives of Teen l’autore mette in luce come le pratiche di costruzione dell’identità e di relazioni fra pari che hanno luogo nei siti di social network non sono di certo una novità e si innestano su dinamiche pre-esistenti. Al tempo stesso lo spazio di rete con le sue proprietà e dinamiche rende esplicite e visibili alcune proprietà delle relazione che erano prima esplicite. Questo innesca “drammi sociali” che pur essendo tipici di quella fascia d’età assumono a volte dei contorni ancora più spigolosi.

Non esiste una particolare attrazione dei giovani verso i social media, è invece il fatto che in questi luoghi si possano incontrare i propri amici che li rendono interessanti. Quando richiesto la maggior parte degli intervistati dichiara di preferire le relazioni di persona a quelle mediate e considerano in genere questa forma di comunicazione come una alternativa da praticare quando gli incontri di persona non sono possibili.

I giovani non sembrano avere una innata capacità che gli consenta di comprendere come navigare i social media e le dinamiche che ne risultano ma stanno imparando a farlo mentre imparano, al tempo stesso, come muoversi nella vista sociale in senso lato. Questo differenzia i giovani dagli adulti che devono invece re-imparare come comportarsi negli spazi di rete.

L’attività svolta dentro i siti di social network è dunque in senso lato formativa a dispetto di quanto invece sia considerata una perdita di tempo da parte dei genitori e degli adulti in generale. Il desiderio dei giovani di sperimentare la socialità fra pari in assenza degli adulti (bedroom culture) è spesso causa di conflitto intergenerazionale. Talvolta questo conflitto sfocia nella demonizzazione tout court di questi spazi spesso descritti dai media come pericolosi. Il ruolo degli adulti sarebbe invece quello di affrontare questi temi ed aiutare i giovani a prendere decisioni che consentano loro di usare questi spazi in chiave positiva.

Nel paragrafo The Significance of Publics, l’autore riprende il tema della partecipazione dei teenagers agli spazi pubblici. Secondo danah boyd queste possibilità di partecipazione sono fortemente ristrette dagli adulti. Gli spazi pubblici (di rete o meno), intesi come contesti dove i giovani possono incontrarsi fra loro ma anche incontrare altri adulti, svolgono tuttavia un ruolo importante come completamento alla socializzazione fra pari. Escludere i giovani da questi spazi non è dunque una buona strategia perché limita gli strumenti che questi ragazzi avranno a disposizione nella transizione al mondo degli adulti e può risultare in una generazione isolata dalla vita politica e dall’impegno sociale.

Infine nel paragrafo intitolato The Future of Networked Publics viene introdotta la tematica del mobile.  L’accesso al pubblico mediato di rete attraverso dispositivi mobili come i cellulari di nuova generazione (reso possibili dalle reti senza fili e le connettività dati a tariffa flat) introduce una nuova proprietà tecnica che danah boyd chiama (dis)locability. Si tratta della proprietà che rende le conversazioni simultaneamente indipendenti dalla posizione fisica ma più profondamente connesse ad essa attraverso le tecnologie locative come il GPS.

Venendo alle mie considerazioni personali devo ammettere che le aspettative verso questo lavoro non sono andate deluse. Si tratta di uno studio che ha dietro una struttura solida e presenta un frame work interpretativo delle trasformazioni dello spazio pubblico che potrà, come suggerisce l’autore, essere utilizzato anche quando interverranno inevitabilmente altre modificazioni legate o meno all’avvento di nuove tecnologie.

Al tempo stesso devo ammettere che per chi ha familiarità con il pensiero di danah boyd questo lavoro non presenta grandi novità. L’impostazione iniziale a difesa delle libertà dei teenager nei confronti del mondo degli adulti è sempre fortemente presente e pervade tutto il lavoro. La definizione di networked publics lascia secondo me aperta una contraddizione (fra pubblico come spazio e come audience) che poteva essere facilmente sanata utilizzando due termini diversi per descrivere due cose che sono oggettivamente diverse. Mi piace invece la distinzione fra proprietà tecniche e dinamiche perché offre una collocazione più consona all’idea del pubblico invisibile. Sembra tuttavia che i nuovi elementi introdotti (scalability fra le proprietà , collapsed context e blurring public/private fra le dinamiche) non sono sempre approfonditi con lo stesso dettaglio degli elementi che già l’autore aveva introdotto da tempo.

Per il resto è un lavoro che vale sicuramente la lettura e che non potrà che migliorare grazie all’enorme feedback che di certo riceverà.

Come promesso in dicembre, danah boyd ha pubblicato la sua tesi di dottorato sul suo blog.

Si tratta, come noto, di uno studio etnografico sull’uso che i teenager americani fanno dei siti di social network come MySpace e Facebook. Il documento si compone di poco più di 300 pagine ed è articolato in sette capitoli che definiscono in modo chiaro la struttura del lavoro descritta nel primo capitolo.

Oltre a presentare la struttura del lavoro, questo capitolo introduce anche i principali riferimenti teorici, definisce cosa si intende per giovani nel contesto del lavoro e cosa si intende per pubblici di rete (networked publics).

Dal punto di vista del rapporto fra evoluzione della società e delle tecnologie il lavoro si ispira ad un approccio di tipo Social Construction of Technology. Questo approccio enumera una serie di principi (Relevant social groups, Problems and Conflicts, Interpretive Flexibility, Design Flexibility, Closure adn Stabilization) che ruotano intorno all’idea che il rapporto fra società e tecnologia sia di tipo co-evolutivo ed al conseguente netto rifiuto di ogni prospettiva di determinismo tecnologico. Si tratta di approccio in qualche modo ecologico allo studio del rapporto società/tecnologie che consente di dare conto

Non c’è una vera e propria definizione della categoria di giovani e non c’è una chiara coorte di età individuata teoricamente (anche se dal punto di vista operativo l’autore ha scelto di concentrarsi sulla fascia 13-18 anni). La categoria dei giovani non è definita sulla base dello sviluppo biologico ma piuttosto come costruzione sociale.

Il cuore del lavoro consiste nell’analisi approfondita di tre set di relazioni, nella definizione di pubblici di rete, delle tecniche proprietà che caratterizzano questo spazio e delle dinamiche sociali che emergono. Questa parte contiene alcune interessanti novità rispetto a quanto era stato possibile leggere fino a questo momento negli articoli e sul blog dell’autore.

Neworked Publics è definito in modo duplice a partire dalla generica ed in un certo senso auto-referenziale definizione di “publics that are restructured by network technologies”.

Networked Publics è al tempo stesso un luogo ed un gruppo di individui.

1) è lo spazio costruito dalle tecnologie di rete (“MySpace is like a park”);
2) ed è la comunità immaginata che emerge come risultato delle intersezioni fra le persone, le tecnologie e le pratiche.

La definizione è giocata sull’ambiguità del termine pubblico che può essere usato per definire il tipo di accesso ad uno spazio (public access) o un gruppo di persone che sono testimoni di un evento (public as audience).

[Qui sarebbe interessante capire perché non siano state distinte le due definizioni usando ad esempio “networked space” per la prima]

Lo spazio pubblico di rete è caratterizzato da quattro proprietà tecniche (descritte nel paragrafo 1.5.1.) che non sono nuove nel panorama dei media ma interagiscono in modo inedito.

Le quattro proprietà sono:

  1. persistence
  2. searchability
  3. replicability
  4. scalability

Alcune sono già note e ne ho abbondantemente parlato nelle edizioni precedenti di What’s Next.

A differenza di quanto scritto fino ad ora, l’autore ha sostituito le invidible audiences con la scalability. La scalabilità è definita come la possibilità ma non la garanzia di una enorme visibilità per i contenuti esposti ai pubblici di rete. Questa proprietà consente all’autore di introdurre un riferimento ai pubblici di nicchia ed alla lunga coda. Interessante in questo contesto la precisazione che riguarda la natura dei contenuti che scalano. Contrariamente a quanto si era sperato i contenuti che raggiungono la massima visibilità sono spesso gli stessi che Habermas critica nei suoi lavori in relazione alle audience della comunicazione broadcast.

L’intrecciarsi di queste quattro proprietà tecniche danno origine ad un set di tre dinamiche:

  1. invisible audiences;
  2. collapsed contexts (Meyrowitz);
  3. blurring of public and private.

Il capitolo due descrive invece nel dettaglio e nel contesto degli studi precedenti l’approccio etnografico adottato.

Interessante in questo contesto la critica a Sherry Turkle considerata, forse non a torto, come l’iniziatrice di un filone di pensiero che mette in guardia verso il rischio della frammentazione dell’identità collegato alla comunicazione mediata dal computer. Le conclusioni di danah boyd puntano invece in una direzione sottolineando che le relazioni sociali che si intrattengono online sono il più delle volte una naturale prosecuzione di quelle esistenti fuori dalla rete.

I dati analizzati sono di due tipi: interviste a singoli o coppie (in totale coinvolti 94 teeanagers di 10 Stati) ed informazioni contenute nei profili (layout, foto, descrizioni di sè, etc.) e sono analizzati secondo tre direttrici (set di relazioni) ciascuna approfondite in un capitolo dedicato basato su riferimenti teorici diversi:

  1. self and identity [chapter 4] Goffman impression management;
  2. peer sociality [chapter 5] – Eckert social categories 1989 e Milner status rituals 2004;
  3. parents and adults (power relations) [chapter 6] – Valentine 2004 children access to public spaces.

L’ultimo capitolo è dedicato alle conclusioni personali dell’autore e si articola su tre paragrafi: Lessons from the Everyday Lives of Teens, The Significance of Publics e The Future of Networked Publics. In questi tre paragrafi sono riprese e sviluppate brevemente alcune delle conclusioni che permeano tutto il lavoro e vengono forniti alcuni spunti nuovi.

In Everyday Lives of Teen l’autore mette in luce come le pratiche di costruzione dell’identità e di relazioni fra pari che hanno luogo nei siti di social network non sono di certo una novità e si innestano su dinamiche pre-esistenti. Al tempo stesso lo spazio di rete con le sue proprietà e dinamiche rende esplicite e visibili alcune proprietà delle relazione che erano prima esplicite. Questo innesca “drammi sociali” che pur essendo tipici di quella fascia d’età assumono a volte dei contorni ancora più spigolosi.

Non esiste una particolare attrazione dei giovani verso i social media, è invece il fatto che in questi luoghi si possano incontrare i propri amici che li rendono interessanti. Quando richiesto la maggior parte degli intervistati dichiara di preferire le relazioni di persona a quelle mediate e considerano in genere questa forma di comunicazione come una alternativa da praticare quando gli incontri di persona non sono possibili.

I giovani non sembrano avere una innata capacità che gli consenta di comprendere come navigare i social media e le dinamiche che ne risultano ma stanno imparando a farlo mentre imparano, al tempo stesso, come muoversi nella vista sociale in senso lato. Questo differenzia i giovani dagli adulti che devono invece re-imparare come comportarsi negli spazi di rete.

L’attività svolta dentro i siti di social network è dunque in senso lato formativa a dispetto di quanto invece sia considerata una perdita di tempo da parte dei genitori e degli adulti in generale. Il desiderio dei giovani di sperimentare la socialità fra pari in assenza degli adulti (bedroom culture) è spesso causa di conflitto intergenerazionale. Talvolta questo conflitto sfocia nella demonizzazione tout court di questi spazi spesso descritti dai media come pericolosi. Il ruolo degli adulti sarebbe invece quello di affrontare questi temi ed aiutare i giovani a prendere decisioni che consentano loro di usare questi spazi in chiave positiva.

Nel paragrafo The Significance of Publics, l’autore riprende il tema della partecipazione dei teenagers agli spazi pubblici. Secondo danah boyd queste possibilità di partecipazione sono fortemente ristrette dagli adulti. Gli spazi pubblici (di rete o meno), intesi come contesti dove i giovani possono incontrarsi fra loro ma anche incontrare altri adulti, svolgono tuttavia un ruolo importante come completamento alla socializzazione fra pari. Escludere i giovani da questi spazi non è dunque una buona strategia perché limita gli strumenti che questi ragazzi avranno a disposizione nella transizione al mondo degli adulti e può risultare in una generazione isolata dalla vita politica e dall’impegno sociale.

Infine nel paragrafo intitolato The Future of Networked Publics viene introdotta la tematica del mobile.  L’accesso al pubblico mediato di rete attraverso dispositivi mobili come i cellulari di nuova generazione (reso possibili dalle reti senza fili e le connettività dati a tariffa flat) introduce una nuova proprietà tecnica che danah boyd chiama (dis)locability. Si tratta della proprietà che rende le conversazioni simultaneamente indipendenti dalla posizione fisica ma più profondamente connesse ad essa attraverso le tecnologie locative come il GPS.

Venendo alle mie considerazioni personali devo ammettere che le aspettative verso questo lavoro non sono andate deluse. Si tratta di uno studio che ha dietro una struttura solida e presenta un frame work interpretativo delle trasformazioni dello spazio pubblico che potrà, come suggerisce l’autore, essere utilizzato anche quando interverranno inevitabilmente altre modificazioni legate o meno all’avvento di nuove tecnologie.

Al tempo stesso devo ammettere che per chi ha familiarità con il pensiero di danah boyd questo lavoro non presenta grandi novità. L’impostazione iniziale a difesa delle libertà dei teenager nei confronti del mondo degli adulti è sempre fortemente presente e pervade tutto il lavoro. La definizione di networked publics lascia secondo me aperta una contraddizione (fra pubblico come spazio e come audience) che poteva essere facilmente sanata utilizzando due termini diversi per descrivere due cose che sono oggettivamente diverse. Mi piace invece la distinzione fra proprietà tecniche e dinamiche perché offre una collocazione più consona all’idea del pubblico invisibile. Sembra tuttavia che i nuovi elementi introdotti (scalability fra le proprietà , collapsed context e blurring public/private fra le dinamiche) non sono sempre approfonditi con lo stesso dettaglio degli elementi che già l’autore aveva introdotto da tempo.

Per il resto è un lavoro che vale sicuramente la lettura e che non potrà che migliorare grazie all’enorme feedback che di certo riceverà.

What's next #9: quando le conversazioni dal basso, da sole, non bastano

L’uso efficace di Internet ha contribuito in modo sostanziale al successo di Barack Obama. Anche grazie a Facebook e alla posta elettronica la campagna è stata scandita da tappe che richiedevano la partecipazione rendendola semplice come seguire una ricetta di cucina.L’uso efficace di Internet ha contribuito in modo sostanziale al successo di Barack Obama. Anche grazie a Facebook e alla posta elettronica la campagna è stata scandita da tappe che richiedevano la partecipazione rendendola semplice come seguire una ricetta di cucina.L’uso efficace di Internet ha contribuito in modo sostanziale al successo di Barack Obama. Anche grazie a Facebook e alla posta elettronica la campagna è stata scandita da tappe che richiedevano la partecipazione rendendola semplice come seguire una ricetta di cucina.



Alcuni mesi fa, come molti altri anche in Italia, mi sono iscritto a http://my.barackobama.com.

Non che potessi veramente fare qualcosa di concreto per supportare una causa in cui credevo (le donazioni per i non cittadini USA sono, ad esempio, proibite) quanto piuttosto per osservare più da vicino l’uso che lo staff di Obama ha fatto del suo social network e del web in generale.

Era il 13 luglio e da allora ho ricevuto oltre 90 messaggi di posta elettronica ed updates via Facebook.

A rileggerli oggi tutti insieme pare di assistere ad una straordinaria lezione su come si gestisce una comunità online.

Ogni messaggio inviato ha un mittente ed una firma personale. I mittenti sono David Plouffe, Joe Biden, Michelle Obama, Barack Obama ed occasionalmente altri personaggi che firmano i messaggi e risultano come mittenti nell’inbox (anche se il replay è impostato per tutti a info@barackobama.com).

Ogni messaggio ha un tema chiaro e tutt’altro che generico. Può essere legato al raggiungimento degli obiettivi di auto-finanziamento di fine mese, ad eventi quali il discorso di accettazione della nomination o i dibattiti televisivi (prima e dopo per le reazioni), a rispondere in modo immediato agli spot di McCain, alla disponibilità di nuovi gadget, a sollecitare azioni mirate di volontariato su specifici Stati o questioni.

Make a donation of $5 or more right now to show John McCain and Governor Palin that when they attack us with lies and smears, it literally makes our campaign stronger

Esemplare in questo senso i messaggi che seguivano alle dichiarazioni di McCain contro Obama.

I messaggi che seguivano a questi spot o dichiarazioni erano tutti costruiti sfruttando abilmente la retorica del “lui ha tanti soldi e si può permettere di comprare spot televisivi in cui ci attacca, reagiamo tutti insieme raccogliendo più fondi per avere anche noi i nostri spot”.

Quale che fosse l’oggetto del messaggio l’obiettivo era quasi sempre quello di raccogliere fondi.

Ogni messaggio ha in calce un link: donate. Un link apparentemente sempre uguale ma in realtà sempre diverso perché contiene un codice unico che consente ai gestori del sito di differenziare la provenienza degli accessi. Praticamente in tutti i messaggi c’è, oltre che a questo link in calce, un link in grassetto nel testo che invita a donare 5 o più dollari per un motivo specifico legato all’oggetto del messaggio.

Take a look and make a donation of $5 or more to get it on the air for those who may have missed it

Please donate $5 or more before the deadline to help register voters, get out the vote, and win this election

Make a donation of $5 or more today to help Get Out The Vote in Ohio and other early vote states

Make a donation of $5 or more right now to bring about the change we need

Then make a donation of $5 or more to help keep this ad on the air

The time to make a difference in this election is running out — please make a donation of $5 or more right now

Your donation of $5 or more today is essential to our unprecedented get out the vote operation in these final days

Will you make a donation of $5 or more today and double your impact?

Make a donation of $10 or more and you’ll receive a limited edition Obama-Biden car magnet

You can decide where we fight — and how strong our team will be. Please make a donation of $5 or more before the deadline

Your first donation of $10 or more will provide resources urgently needed before the deadline. And you’ll receive a limited edition Obama-Biden car magnet

If you make a donation of $10 or more before the deadline, you’ll receive a limited edition Obama-Biden car magnet

Make a donation of $10 or more to own a piece of this movement before the final deadline

Will you make a donation of $5 or more before the deadline?

Watch Barack’s closing argument and make a donation of $5 or more to get every vote we need to win.

Take a minute to remember why you joined this movement, then please make a donation of $5 or more today?

Watch Barack’s speech and make your first donation of $5 or more before it’s too late

Make a donation of $5 or more today to expand our efforts in these new battleground states

And if you make a donation of $30 or more today, you’ll also receive a “Change the World” T-shirt

Make a donation of $5 or more right now: Make a donation and you could get a front row seat to history

Nei rari casi in cui il messaggio non invita direttamente a finanziare la campagna con un link in grassetto come questi, c’è sempre e comunque un’azione chiara che viene proposta con un link in grassetto “Host a Last Call for Change house party on Wednesday, October 29th”, “Watch this video and sign up to help get out the vote on Tuesday, November 4th“)

I lunghi mesi che precedevano il 4 novembre sono stati trasformati in una corsa a tappe dove, per mantenere alta l’attenzione, bisognava talvolta inventarsi (come nel caso dei vari gadget messi in vendita mano mano, di alcuni video realizzati ad-hoc e dei concorsi come quello per stare dietro il palco in occasione della nomination) l’evento.

Ovviamente i messaggi di posta elettronica sono solo una piccola parte della campagna. Gli stessi messaggi erano, ad esempio, inviati agli oltre 2 milioni e mezzo di supporter della pagine di Barack Obama su Facebook. L’uso di Facebook e l’integrazione fra questo strumento e gli altri diventerò di certo un caso di studio. Decine di applicazioni sono state realizzate ad-hoc per supportare la registrazione al voto, la ricerca delle informazioni su come e dove votare o, la mia preferita, quella per invitare i ragazzi a parlare con i loro genitori delle elezioni (l’elenco delle cose da fare e da non fare è straordinario e andrebbe letto ed applicato sempre e comunque a prescindere).

Tutto il sistema di messaggi convergeva poi sul sito ufficiale.

Questo sito è stato costruito e gestito magistralmente. In particolare credo che l’Action Center farà scuola e rappresenta molto bene la simbiosi fra mobilitazione dal basso e coordinamento che questa campagna è riuscita a realizzare.

Per ogni azione è stata realizzata una pagina divisa in 4 tab: Getting Started, Before, During, After.

In ogni tab è spiegato in modo chiaro e spesso passo passo cosa fare e come farlo. Mi ricordo di aver letto ad esempio le istruzioni per organizzare una festa in casa per vedere insieme il discorso di accettazione della nomination di agosto che spiegava chi invitare, come farlo, come organizzare la serata quali materiali preparare, distribuire e riconsegnare allo staff di Obama (una guida simile è ancora disponibile nell’organizing resource center).

Il successo di Barack Obama è senza dubbio dovuto alla capacità di usare Internet  in ambito politico come mai prima era stato fatto. Ancora una volta, come nel caso di Wikipedia, un piccolo nucleo di volontari riesce a coordinare, grazie ad un uso accorto della rete, un enorme numero di partecipanti.

Se c’è una cosa che dovremmo imparare è che per passare dalla condivisione all’azione collettiva (per usare il linguaggio di Clay Shirky – il cui ultimo libro sta per uscire in italiano per Codice) l’auto-organizzazione non basta. Come nei BarCamp serve qualcuno che faccia un po’ più degli altri, si assuma maggiori responsabilità e svolga un ruolo di coordinamento affinché tutti gli altri possano partecipare attivamente ed efficacemente all’evento.

Senza i pochi non ci sarebbero i molti e viceversa. Senza Internet non ci sarebbe il collegamento.

La retorica dell’auto-organizzazione pura è una chimera.

Le conversazioni dal basso, da sole, non bastano.

P.S. Il community manager è il mestiere del futuro.

Alcuni mesi fa, come molti altri anche in Italia, mi sono iscritto a http://my.barackobama.com.

Non che potessi veramente fare qualcosa di concreto per supportare una causa in cui credevo (le donazioni per i non cittadini USA sono, ad esempio, proibite) quanto piuttosto per osservare più da vicino l’uso che lo staff di Obama ha fatto del suo social network e del web in generale.

Era il 13 luglio e da allora ho ricevuto oltre 90 messaggi di posta elettronica ed updates via Facebook.

A rileggerli oggi tutti insieme pare di assistere ad una straordinaria lezione su come si gestisce una comunità online.

Ogni messaggio inviato ha un mittente ed una firma personale. I mittenti sono David Plouffe, Joe Biden, Michelle Obama, Barack Obama ed occasionalmente altri personaggi che firmano i messaggi e risultano come mittenti nell’inbox (anche se il replay è impostato per tutti a info@barackobama.com).

Ogni messaggio ha un tema chiaro e tutt’altro che generico. Può essere legato al raggiungimento degli obiettivi di auto-finanziamento di fine mese, ad eventi quali il discorso di accettazione della nomination o i dibattiti televisivi (prima e dopo per le reazioni), a rispondere in modo immediato agli spot di McCain, alla disponibilità di nuovi gadget, a sollecitare azioni mirate di volontariato su specifici Stati o questioni.

Make a donation of $5 or more right now to show John McCain and Governor Palin that when they attack us with lies and smears, it literally makes our campaign stronger

Esemplare in questo senso i messaggi che seguivano alle dichiarazioni di McCain contro Obama.

I messaggi che seguivano a questi spot o dichiarazioni erano tutti costruiti sfruttando abilmente la retorica del “lui ha tanti soldi e si può permettere di comprare spot televisivi in cui ci attacca, reagiamo tutti insieme raccogliendo più fondi per avere anche noi i nostri spot”.

Quale che fosse l’oggetto del messaggio l’obiettivo era quasi sempre quello di raccogliere fondi.

Ogni messaggio ha in calce un link: donate. Un link apparentemente sempre uguale ma in realtà sempre diverso perché contiene un codice unico che consente ai gestori del sito di differenziare la provenienza degli accessi. Praticamente in tutti i messaggi c’è, oltre che a questo link in calce, un link in grassetto nel testo che invita a donare 5 o più dollari per un motivo specifico legato all’oggetto del messaggio.

Take a look and make a donation of $5 or more to get it on the air for those who may have missed it

Please donate $5 or more before the deadline to help register voters, get out the vote, and win this election

Make a donation of $5 or more today to help Get Out The Vote in Ohio and other early vote states

Make a donation of $5 or more right now to bring about the change we need

Then make a donation of $5 or more to help keep this ad on the air

The time to make a difference in this election is running out — please make a donation of $5 or more right now

Your donation of $5 or more today is essential to our unprecedented get out the vote operation in these final days

Will you make a donation of $5 or more today and double your impact?

Make a donation of $10 or more and you’ll receive a limited edition Obama-Biden car magnet

You can decide where we fight — and how strong our team will be. Please make a donation of $5 or more before the deadline

Your first donation of $10 or more will provide resources urgently needed before the deadline. And you’ll receive a limited edition Obama-Biden car magnet

If you make a donation of $10 or more before the deadline, you’ll receive a limited edition Obama-Biden car magnet

Make a donation of $10 or more to own a piece of this movement before the final deadline

Will you make a donation of $5 or more before the deadline?

Watch Barack’s closing argument and make a donation of $5 or more to get every vote we need to win.

Take a minute to remember why you joined this movement, then please make a donation of $5 or more today?

Watch Barack’s speech and make your first donation of $5 or more before it’s too late

Make a donation of $5 or more today to expand our efforts in these new battleground states

And if you make a donation of $30 or more today, you’ll also receive a “Change the World” T-shirt

Make a donation of $5 or more right now: Make a donation and you could get a front row seat to history

Nei rari casi in cui il messaggio non invita direttamente a finanziare la campagna con un link in grassetto come questi, c’è sempre e comunque un’azione chiara che viene proposta con un link in grassetto “Host a Last Call for Change house party on Wednesday, October 29th”, “Watch this video and sign up to help get out the vote on Tuesday, November 4th“)

I lunghi mesi che precedevano il 4 novembre sono stati trasformati in una corsa a tappe dove, per mantenere alta l’attenzione, bisognava talvolta inventarsi (come nel caso dei vari gadget messi in vendita mano mano, di alcuni video realizzati ad-hoc e dei concorsi come quello per stare dietro il palco in occasione della nomination) l’evento.

Ovviamente i messaggi di posta elettronica sono solo una piccola parte della campagna. Gli stessi messaggi erano, ad esempio, inviati agli oltre 2 milioni e mezzo di supporter della pagine di Barack Obama su Facebook. L’uso di Facebook e l’integrazione fra questo strumento e gli altri diventerò di certo un caso di studio. Decine di applicazioni sono state realizzate ad-hoc per supportare la registrazione al voto, la ricerca delle informazioni su come e dove votare o, la mia preferita, quella per invitare i ragazzi a parlare con i loro genitori delle elezioni (l’elenco delle cose da fare e da non fare è straordinario e andrebbe letto ed applicato sempre e comunque a prescindere).

Tutto il sistema di messaggi convergeva poi sul sito ufficiale.

Questo sito è stato costruito e gestito magistralmente. In particolare credo che l’Action Center farà scuola e rappresenta molto bene la simbiosi fra mobilitazione dal basso e coordinamento che questa campagna è riuscita a realizzare.

Per ogni azione è stata realizzata una pagina divisa in 4 tab: Getting Started, Before, During, After.

In ogni tab è spiegato in modo chiaro e spesso passo passo cosa fare e come farlo. Mi ricordo di aver letto ad esempio le istruzioni per organizzare una festa in casa per vedere insieme il discorso di accettazione della nomination di agosto che spiegava chi invitare, come farlo, come organizzare la serata quali materiali preparare, distribuire e riconsegnare allo staff di Obama (una guida simile è ancora disponibile nell’organizing resource center).

Il successo di Barack Obama è senza dubbio dovuto alla capacità di usare Internet  in ambito politico come mai prima era stato fatto. Ancora una volta, come nel caso di Wikipedia, un piccolo nucleo di volontari riesce a coordinare, grazie ad un uso accorto della rete, un enorme numero di partecipanti.

Se c’è una cosa che dovremmo imparare è che per passare dalla condivisione all’azione collettiva (per usare il linguaggio di Clay Shirky – il cui ultimo libro sta per uscire in italiano per Codice) l’auto-organizzazione non basta. Come nei BarCamp serve qualcuno che faccia un po’ più degli altri, si assuma maggiori responsabilità e svolga un ruolo di coordinamento affinché tutti gli altri possano partecipare attivamente ed efficacemente all’evento.

Senza i pochi non ci sarebbero i molti e viceversa. Senza Internet non ci sarebbe il collegamento.

La retorica dell’auto-organizzazione pura è una chimera.

Le conversazioni dal basso, da sole, non bastano.

P.S. Il community manager è il mestiere del futuro.

Alcuni mesi fa, come molti altri anche in Italia, mi sono iscritto a http://my.barackobama.com.

Non che potessi veramente fare qualcosa di concreto per supportare una causa in cui credevo (le donazioni per i non cittadini USA sono, ad esempio, proibite) quanto piuttosto per osservare più da vicino l’uso che lo staff di Obama ha fatto del suo social network e del web in generale.

Era il 13 luglio e da allora ho ricevuto oltre 90 messaggi di posta elettronica ed updates via Facebook.

A rileggerli oggi tutti insieme pare di assistere ad una straordinaria lezione su come si gestisce una comunità online.

Ogni messaggio inviato ha un mittente ed una firma personale. I mittenti sono David Plouffe, Joe Biden, Michelle Obama, Barack Obama ed occasionalmente altri personaggi che firmano i messaggi e risultano come mittenti nell’inbox (anche se il replay è impostato per tutti a info@barackobama.com).

Ogni messaggio ha un tema chiaro e tutt’altro che generico. Può essere legato al raggiungimento degli obiettivi di auto-finanziamento di fine mese, ad eventi quali il discorso di accettazione della nomination o i dibattiti televisivi (prima e dopo per le reazioni), a rispondere in modo immediato agli spot di McCain, alla disponibilità di nuovi gadget, a sollecitare azioni mirate di volontariato su specifici Stati o questioni.

Make a donation of $5 or more right now to show John McCain and Governor Palin that when they attack us with lies and smears, it literally makes our campaign stronger

Esemplare in questo senso i messaggi che seguivano alle dichiarazioni di McCain contro Obama.

I messaggi che seguivano a questi spot o dichiarazioni erano tutti costruiti sfruttando abilmente la retorica del “lui ha tanti soldi e si può permettere di comprare spot televisivi in cui ci attacca, reagiamo tutti insieme raccogliendo più fondi per avere anche noi i nostri spot”.

Quale che fosse l’oggetto del messaggio l’obiettivo era quasi sempre quello di raccogliere fondi.

Ogni messaggio ha in calce un link: donate. Un link apparentemente sempre uguale ma in realtà sempre diverso perché contiene un codice unico che consente ai gestori del sito di differenziare la provenienza degli accessi. Praticamente in tutti i messaggi c’è, oltre che a questo link in calce, un link in grassetto nel testo che invita a donare 5 o più dollari per un motivo specifico legato all’oggetto del messaggio.

Take a look and make a donation of $5 or more to get it on the air for those who may have missed it

Please donate $5 or more before the deadline to help register voters, get out the vote, and win this election

Make a donation of $5 or more today to help Get Out The Vote in Ohio and other early vote states

Make a donation of $5 or more right now to bring about the change we need

Then make a donation of $5 or more to help keep this ad on the air

The time to make a difference in this election is running out — please make a donation of $5 or more right now

Your donation of $5 or more today is essential to our unprecedented get out the vote operation in these final days

Will you make a donation of $5 or more today and double your impact?

Make a donation of $10 or more and you’ll receive a limited edition Obama-Biden car magnet

You can decide where we fight — and how strong our team will be. Please make a donation of $5 or more before the deadline

Your first donation of $10 or more will provide resources urgently needed before the deadline. And you’ll receive a limited edition Obama-Biden car magnet

If you make a donation of $10 or more before the deadline, you’ll receive a limited edition Obama-Biden car magnet

Make a donation of $10 or more to own a piece of this movement before the final deadline

Will you make a donation of $5 or more before the deadline?

Watch Barack’s closing argument and make a donation of $5 or more to get every vote we need to win.

Take a minute to remember why you joined this movement, then please make a donation of $5 or more today?

Watch Barack’s speech and make your first donation of $5 or more before it’s too late

Make a donation of $5 or more today to expand our efforts in these new battleground states

And if you make a donation of $30 or more today, you’ll also receive a “Change the World” T-shirt

Make a donation of $5 or more right now: Make a donation and you could get a front row seat to history

Nei rari casi in cui il messaggio non invita direttamente a finanziare la campagna con un link in grassetto come questi, c’è sempre e comunque un’azione chiara che viene proposta con un link in grassetto “Host a Last Call for Change house party on Wednesday, October 29th”, “Watch this video and sign up to help get out the vote on Tuesday, November 4th“)

I lunghi mesi che precedevano il 4 novembre sono stati trasformati in una corsa a tappe dove, per mantenere alta l’attenzione, bisognava talvolta inventarsi (come nel caso dei vari gadget messi in vendita mano mano, di alcuni video realizzati ad-hoc e dei concorsi come quello per stare dietro il palco in occasione della nomination) l’evento.

Ovviamente i messaggi di posta elettronica sono solo una piccola parte della campagna. Gli stessi messaggi erano, ad esempio, inviati agli oltre 2 milioni e mezzo di supporter della pagine di Barack Obama su Facebook. L’uso di Facebook e l’integrazione fra questo strumento e gli altri diventerò di certo un caso di studio. Decine di applicazioni sono state realizzate ad-hoc per supportare la registrazione al voto, la ricerca delle informazioni su come e dove votare o, la mia preferita, quella per invitare i ragazzi a parlare con i loro genitori delle elezioni (l’elenco delle cose da fare e da non fare è straordinario e andrebbe letto ed applicato sempre e comunque a prescindere).

Tutto il sistema di messaggi convergeva poi sul sito ufficiale.

Questo sito è stato costruito e gestito magistralmente. In particolare credo che l’Action Center farà scuola e rappresenta molto bene la simbiosi fra mobilitazione dal basso e coordinamento che questa campagna è riuscita a realizzare.

Per ogni azione è stata realizzata una pagina divisa in 4 tab: Getting Started, Before, During, After.

In ogni tab è spiegato in modo chiaro e spesso passo passo cosa fare e come farlo. Mi ricordo di aver letto ad esempio le istruzioni per organizzare una festa in casa per vedere insieme il discorso di accettazione della nomination di agosto che spiegava chi invitare, come farlo, come organizzare la serata quali materiali preparare, distribuire e riconsegnare allo staff di Obama (una guida simile è ancora disponibile nell’organizing resource center).

Il successo di Barack Obama è senza dubbio dovuto alla capacità di usare Internet  in ambito politico come mai prima era stato fatto. Ancora una volta, come nel caso di Wikipedia, un piccolo nucleo di volontari riesce a coordinare, grazie ad un uso accorto della rete, un enorme numero di partecipanti.

Se c’è una cosa che dovremmo imparare è che per passare dalla condivisione all’azione collettiva (per usare il linguaggio di Clay Shirky – il cui ultimo libro sta per uscire in italiano per Codice) l’auto-organizzazione non basta. Come nei BarCamp serve qualcuno che faccia un po’ più degli altri, si assuma maggiori responsabilità e svolga un ruolo di coordinamento affinché tutti gli altri possano partecipare attivamente ed efficacemente all’evento.

Senza i pochi non ci sarebbero i molti e viceversa. Senza Internet non ci sarebbe il collegamento.

La retorica dell’auto-organizzazione pura è una chimera.

Le conversazioni dal basso, da sole, non bastano.

P.S. Il community manager è il mestiere del futuro.

What's next #8: Le impostazioni di privacy nel contesto d'uso (in Facebook e altrove)

danah boyd spiega sul suo blog alcuni segreti delle impostazioni di privacy ci Facebook ed invita gli sviluppatori a rendere più semplice e chiara la percezione di visibilità di un contenuto pubblicato da un utente. Ne scaturisce una riflessione ricca di stimoli ed una lettura istruttiva per chiunque abbia un account su un sito di social network.danah boyd spiega sul suo blog alcuni segreti delle impostazioni di privacy ci Facebook ed invita gli sviluppatori a rendere più semplice e chiara la percezione di visibilità di un contenuto pubblicato da un utente. Ne scaturisce una riflessione ricca di stimoli ed una lettura istruttiva per chiunque abbia un account su un sito di social network.danah boyd spiega sul suo blog alcuni segreti delle impostazioni di privacy ci Facebook ed invita gli sviluppatori a rendere più semplice e chiara la percezione di visibilità di un contenuto pubblicato da un utente. Ne scaturisce una riflessione ricca di stimoli ed una lettura istruttiva per chiunque abbia un account su un sito di social network.


Questo articolo è una traduzione del post pubblicato da danah boyd sul suo blog sotto il titolo “Putting Privacy Settings in the Context of Use (in Facebook and elsewhere)“.
Alcuni giorni fa gli occhi di Gilad si sono spalancati e mi ha chiamato per dare uno sguardo al suo computer. Era su Facebook ed aveva appena scoperto un buco nel sistema di privacy. Aveva massimizzato il suo news feed per ricevere quante più informazioni possibili sulle fotografie. Come risultato veniva regolarmente aggiornato quando i suoi Amici commentavano sulle foto degli altri compreso le foto di persone di cui non era amico o nello stesso network. Questo è corretto e va bene. Tuttavia ha anche scoperto che poteva cliccare su queste foto e, da lì, guardare l’intero album delle foto degli Amici dei suoi Amici. Una volta uno dei suo Amici era stato taggato in uno di questi album, lui poteva vedere l’intero album, anche se non l’intero profilo del possessore dell’album. Questo gli ha provocato una certa delirante felicità perché sentiva di poter accedere a delle fotografie alle quali non avrebbe dovuto accedere… e gli è piaciuto.
Ci sono molte spiegazioni del perché questo avvenga. Potrebbe essere un bug di Facebook. Più probabilmente si tratta del risultato delle scelte di persone che, attraverso il troppo complesso sistema di impostazioni della privacy di Facebook – che neanche Gilad conosceva – consentono alle fotografie in cui sono taggati di essere visibili agli Amici degli Amici. In entrambi i casi Gilad si è sentito come se stesse guardando foto che non erano state pensate per lui. Allo stesso modo scommetterei che gli Amici dei figli di sua sorella non immaginavano che taggando queste foto con i loro nomi avrebbero reso disponibile l’intero album al fratello.
Le impostazioni delle privacy di Facebook sono i più flessibili e confusionari dell’intera industria del settore. Più e più volte mi capita di intervistare teenagers (ed adulti) che pensano di aver scelto impostazioni di privacy che facessero una cosa e che rimangono sorpresi (e a volte spaventati) di apprendere che le impostazioni scelte fanno in realtà altro. Oltretutto, per via di cose come il tagging delle foto, la gente spesso non è a conoscenza della visibilità di un contenuto al quale non hanno direttamente contribuito.  La gente continua a mettersi nei casini perché manca il controllo che pensano di avere. E questo non riguarda solo i ragazzini. Maestri e professori  -siete proprio sicuri che le foto che i vostri amici taggano a vostro nome non siano visibili ai vostri studenti? Genitori – So che molti di voi si sono fatti un profilo per ficcare il naso nelle vite dei vostri figli… ora che i vostri ex-compagni di scuola delle superiori sono anche loro dentro non saranno mica i vostri figli a ficcare il naso nelle vostre? Le dinamiche di potere sono bastarde che tu abbia 16 o 40 anni.
Perché le impostazioni della privacy rimangono un processo astratto rimosso dal contesto del contenuto stesso? Le impostazioni della privacy non dovrebbero riguardare solo il controllo; dovrebbero essere una combinazione di consapevolezza, contesto e controllo. Bisognerebbe essere in grado di conoscere la visibilità di un atto al momento in cui esso è compiuto e quando si accede alle tracce dello stesso.
Sviluppatori di tecnologie… vi imploro…. mettere le informazioni di privacy nel contesto del contenuto stesso. Quando pubblico una foto in un album fatemi vedere una lista di TUTTI quelli che possono vedere quella foto. Quando guardo una foto in un profilo di qualcuno fatemi vedere l’elenco di tutti quelli che possono vedere quella foto prima che lasci un commento. Non riuscirete a far comprendere alla gente le dimensioni della visibilità facendogli modulare alcune impostazioni di privacy ogni qualche mese non avendo idea di cosa “Amici degli Amici” significhi in realtà. Se esistessero queste impostazioni ed uno potesse sapere prima di caricare una foto che essa sarà visibile a 5.000 persone inclusi 10 ex-amanti ci penserebbe due volte prima di farlo. Oppure andrebbero a cambiare le impostazioni di privacy.
In un mondo ideale nel quale un accesso complesso al controllo non distruggerebbe un database, avrei suggerito un sistema grazie al quale essere in grado di modificare la lista delle persone che possono accedere ad un particolare contenuto al momento del caricamento. Quindi se io posto una foto e mi accorgo che è visibile a 100 persone, potrei scorrere manualmente la lista e rimuovere 10 di queste persone senza dover creare un gruppo specifico formato da tutti meno quelli che intendo escludere. So che questo significa un disastro in un database e che non posso chiederlo… ancora. Dovremmo rendere funzioni combinatorie su grandi numeri computabili in tempi ragionevoli, giusto? ::wink:: Nel frattempo fatemi vedere almeno il livello di visibilità e datemi la possibilità di modificare le mie impostazioni generali nel contesto d’uso.
Francamente… non comprendo perché le aziende che producono sistemi informatici non lo facciano. È perché non volete che i vostri utenti scoprano quanto visibili i loro contenuti siano? È perché i vostri database relazionali sono diretti e ciò rende questa lista faticosa da calcolare? O ci sono altre ragioni che non riesco ad immaginare? Ma seriamente, se volete porre un freno a questo disastro sociale che deriva dal fatto che le persone scelgano in modo errato le loro impostazioni di privacy, perché non mettere queste informazioni nel contesto? Perché non fargli vedere quanto visibili siano i loro atti mettendo a disposizione un sistema di feedback che gli faccia vedere cosa sta succedendo? Per favore ditemi perché questo non è un approccio razionale!
Nel frattempo… per tutti gli altri… avete dato uno sguardo alle vostre impostazioni delle privacy di recente? Volete veramente che il vostro profilo venga fuori per primo quando la gente cerca il vostro nome su Google? Volete veramente che quelle foto taggate con il vostro nome siano visibili agli amici degli amici? O il vostro status update visibile a tutte le vostre network? Pensateci. Guardate le vostre impostazioni. Le vostre aspettative corrispondono a quello che queste impostazioni dicono?

Questo articolo è una traduzione del post pubblicato da danah boyd sul suo blog sotto il titolo “Putting Privacy Settings in the Context of Use (in Facebook and elsewhere)“.

Alcuni giorni fa gli occhi di Gilad si sono spalancati e mi ha chiamato per dare uno sguardo al suo computer. Era su Facebook ed aveva appena scoperto un buco nel sistema di privacy. Aveva massimizzato il suo news feed per ricevere quante più informazioni possibili sulle fotografie. Come risultato veniva regolarmente aggiornato quando i suoi Amici commentavano sulle foto degli altri compreso le foto di persone di cui non era amico o nello stesso network. Questo è corretto e va bene. Tuttavia ha anche scoperto che poteva cliccare su queste foto e, da lì, guardare l’intero album delle foto degli Amici dei suoi Amici. Una volta uno dei suo Amici era stato taggato in uno di questi album, lui poteva vedere l’intero album, anche se non l’intero profilo del possessore dell’album. Questo gli ha provocato una certa delirante felicità perché sentiva di poter accedere a delle fotografie alle quali non avrebbe dovuto accedere… e gli è piaciuto.

Ci sono molte spiegazioni del perché questo avvenga. Potrebbe essere un bug di Facebook. Più probabilmente si tratta del risultato delle scelte di persone che, attraverso il troppo complesso sistema di impostazioni della privacy di Facebook – che neanche Gilad conosceva – consentono alle fotografie in cui sono taggati di essere visibili agli Amici degli Amici. In entrambi i casi Gilad si è sentito come se stesse guardando foto che non erano state pensate per lui. Allo stesso modo scommetterei che gli Amici dei figli di sua sorella non immaginavano che taggando queste foto con i loro nomi avrebbero reso disponibile l’intero album al fratello.

Le impostazioni delle privacy di Facebook sono i più flessibili e confusionari dell’intera industria del settore. Più e più volte mi capita di intervistare teenagers (ed adulti) che pensano di aver scelto impostazioni di privacy che facessero una cosa e che rimangono sorpresi (e a volte spaventati) di apprendere che le impostazioni scelte fanno in realtà altro. Oltretutto, per via di cose come il tagging delle foto, la gente spesso non è a conoscenza della visibilità di un contenuto al quale non hanno direttamente contribuito.  La gente continua a mettersi nei casini perché manca il controllo che pensano di avere. E questo non riguarda solo i ragazzini. Maestri e professori  -siete proprio sicuri che le foto che i vostri amici taggano a vostro nome non siano visibili ai vostri studenti? Genitori – So che molti di voi si sono fatti un profilo per ficcare il naso nelle vite dei vostri figli… ora che i vostri ex-compagni di scuola delle superiori sono anche loro dentro non saranno mica i vostri figli a ficcare il naso nelle vostre? Le dinamiche di potere sono bastarde che tu abbia 16 o 40 anni.

Perché le impostazioni della privacy rimangono un processo astratto rimosso dal contesto del contenuto stesso? Le impostazioni della privacy non dovrebbero riguardare solo il controllo; dovrebbero essere una combinazione di consapevolezza, contesto e controllo. Bisognerebbe essere in grado di conoscere la visibilità di un atto al momento in cui esso è compiuto e quando si accede alle tracce dello stesso.

Sviluppatori di tecnologie… vi imploro…. mettere le informazioni di privacy nel contesto del contenuto stesso. Quando pubblico una foto in un album fatemi vedere una lista di TUTTI quelli che possono vedere quella foto. Quando guardo una foto in un profilo di qualcuno fatemi vedere l’elenco di tutti quelli che possono vedere quella foto prima che lasci un commento. Non riuscirete a far comprendere alla gente le dimensioni della visibilità facendogli modulare alcune impostazioni di privacy ogni qualche mese non avendo idea di cosa “Amici degli Amici” significhi in realtà. Se esistessero queste impostazioni ed uno potesse sapere prima di caricare una foto che essa sarà visibile a 5.000 persone inclusi 10 ex-amanti ci penserebbe due volte prima di farlo. Oppure andrebbero a cambiare le impostazioni di privacy.

In un mondo ideale nel quale un accesso complesso al controllo non distruggerebbe un database, avrei suggerito un sistema grazie al quale essere in grado di modificare la lista delle persone che possono accedere ad un particolare contenuto al momento del caricamento. Quindi se io posto una foto e mi accorgo che è visibile a 100 persone, potrei scorrere manualmente la lista e rimuovere 10 di queste persone senza dover creare un gruppo specifico formato da tutti meno quelli che intendo escludere. So che questo significa un disastro in un database e che non posso chiederlo… ancora. Dovremmo rendere funzioni combinatorie su grandi numeri computabili in tempi ragionevoli, giusto? ::wink:: Nel frattempo fatemi vedere almeno il livello di visibilità e datemi la possibilità di modificare le mie impostazioni generali nel contesto d’uso.

Francamente… non comprendo perché le aziende che producono sistemi informatici non lo facciano. È perché non volete che i vostri utenti scoprano quanto visibili i loro contenuti siano? È perché i vostri database relazionali sono diretti e ciò rende questa lista faticosa da calcolare? O ci sono altre ragioni che non riesco ad immaginare? Ma seriamente, se volete porre un freno a questo disastro sociale che deriva dal fatto che le persone scelgano in modo errato le loro impostazioni di privacy, perché non mettere queste informazioni nel contesto? Perché non fargli vedere quanto visibili siano i loro atti mettendo a disposizione un sistema di feedback che gli faccia vedere cosa sta succedendo? Per favore ditemi perché questo non è un approccio razionale!

Nel frattempo… per tutti gli altri… avete dato uno sguardo alle vostre impostazioni delle privacy di recente? Volete veramente che il vostro profilo venga fuori per primo quando la gente cerca il vostro nome su Google? Volete veramente che quelle foto taggate con il vostro nome siano visibili agli amici degli amici? O il vostro status update visibile a tutte le vostre network? Pensateci. Guardate le vostre impostazioni. Le vostre aspettative corrispondono a quello che queste impostazioni dicono?

Questo articolo è una traduzione del post pubblicato da danah boyd sul suo blog sotto il titolo “Putting Privacy Settings in the Context of Use (in Facebook and elsewhere)“.

Alcuni giorni fa gli occhi di Gilad si sono spalancati e mi ha chiamato per dare uno sguardo al suo computer. Era su Facebook ed aveva appena scoperto un buco nel sistema di privacy. Aveva massimizzato il suo news feed per ricevere quante più informazioni possibili sulle fotografie. Come risultato veniva regolarmente aggiornato quando i suoi Amici commentavano sulle foto degli altri compreso le foto di persone di cui non era amico o nello stesso network. Questo è corretto e va bene. Tuttavia ha anche scoperto che poteva cliccare su queste foto e, da lì, guardare l’intero album delle foto degli Amici dei suoi Amici. Una volta uno dei suo Amici era stato taggato in uno di questi album, lui poteva vedere l’intero album, anche se non l’intero profilo del possessore dell’album. Questo gli ha provocato una certa delirante felicità perché sentiva di poter accedere a delle fotografie alle quali non avrebbe dovuto accedere… e gli è piaciuto.

Ci sono molte spiegazioni del perché questo avvenga. Potrebbe essere un bug di Facebook. Più probabilmente si tratta del risultato delle scelte di persone che, attraverso il troppo complesso sistema di impostazioni della privacy di Facebook – che neanche Gilad conosceva – consentono alle fotografie in cui sono taggati di essere visibili agli Amici degli Amici. In entrambi i casi Gilad si è sentito come se stesse guardando foto che non erano state pensate per lui. Allo stesso modo scommetterei che gli Amici dei figli di sua sorella non immaginavano che taggando queste foto con i loro nomi avrebbero reso disponibile l’intero album al fratello.

Le impostazioni delle privacy di Facebook sono i più flessibili e confusionari dell’intera industria del settore. Più e più volte mi capita di intervistare teenagers (ed adulti) che pensano di aver scelto impostazioni di privacy che facessero una cosa e che rimangono sorpresi (e a volte spaventati) di apprendere che le impostazioni scelte fanno in realtà altro. Oltretutto, per via di cose come il tagging delle foto, la gente spesso non è a conoscenza della visibilità di un contenuto al quale non hanno direttamente contribuito.  La gente continua a mettersi nei casini perché manca il controllo che pensano di avere. E questo non riguarda solo i ragazzini. Maestri e professori  -siete proprio sicuri che le foto che i vostri amici taggano a vostro nome non siano visibili ai vostri studenti? Genitori – So che molti di voi si sono fatti un profilo per ficcare il naso nelle vite dei vostri figli… ora che i vostri ex-compagni di scuola delle superiori sono anche loro dentro non saranno mica i vostri figli a ficcare il naso nelle vostre? Le dinamiche di potere sono bastarde che tu abbia 16 o 40 anni.

Perché le impostazioni della privacy rimangono un processo astratto rimosso dal contesto del contenuto stesso? Le impostazioni della privacy non dovrebbero riguardare solo il controllo; dovrebbero essere una combinazione di consapevolezza, contesto e controllo. Bisognerebbe essere in grado di conoscere la visibilità di un atto al momento in cui esso è compiuto e quando si accede alle tracce dello stesso.

Sviluppatori di tecnologie… vi imploro…. mettere le informazioni di privacy nel contesto del contenuto stesso. Quando pubblico una foto in un album fatemi vedere una lista di TUTTI quelli che possono vedere quella foto. Quando guardo una foto in un profilo di qualcuno fatemi vedere l’elenco di tutti quelli che possono vedere quella foto prima che lasci un commento. Non riuscirete a far comprendere alla gente le dimensioni della visibilità facendogli modulare alcune impostazioni di privacy ogni qualche mese non avendo idea di cosa “Amici degli Amici” significhi in realtà. Se esistessero queste impostazioni ed uno potesse sapere prima di caricare una foto che essa sarà visibile a 5.000 persone inclusi 10 ex-amanti ci penserebbe due volte prima di farlo. Oppure andrebbero a cambiare le impostazioni di privacy.

In un mondo ideale nel quale un accesso complesso al controllo non distruggerebbe un database, avrei suggerito un sistema grazie al quale essere in grado di modificare la lista delle persone che possono accedere ad un particolare contenuto al momento del caricamento. Quindi se io posto una foto e mi accorgo che è visibile a 100 persone, potrei scorrere manualmente la lista e rimuovere 10 di queste persone senza dover creare un gruppo specifico formato da tutti meno quelli che intendo escludere. So che questo significa un disastro in un database e che non posso chiederlo… ancora. Dovremmo rendere funzioni combinatorie su grandi numeri computabili in tempi ragionevoli, giusto? ::wink:: Nel frattempo fatemi vedere almeno il livello di visibilità e datemi la possibilità di modificare le mie impostazioni generali nel contesto d’uso.

Francamente… non comprendo perché le aziende che producono sistemi informatici non lo facciano. È perché non volete che i vostri utenti scoprano quanto visibili i loro contenuti siano? È perché i vostri database relazionali sono diretti e ciò rende questa lista faticosa da calcolare? O ci sono altre ragioni che non riesco ad immaginare? Ma seriamente, se volete porre un freno a questo disastro sociale che deriva dal fatto che le persone scelgano in modo errato le loro impostazioni di privacy, perché non mettere queste informazioni nel contesto? Perché non fargli vedere quanto visibili siano i loro atti mettendo a disposizione un sistema di feedback che gli faccia vedere cosa sta succedendo? Per favore ditemi perché questo non è un approccio razionale!

Nel frattempo… per tutti gli altri… avete dato uno sguardo alle vostre impostazioni delle privacy di recente? Volete veramente che il vostro profilo venga fuori per primo quando la gente cerca il vostro nome su Google? Volete veramente che quelle foto taggate con il vostro nome siano visibili agli amici degli amici? O il vostro status update visibile a tutte le vostre network? Pensateci. Guardate le vostre impostazioni. Le vostre aspettative corrispondono a quello che queste impostazioni dicono?

What's next #2: Non credere a nessuno che abbia più di venticinque anni

L’età delle persone a cui non bisogna credere si è abbassata dai 30 degli anni ’70 ai 25 ma lo spirito non è cambiato. Esiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother (l’ultimo romanzo di Cory Doctorow) lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security.L’età delle persone a cui non bisogna credere si è abbassata dai 30 degli anni ’70 ai 25 ma lo spirito non è cambiato. Esiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother (l’ultimo romanzo di Cory Doctorow) lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security.L’età delle persone a cui non bisogna credere si è abbassata dai 30 degli anni ’70 ai 25 ma lo spirito non è cambiato. Esiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother (l’ultimo romanzo di Cory Doctorow) lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security.

ll grembiule ed il voto in condotta sono solo l’inizio.
Basta sentire i discorsi degli adulti (o guardare i telegiornali in TV) per capire che lo scenario raccontato da Cory Doctorow in Little Brother è molto meno fantascientifico di quanto si possa credere.
Uno scenario cui fa da sfondo una scuola che in nome della sicurezza degli alunni si affida alle tecnologie del controllo cibernetico diffuso (telecamere, metal detector, etc) per ridurne di fatto la libertà e azzerare la privacy.
Libertà in cambio di sicurezza è la metafora guida dell’incubo globale post 11 settembre e Little Brother ha lo straordinario pregio di mettere in luce tutti i limiti ed i pericoli di questa semplice equazione.
I limiti sono insiti nella stessa natura del controllo cibernetico.
Quando un fenomeno assume dimensioni troppo consistenti da poter essere gestito con i metodi tradizionali ci si affida alla statistica per individuare i fenomeni devianti dallo standard. Si tratta della logica che è alla base, ad esempio, dei filtri anti-spam che svolgono per noi lo sporco lavoro di selezionare i messaggi spazzatura da quelli dei nostri amici, familiari e colleghi di lavoro.
La stessa logica può essere applicata anche al controllo sociale.
E’ possibile, ad esempio, tenere traccia dei percorsi di tutti gli utenti delle metropolitana di Roma per avere un profilo medio degli spostamenti dell’utente tipo. Qualcuno che, ad esempio, dal lunedì al sabato percorre sempre lo stesso tratto: dalla fermata vicino casa a quella dell’ufficio e viceversa. Una volta tracciato un profilo medio si possono evidenziare tutte le forme di devianza significativa rispetto a questa media alla ricerca di comportamenti sospetti (si pensi ad esempio esempio al percorso irregolare che fa uno spacciatore per le sue consegne quotidiane). Il comportamento sospetto fa poi scattare controlli più approfonditi che costano alla società tempo e denaro.
Il limite intrinseco del “controllo della mancanza di controllo” è ben descritto dal “paradosso del falso positivo” descritto nel libro e riportato nel box.

Supponiamo di avere una nuova malattia chiamata SuperAIDS.
Solo una persona su un milione ha il SuperAIDS.
Hai sviluppato un test per il SuperAIDS che è accurato al 99%. Ovvero il 99% delle volte offre un risultato corretto positivo se il soggetto è infetto e falso se il soggetto è in salute.
Somministri il test ad un milione di persone.
Una persona su un milione ha il SuperAIDS.
Una persona ogni cento a cui è stato somministrato il test genererà un “falso positivo” che dirà che questa persona ha il SuperAIDS anche se non lo ha.
Questo è ciò che significa “accurato al 99%”: 1% di errore.
Quanto fa un 1% di un milione? 1.000.000/100 = 10.000
Una persona su un milione ha il SuperAIDS.
Ma se testi un milione di persone scelte in modo casuale troverai probabilmente un solo caso vero di SuperAIDS.
Ma il test non identificherà una sola persona. Ne identificherà 10.000.
Ecco che il tuo test efficace nel 99% dei casi si rivelerà inaccurato il 99,99% delle volte. (Cory Doctorow/Little Brother, p. 52 – traduzione mia)

Su fenomeni sufficientemente rari il controllo cibernetico basato sull’inferenza bayesiana, per quanto accurato sia, può generare una necessità di controllo i cui costi economici e sociali superano facilmente il valore del beneficio che si intende ottenere.
Il “controllo della mancanza di controllo” genera la necessità di ulteriore controllo in una spirale potenzialmente infinita.
E questo solo per parlare dell’inefficacia.
La pericolosità è in qualche modo più semplice da comprendere.
Quando il controllo si basa sull’inclusione più che sulla reclusione, la comunicazione ne diventa il perno.
E’ il fenomeno per il quale possedere un telefono cellulare rende il mondo raggiungibile rendendoti raggiungibile dal mondo stesso. Una volta accettata l’inclusione non è possibile tornare indietro ed anche il non essere raggiungibile può diventare facilmente motivo di sospetto (“Perché lo hai spento?”).
Quando si dice comunicazione oggi si dice Internet e non sorprende dunque che le forme di controllo più raffinate abbiano luogo in rete. Google basa sul data mining delle attività dei suoi utenti il suo straordinario successo. Una volta ho letto da qualche parte che se Google fosse un ristorante analizzerebbe anche i resti rimasti nel piatto per comprendere meglio le esigenze dei propri clienti ed adattarvisi.
Google è il campione del controllo cibernetico. La loro mission è rendere accessibile tutta l’informazione del mondo ma quello che in realtà fanno è analizzare l’informazione su come il mondo accede all’informazione. Il gioco che fanno è tuttavia palese ed è interessante che alcuni di questi dati vengano restituiti al mondo stesso nella forma di servizi come il Google Zeitgesit, Google Trends o Google Insights for Search (per citare solo i casi più evidenti).
Ma il controllo diffuso può essere pericoloso anche per un secondo motivo.
Limitare la libertà per favorire il controllo è una strategia propria dei sistemi totalitari ed ogni sistema totalitario genera delle forme di resistenza il cui obiettivo è quello di sfuggire a questo controllo in nome della libertà.
Il romanzo di Cory Doctorow legge tutto questo in chiave generazionale suggerendo neanche troppo velatamente la nascita di un movimento di resistenza delle giovani generazioni native del digitale nei confronti degli adulti ossessionati dalla sicurezza. Una prospettiva drammatica ma al tempo stesso resa possibile dal fatto che quando il controllo è basato sulla comunicazione la competenza nell’uso del mezzo diventa cruciale.
La metafora stessa dei nativi digitali, come ha fatto notare Henry Jenkins, è in questo senso tutt’altro che neutra e meriterebbe forse un uso più cauto e ponderato di quanto non si faccia invece oggi.
Proprio per questo è interessante come il romanzo stemperi nel finale la contrapposizione generazionale (si legga la recensione di Henry Jenkins che ben racconta come e perchè).
Esiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security. Una lotta i cui esiti, grazie all’empowerment reso possibile dalla conoscenza delle tecnologie di rete e alle capacità delle reti stesse di supportare lo sviluppo di comunità orientate all’azione, diventa meno scontata di quanto si possa immaginare.
Per questo motivo Little Brother è un romanzo da leggere e far leggere sopratutto ai nativi digitali stessi.
Il romanzo è scaricabile gratuitamente ma vi consiglio di fare come ho fatto io ed ordinarne una copia da Amazon fin quando il cambio euro/dollaro ci è favorevole.
L’appuntamento con What’s Next #3 è per venerdì 19 settembre.
Si parlerà di e-social science a partire dagli spunti raccolti durante l’Oxford eResearch Conference 2008.
Per chi non può aspettare una settimana consiglio, come al solito, di seguire FriendFeed.

ll grembiule ed il voto in condotta sono solo l’inizio.

Basta sentire i discorsi degli adulti (o guardare i telegiornali in TV) per capire che lo scenario raccontato da Cory Doctorow in Little Brother è molto meno fantascientifico di quanto si possa credere.

Uno scenario cui fa da sfondo una scuola che in nome della sicurezza degli alunni si affida alle tecnologie del controllo cibernetico diffuso (telecamere, metal detector, etc) per ridurne di fatto la libertà e azzerare la privacy.

Libertà in cambio di sicurezza è la metafora guida dell’incubo globale post 11 settembre e Little Brother ha lo straordinario pregio di mettere in luce tutti i limiti ed i pericoli di questa semplice equazione.

I limiti sono insiti nella stessa natura del controllo cibernetico.

Quando un fenomeno assume dimensioni troppo consistenti da poter essere gestito con i metodi tradizionali ci si affida alla statistica per individuare i fenomeni devianti dallo standard. Si tratta della logica che è alla base, ad esempio, dei filtri anti-spam che svolgono per noi lo sporco lavoro di selezionare i messaggi spazzatura da quelli dei nostri amici, familiari e colleghi di lavoro.

La stessa logica può essere applicata anche al controllo sociale.

E’ possibile, ad esempio, tenere traccia dei percorsi di tutti gli utenti delle metropolitana di Roma per avere un profilo medio degli spostamenti dell’utente tipo. Qualcuno che, ad esempio, dal lunedì al sabato percorre sempre lo stesso tratto: dalla fermata vicino casa a quella dell’ufficio e viceversa. Una volta tracciato un profilo medio si possono evidenziare tutte le forme di devianza significativa rispetto a questa media alla ricerca di comportamenti sospetti (si pensi ad esempio esempio al percorso irregolare che fa uno spacciatore per le sue consegne quotidiane). Il comportamento sospetto fa poi scattare controlli più approfonditi che costano alla società tempo e denaro.

Il limite intrinseco del “controllo della mancanza di controllo” è ben descritto dal “paradosso del falso positivo” descritto nel libro e riportato nel box.

Supponiamo di avere una nuova malattia chiamata SuperAIDS.

Solo una persona su un milione ha il SuperAIDS.

Hai sviluppato un test per il SuperAIDS che è accurato al 99%. Ovvero il 99% delle volte offre un risultato corretto positivo se il soggetto è infetto e falso se il soggetto è in salute.

Somministri il test ad un milione di persone.

Una persona su un milione ha il SuperAIDS.

Una persona ogni cento a cui è stato somministrato il test genererà un “falso positivo” che dirà che questa persona ha il SuperAIDS anche se non lo ha.

Questo è ciò che significa “accurato al 99%”: 1% di errore.

Quanto fa un 1% di un milione? 1.000.000/100 = 10.000

Una persona su un milione ha il SuperAIDS.

Ma se testi un milione di persone scelte in modo casuale troverai probabilmente un solo caso vero di SuperAIDS.

Ma il test non identificherà una sola persona. Ne identificherà 10.000.

Ecco che il tuo test efficace nel 99% dei casi si rivelerà inaccurato il 99,99% delle volte. (Cory Doctorow/Little Brother, p. 52 – traduzione mia)

Su fenomeni sufficientemente rari il controllo cibernetico basato sull’inferenza bayesiana, per quanto accurato sia, può generare una necessità di controllo i cui costi economici e sociali superano facilmente il valore del beneficio che si intende ottenere.

Il “controllo della mancanza di controllo” genera la necessità di ulteriore controllo in una spirale potenzialmente infinita.

E questo solo per parlare dell’inefficacia.

La pericolosità è in qualche modo più semplice da comprendere.

Quando il controllo si basa sull’inclusione più che sulla reclusione, la comunicazione ne diventa il perno.

E’ il fenomeno per il quale possedere un telefono cellulare rende il mondo raggiungibile rendendoti raggiungibile dal mondo stesso. Una volta accettata l’inclusione non è possibile tornare indietro ed anche il non essere raggiungibile può diventare facilmente motivo di sospetto (“Perché lo hai spento?”).

Quando si dice comunicazione oggi si dice Internet e non sorprende dunque che le forme di controllo più raffinate abbiano luogo in rete. Google basa sul data mining delle attività dei suoi utenti il suo straordinario successo. Una volta ho letto da qualche parte che se Google fosse un ristorante analizzerebbe anche i resti rimasti nel piatto per comprendere meglio le esigenze dei propri clienti ed adattarvisi.

Google è il campione del controllo cibernetico. La loro mission è rendere accessibile tutta l’informazione del mondo ma quello che in realtà fanno è analizzare l’informazione su come il mondo accede all’informazione. Il gioco che fanno è tuttavia palese ed è interessante che alcuni di questi dati vengano restituiti al mondo stesso nella forma di servizi come il Google Zeitgesit, Google Trends o Google Insights for Search (per citare solo i casi più evidenti).

Ma il controllo diffuso può essere pericoloso anche per un secondo motivo.

Limitare la libertà per favorire il controllo è una strategia propria dei sistemi totalitari ed ogni sistema totalitario genera delle forme di resistenza il cui obiettivo è quello di sfuggire a questo controllo in nome della libertà.

Il romanzo di Cory Doctorow legge tutto questo in chiave generazionale suggerendo neanche troppo velatamente la nascita di un movimento di resistenza delle giovani generazioni native del digitale nei confronti degli adulti ossessionati dalla sicurezza. Una prospettiva drammatica ma al tempo stesso resa possibile dal fatto che quando il controllo è basato sulla comunicazione la competenza nell’uso del mezzo diventa cruciale.

La metafora stessa dei nativi digitali, come ha fatto notare Henry Jenkins, è in questo senso tutt’altro che neutra e meriterebbe forse un uso più cauto e ponderato di quanto non si faccia invece oggi.

Proprio per questo è interessante come il romanzo stemperi nel finale la contrapposizione generazionale (si legga la recensione di Henry Jenkins che ben racconta come e perchè).

Esiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security. Una lotta i cui esiti, grazie all’empowerment reso possibile dalla conoscenza delle tecnologie di rete e alle capacità delle reti stesse di supportare lo sviluppo di comunità orientate all’azione, diventa meno scontata di quanto si possa immaginare.

Per questo motivo Little Brother è un romanzo da leggere e far leggere sopratutto ai nativi digitali stessi.

Il romanzo è scaricabile gratuitamente ma vi consiglio di fare come ho fatto io ed ordinarne una copia da Amazon fin quando il cambio euro/dollaro ci è favorevole.

L’appuntamento con What’s Next #3 è per venerdì 19 settembre.

Si parlerà di e-social science a partire dagli spunti raccolti durante l’Oxford eResearch Conference 2008.

Per chi non può aspettare una settimana consiglio, come al solito, di seguire FriendFeed.

ll grembiule ed il voto in condotta sono solo l’inizio.

Basta sentire i discorsi degli adulti (o guardare i telegiornali in TV) per capire che lo scenario raccontato da Cory Doctorow in Little Brother è molto meno fantascientifico di quanto si possa credere.

Uno scenario cui fa da sfondo una scuola che in nome della sicurezza degli alunni si affida alle tecnologie del controllo cibernetico diffuso (telecamere, metal detector, etc) per ridurne di fatto la libertà e azzerare la privacy.

Libertà in cambio di sicurezza è la metafora guida dell’incubo globale post 11 settembre e Little Brother ha lo straordinario pregio di mettere in luce tutti i limiti ed i pericoli di questa semplice equazione.

I limiti sono insiti nella stessa natura del controllo cibernetico.

Quando un fenomeno assume dimensioni troppo consistenti da poter essere gestito con i metodi tradizionali ci si affida alla statistica per individuare i fenomeni devianti dallo standard. Si tratta della logica che è alla base, ad esempio, dei filtri anti-spam che svolgono per noi lo sporco lavoro di selezionare i messaggi spazzatura da quelli dei nostri amici, familiari e colleghi di lavoro.

La stessa logica può essere applicata anche al controllo sociale.

E’ possibile, ad esempio, tenere traccia dei percorsi di tutti gli utenti delle metropolitana di Roma per avere un profilo medio degli spostamenti dell’utente tipo. Qualcuno che, ad esempio, dal lunedì al sabato percorre sempre lo stesso tratto: dalla fermata vicino casa a quella dell’ufficio e viceversa. Una volta tracciato un profilo medio si possono evidenziare tutte le forme di devianza significativa rispetto a questa media alla ricerca di comportamenti sospetti (si pensi ad esempio esempio al percorso irregolare che fa uno spacciatore per le sue consegne quotidiane). Il comportamento sospetto fa poi scattare controlli più approfonditi che costano alla società tempo e denaro.

Il limite intrinseco del “controllo della mancanza di controllo” è ben descritto dal “paradosso del falso positivo” descritto nel libro e riportato nel box.

Supponiamo di avere una nuova malattia chiamata SuperAIDS.

Solo una persona su un milione ha il SuperAIDS.

Hai sviluppato un test per il SuperAIDS che è accurato al 99%. Ovvero il 99% delle volte offre un risultato corretto positivo se il soggetto è infetto e falso se il soggetto è in salute.

Somministri il test ad un milione di persone.

Una persona su un milione ha il SuperAIDS.

Una persona ogni cento a cui è stato somministrato il test genererà un “falso positivo” che dirà che questa persona ha il SuperAIDS anche se non lo ha.

Questo è ciò che significa “accurato al 99%”: 1% di errore.

Quanto fa un 1% di un milione? 1.000.000/100 = 10.000

Una persona su un milione ha il SuperAIDS.

Ma se testi un milione di persone scelte in modo casuale troverai probabilmente un solo caso vero di SuperAIDS.

Ma il test non identificherà una sola persona. Ne identificherà 10.000.

Ecco che il tuo test efficace nel 99% dei casi si rivelerà inaccurato il 99,99% delle volte. (Cory Doctorow/Little Brother, p. 52 – traduzione mia)

Su fenomeni sufficientemente rari il controllo cibernetico basato sull’inferenza bayesiana, per quanto accurato sia, può generare una necessità di controllo i cui costi economici e sociali superano facilmente il valore del beneficio che si intende ottenere.

Il “controllo della mancanza di controllo” genera la necessità di ulteriore controllo in una spirale potenzialmente infinita.

E questo solo per parlare dell’inefficacia.

La pericolosità è in qualche modo più semplice da comprendere.

Quando il controllo si basa sull’inclusione più che sulla reclusione, la comunicazione ne diventa il perno.

E’ il fenomeno per il quale possedere un telefono cellulare rende il mondo raggiungibile rendendoti raggiungibile dal mondo stesso. Una volta accettata l’inclusione non è possibile tornare indietro ed anche il non essere raggiungibile può diventare facilmente motivo di sospetto (“Perché lo hai spento?”).

Quando si dice comunicazione oggi si dice Internet e non sorprende dunque che le forme di controllo più raffinate abbiano luogo in rete. Google basa sul data mining delle attività dei suoi utenti il suo straordinario successo. Una volta ho letto da qualche parte che se Google fosse un ristorante analizzerebbe anche i resti rimasti nel piatto per comprendere meglio le esigenze dei propri clienti ed adattarvisi.

Google è il campione del controllo cibernetico. La loro mission è rendere accessibile tutta l’informazione del mondo ma quello che in realtà fanno è analizzare l’informazione su come il mondo accede all’informazione. Il gioco che fanno è tuttavia palese ed è interessante che alcuni di questi dati vengano restituiti al mondo stesso nella forma di servizi come il Google Zeitgesit, Google Trends o Google Insights for Search (per citare solo i casi più evidenti).

Ma il controllo diffuso può essere pericoloso anche per un secondo motivo.

Limitare la libertà per favorire il controllo è una strategia propria dei sistemi totalitari ed ogni sistema totalitario genera delle forme di resistenza il cui obiettivo è quello di sfuggire a questo controllo in nome della libertà.

Il romanzo di Cory Doctorow legge tutto questo in chiave generazionale suggerendo neanche troppo velatamente la nascita di un movimento di resistenza delle giovani generazioni native del digitale nei confronti degli adulti ossessionati dalla sicurezza. Una prospettiva drammatica ma al tempo stesso resa possibile dal fatto che quando il controllo è basato sulla comunicazione la competenza nell’uso del mezzo diventa cruciale.

La metafora stessa dei nativi digitali, come ha fatto notare Henry Jenkins, è in questo senso tutt’altro che neutra e meriterebbe forse un uso più cauto e ponderato di quanto non si faccia invece oggi.

Proprio per questo è interessante come il romanzo stemperi nel finale la contrapposizione generazionale (si legga la recensione di Henry Jenkins che ben racconta come e perchè).

Esiste un legame profondo ed inestricabile fra cybercultura e controcultura e Little Brother lo racconta in modo straordinario descrivendo la lotta impari fra un novello Davide, il 17enne Marcus (aka M1k3y) ed il Golia rappresentato dal Department of Home Security. Una lotta i cui esiti, grazie all’empowerment reso possibile dalla conoscenza delle tecnologie di rete e alle capacità delle reti stesse di supportare lo sviluppo di comunità orientate all’azione, diventa meno scontata di quanto si possa immaginare.

Per questo motivo Little Brother è un romanzo da leggere e far leggere sopratutto ai nativi digitali stessi.

Il romanzo è scaricabile gratuitamente ma vi consiglio di fare come ho fatto io ed ordinarne una copia da Amazon fin quando il cambio euro/dollaro ci è favorevole.

L’appuntamento con What’s Next #3 è per venerdì 19 settembre.

Si parlerà di e-social science a partire dagli spunti raccolti durante l’Oxford eResearch Conference 2008.

Per chi non può aspettare una settimana consiglio, come al solito, di seguire FriendFeed.

La via italiana ai siti di social network

Presentazione dello stato di avanzamento di una ricerca sull’uso dei siti di social network in Italia.

Venerdì ho presentato nel corso di un workshop pomeridiano del convegno “La vita online. Trasformazioni nello/dello spazio pubblico” lo stato di avanzamento dell’analisi comparativa fra Facebook e Badoo.
In particolare ho affinato il background teorico, formulato due ipotesi di ricerca e definito la metodologia.
Le due ipotesi ruotano intorno all’idea che stiamo assistendo ad una fase di passaggio nell’uso dei social media in Italia. I social media, come in tutto il mondo, sono utilizzati moltissimo da giovani e giovanissimi.
In una prima fase Internet rappresenta per una certa generazione di giovani e giovanissimi uno spazio dove socializzare con i propri coetanei e sperimentare la loro identità a riparo dagli occhi indiscreti dei genitori e degli adulti (leggi docenti, marketing e malintenzionati) in genere.
Questa prima fase si esaurisce presto. Sono segnali inequivocabili della fine di questo primo periodo di socializzazione ai nuovi media gli articoli di giornali e l’attenzione che i mezzi di comunicazione di massa dedicano ai giovani ed il loro uso della rete.
A questo punto i teens trovano riparo dentro i social network. I social network corrispondono perfettamente alle esigenze di comunicazione “con gli amici che si vede più spesso” che emerge dall’analisi di quello che i teenagers fanno con questi siti e al tempo stesso garantiscono una certa protezione.
In questo senso MySpace è un nome che più azzeccato non poteva essere.
Penso che in Italia siamo alle soglie di questo passaggio. L’uso massiccio di SNSs come Badoo (dove il profilo è del tutto pubblico) e delle piattaforme di blog rappresenta la prima fase del “tutto pubblico tanto non mi troveranno mai”. Una fase nella quale l’utente non ha chiaro quanto pubblico possa essere ciò che è in rete (grazie alla ricercabilità). Una fase nella quale si apprende, spesso sulla propria pelle, come usare la distinzione pubblico/privato in rete.
Da qui la mia prima ipotesi.
La seconda riguarda invece la tendenza ad usare Internet per aumentare la quantità dei propri contatti (aggiungendo gente sconosciuta ed accettando ogni invito) vs rafforzare i legami sociali esistenti creando intorno alla propria rete sociale un confine che ne definisca i criteri di appartenenza. Tecnicamente nei termini di Putnam si parla rispettivamente di bridging e di bonding del capitale sociale. Anche in questo caso ho la sensazione che la fase del bridging selvaggio (vedi siti tipo Neurona) sia destinata a breve durata. Anche in questo caso ho la sensazione che studiando le differenze fra Facebook e Badoo in Italia si possa imparare molto.
Tutto questo ragionamento è riassunto nel set di slide che condivido volentieri qui sotto.

SlideShare | View | Upload your own

Per il proseguio della ricerca l’idea è quella di intervistare i responsabili di Badoo con i quali sono già in contatto ed iniziare subito dopo una serie di focus group su utenti italiani di FB e di Badoo.
Cosa ne pensate? Suggerimenti? Domande? Esperienze dirette che vale la pena raccontare?

Technorati tags: , , , , , , ,

Io sostengo Walter Veltroni

Ho scelto di votare, senza entusiasmo, per il partito democratico.

Una scelta semplice perchè la possibile alternativa è praticamente l’identikit di tutto quello che vorrei che cambiasse in Italia.

Una scelta difficile perchè il partito democratico non mi offre una speranza precisa di cambiamento.

Eppure il cambiamento in Italia è necessario ed è un peccato che questa esigenza che si respira nell’aria non abbia trovato una chiara rappresentanza politica fra i candidati delle elezioni del 13 e 14 aprile.

La politica ha dimostrato di non essere in grado di ascoltare (o ignorare volutamente) questo grido silenzioso (o lo ha fatto in modo troppo blando e forse stumentale) e per questo la maggior parte dei cittadini che cercano il cambiamento sono delusi.

Molti sono tanto delusi da considerare, come ho fatto anche io, l’ipotesi di non votare per dare un segnare di sfiducia collettivo al mondo politico. Purtroppo dopo averci pensato su sono arrivato alla conclusione che, per quanto alta possa eotrà essere l’astensione, sarebbe una strategia efficace. Non c’è peggior sordo di quello che non vuol sentire.

Per questo ho deciso di manifestare il mio disagio in un modo diverso parecipando e sostenendo il V2-day del 25 aprile.

A proposito di conversazioni dal basso

Un esempio di visualizzazione delle conversazioni online realizzato con Yahoo!Pipes e Twitter in occasione delle elezioni politiche italiane di aprile 2008.

Giusto per provare i nuovi widget di Yahoo!Pipes.

Vi piace? Clonatelo e perfezionatelo a vostro piacimento.
UPDATE: E’ disponibile una versione migliorata ed aggiornata di Italian Elections Twitter Map. Al solito sentitevi liberi di consultatarla, clonarla e perfezionata.

Technorati tags: , , , ,

Il 9 maggio vota David

Venerdì 9 maggio a Pesaro ci sarà “Conversazioni dal Basso ’08”.
Come lo scorso anno si parlerà di blog e social media.
A differenza dello scorso anno ci concentreremo su un solo argomento.
Il tema sarà “Come blog e social media cambiano la politica”.
Di questo tema, dell’evento e dei suoi partecipanti si parlerà abbondantemente nei prossimi giorni sul blog ufficiale.
In questo post voglio invece raccontarvi un dietro le quinte.
Quando con i miei colleghi abbiamo ideato “Conversazioni dal Basso” abbiamo sempre cercato di organizzare un evento che parlasse del basso facendolo dal basso. Questo essere dal basso (ovvero aperti all’esterno e all’ascolto) si è concretizzato ad aprile 2007 nell’invitare, prima Università in Italia, quattro blogger a raccontarci da protagonisti dell’evento il loro punto di vista interno al cambiamento sociale che stavamo osservando.
Da allora, grazie anche al Festival dei Blog che è seguito e tante altre piccole e grandi occasioni di collaborazione, abbiamo stretto con Giuseppe, Luca, Massimo (che a dire il vero è un giornalista più che un blogger) e Lele una preziosa e divertente forma di scambio continuo.
Per il 2008 abbiamo deciso di dare a dal basso un significato se possibile ancora più radicale organizzando il workshop stesso, oltre che con i nostri amici blogger, anche con alcuni nostri studenti.
Thomas, Miriam, Arianna, Sara, Paola, Edoardo, Anna, Serena, Michele ed Antonio porteranno a cdb il loro diverso punto di vista, renderanno l’esperienza più interessante per noi e forse anche l’evento più vicino alle esigenze ed interessi degli studenti. Forse impareranno anche qualcosa su come si organizza un evento. Forse si divertiranno persino.
Il loro entusiasmo contagioso per ora si è materializzato negli oltre 150 messaggi che ci siamo scambiati in pochissimi giorni nello spazio di collaborazione online (un BaseCamp per chi fosse interessato) ed in questa straordinaria galleria di divertenti idee creative che adornano questo post su come personalizzare il logo di “Conversazioni dal Basso” per il seminario del 9 Maggio.
Io lavorerei sull’idea di Thomas di David come simbolo elettorale (in alto a destra).
E voi quale piace di più?

Volete provarci anche voi? Scaricate David in vettoriale (.ai) e buon divertimento.