giovedì 18 ottobre 2007

Pratiche sociali del libro

Ma chi l'ha detto che il libro è un medium che ha finito di stupire?
Sono in voga oggi due pratiche degne di nota per i nostri "vecchi, rassicuranti" amici di carta. Si proprio loro: i libri! Roba da non credere?
Parlo di Book-Sharing e di Book-shifting. Sono un sintomo, o meglio l'esempio lampante, di una micro-resistenza che ha il fine di destabilizzare il sistema oggi in vigore.
Inoltre sono divertenti e curiosi, il che non guasta.
Book-sharing
Significa letterlamente "condividere libri". Un amante della lettura, tale Ron Hornbaker prese la simpatica iniziativa di far circolare libri in modo alternativo e di seguire la loro strada a partire dal momento del volontario abbandono. In effetti chi decide di fare book-crossing abbandona intenzionalmente libri in luoghi pubblici, con la speranza che incontrino buoni lettori... chi adotta i libri, una volta letti, dovrebbe a sua volta abbandonarli ancora, con il fine esplicito di non rompere questa catena potenzialmente infinita.
Ma come si fa a seguire la strada dopo l'abbandono?
Registrando il proprio libro sul sito si ottiene un codice, una "targa" detta BCID, che identifica la copia in questione. Una volta sistemata la targa sulla copia, la si può "liberare", metterla in cammino. Segnalando il ritrovamento del "tesoro", colui che lo adotta, può leggere la catena che glielo ha fatto arrivare tra le mani.
Sono nati ultimamente in Italia diversi luoghi ufficiali di scambio detti Official Crossing Zone (OCZ), che danno spazio agli appassionati ed ai curiosi, e spesso sono locali che prevedono delle vere e proprie serate dedicate a questa pratica.
Hai mai pensato di "liberare" un libro? Voi che ne dite?
Sarebbe bello alzarsi una mattina e scoprire che la più grande e libera biblioteca è il mondo e che si possono leggere i libri gratis, perchè si trovano per caso, o non proprio, su una panchina, in un bar o sul treno. Fare book-sharing è anche un atto di rivolta contro un sistema che non avvicina alla lettura che pochi individui.
Book-shifting
Si tratta di un altro fenomeno che consiste nel modificare la posizione dei libri sugli scaffali delle librerie. Gianluca Nicoletti, ideatore di Golem, trasmissione di Radio-Rai, si è interessato a questo fenomeno anche durante alcune puntate della trasmissione. E' stato fatto anche Il Manifesto del dislocatore letterario.
Come concludere... bè, buona lettura!
per più informazioni

mercoledì 17 ottobre 2007

FTP: glateo della rete

Il trasferimento di file (File Transfer Protocol) in ambito Internet avviene spesso con la cosiddetta modalità anonima. Ciò significa che quando ci si collega ad una banca dati che funge da Server FTP, alla richiesta di immissione della login si deve digitare la parola anonymous o, in alternativa, ftp, e alla richiesta di immissione della password si deve digitare il proprio indirizzo completo di posta elettronica (e-mail address). Gli FTP Servers mettono a disposizione dell'utenza esterna un numero limitato di accessi contemporanei (da 5 a 50 in genere). Pertanto e' buona norma, per rispetto nei confronti degli altri utenti, fare in modo di utilizzare il servizio per il minimo tempo indispensabile. E' opportuno consultare gli FTP Servers durante le ore non lavorative (off-peak). A questo scopo bisogna tenere conto dei fusi orari. Se non si hanno idee chiare riguardo cosa cercare, e' opportuno trasferire gli indici (che sono sempre presenti) e consultarli in loco. Una volta chiarito che cosa si vuole prelevare, ci si può ricollegare sapendo esattamente quali files cercare e da quale directory prelevarli. Alternativamente conviene accedere ai cosiddetti Archie Servers che, consultati riguardo alla localizzazione nell'ambito di Internet di un certo documento (file), restituiscono le informazioni desiderate. A questo punto ci si può collegare a colpo sicuro con il sito che possiede il documento che ci interessa. Poiché molti dei files/documenti a disposizione sono presenti su più server localizzati in giro per il mondo (Mirror sites) che quotidianamente aggiornano i nuovi files/documenti accessibili, e' opportuno, per velocizzare il trasferimento dei documenti stessi e per ridurre il consumo di risorse Internet, collegarsi al Mirror site più vicino che possieda i files/documenti di nostro interesse.

WWW: galateo della rete

Il primo passo da effettuare nella creazione di un sito web e' la preparazione della cosiddetta "Home Page", che rappresenta la propria presentazione al mondo esterno: e' necessario che essa sia sintetica ma informativa su quanto si troverà sul nostro server.

Le web pages devono essere prodotte in un linguaggio particolare detto HTML (HyperText Marked Language) di cui esistono varie specifiche. Se si utilizzano particolari estensioni del linguaggio HTML, e' opportuno preparare anche delle pagine alternative per chi non può usufruire degli strumenti opportuni per visualizzarle.

Un documento HTML dovrebbe possedere un titolo informativo sulla sua natura, essere lungo da 1 a 4 pagine di formato A4 e contenere dei collegamenti con il documento precedente, con quello seguente, con l'indice generale e con la home page. Ma non basta, perché un documento HTML, per essere più precisi, dovrebbe contenere delle indicazioni riguardanti l'autore del documento stesso, sul come contattarlo e la data dell'ultimo aggiornamento della pagina, sugli eventuali copyright, sui browser con i quali è stato testato e la risoluzione video con la quale è la visualizzazione è ottimale.

Poiché la maggior parte degli utenti si connette alla rete via modem e la trasmissione e' piuttosto lenta, e' opportuno che le singole pagine web siano rapidamente caricabili, intuitive, di facile e piacevole consultazione. Deve esserci un buon bilanciamento tra parte grafica e quella scritta e si deve fare in modo che il documento sia consultabile anche da chi dispone di browser non dotati di estensioni grafiche.

E' bene che le web pages siano non troppo lunghe; si può anche spezzare un documento in più capitoli, creando all'inizio un indice dal quale si possono raggiungere le varie sezioni del documento stesso ed i documenti, a meno di un loro specifico uso "locale", dovrebbero essere scritti in inglese, rendendoli così disponibili alla consultazione da parte di tutti.

Un altro passo fondamentale è quello di pianificare l'organizzazione dei documenti che si vogliono creare in ambiente web, per non costringere gli utenti ad una laboriosa ricerca delle porzioni di specifico interesse.

Mailing List e Newsgroup: galateo della rete

Sono una sorta di gruppi di pressione.

Nel caso delle mailing lists si tratta di gruppi ristretti di persone. Nel caso dei Newsgroups o Usenet i gruppi sono pubblicamente accessibili tramite i News Server. All'atto dell'iscrizione alla mailing list si ricevono le istruzioni sul come ci si deve comportare per l'invio di articoli, per la disdetta dell'iscrizione ecc...

E' opportuno conservare il testo contenente tali istruzioni. Spesso infatti capita che le persone, una volta iscritte, non siano in grado di disdire correttamente l'iscrizione perchè non ricordano più come farlo.
Ogni gruppo (mailing list, newsgroup) ha il suo regolamento, il cui contenuto viene riportato nelle Frequently Asked Questions o FAQ, che vengono regolarmente messe a disposizione.

Il moderatore del gruppo, colui che gestisce, potrà intervenire par far rispettare le regole, altrimenti saranno gli stessi utenti ad intervenire per protestare, nel caso di una violazione dell'etichetta.

Prima di scrivere messaggi, fare richieste ecc.. e' opportuno leggere attentamente le FAQ e osservare per un certo tempo (lurking=sbirciare) quanto scrivono gli altri iscritti del gruppo, in modo da compiere un certo apprendistato. Nessuno, appena entrato in un salotto che lo ospita per la prima volta, si lancerebbe subito nelle discussioni che si tengono tra chi il salotto lo frequenta da tempo. Quando si decide di inviare un messaggio (article) ad un gruppo e' opportuno chiarire bene il suo contenuto utilizzando al meglio il campo "Subject" dell'intestazione del messaggio. Ciò vale soprattutto per i gruppi più affollati, nei quali vengono scambiati centinaia o migliaia di messaggi al giorno, perché in questi gruppi gli iscritti necessariamente si limitano ad una rapida scorsa dei titoli dei messaggi e solo se sono di loro specifico interesse ne vanno a leggere il contenuto.

Esistono dei gruppi appositi con lo scopo di mandare messaggi di prova per verificare il funzionamento del software. E' vietata prima di tutto ogni forma di pubblicità. E’ maleducazione non rispettare il tema della discussione. Ovvie ragioni consigliano di non andare fuori tema (off-topic, dall'inglese “off”, fuori, e “topic”, argomento), di non mettere la propria posta in un settore dove gli interessati non la troverebbero e dove, peraltro, potrebbe disturbare coloro che parlano d'altro. Bisogna evitare di assumere posizioni provocatorie, perchè è molto più facile di quanto si pensi generare discussioni (flames) a volte anche spiacevoli: qui torna il discorso che non si deve mai rendere pubblico un messaggio ricevuto personalmente senza l'autorizzazione dell'autore. Non è conveniente pubblicare messaggi stupidi o che semplicemente prendono le parti dell'uno o dell'altro fra i contendenti in una discussione In particolare, l'invio degli allegati è sconsigliabile nelle mailing list, in quanto tale mezzo non consente un invio "mirato", ma colpisce tutti gli iscritti. Diverso è il discorso dei newsgroup cosiddetti "binari" che si fondano proprio sugli allegati, a partire dai programmi. Nel caso in cui si voglia inviare un messaggio a più newsgroups (cross-posting) va evidenziato tale fatto in modo che i frequentatori di tali gruppi lo sappiano.

Posta elettronica: galateo della rete

Durante il suo percorso tra mittente e destinatario, purtroppo, la posta elettronica potrebbe essere intercettata, quindi è sempre meglio non inserire nelle e-mail informazioni strettamente private, in particolare se si tratta del numero della carta di credito!
Esistono dei sistemi per crittografare il messaggio e che dunque consentono un maggior grado di riservatezza, ma è sempre meglio evitare, qualora possibile, di far girare dati delicati. Ad un messaggio di posta elettronica si può associare anche una vera e propria "firma elettronica", detta "signature", che riporta le informazioni rilevanti del mittente (nome, cognome, indirizzo, numero di telefono, di fax e di e-mail) ma è opportuno che la firma non superi le 4 righe e che non contenga elementi offensivi o pubblicitari.
E’ buona norma non inviare tramite posta elettronica messaggi pubblicitari o comunicazioni che non siano state sollecitate in modo esplicito (spamming), in quanto internet è uno strumento di lavoro per molti.
Nella corrispondenza è meglio impostare la modalità "solo testo". I recenti client supportano anche il formato HTML, vale a dire quello usato per il "design" delle pagine web. Ciò comporta il vantaggio di poter inviare una e-mail con gli immaginabili effetti grafici tipici del web, ma tale caratteristica non è esente da controindicazioni. Non è, infatti, garantita la compatibilità con tutto il software di posta elettronica. Gli utenti in possesso di client che non supportano tale funzione (magari perché non dell'ultima versione) visioneranno messaggi quasi del tutto incomprensibili. In più, una e-mail HTML è senz'altro più ingombrante (in termini di dimensioni del file) rispetto ad una redatta in solo testo.
Bisogna essere tolleranti con chi commette errori sintattici o grammaticali, anche se chi scrive è comunque tenuto a migliorare il proprio linguaggio in modo da risultare comprensibile alla collettività.
Il maiuscolo equivale a "GRIDARE", per cui e' da evitare o da utilizzare solo nel titolo, con lo scopo di "stressare" o sottolineare un concetto o una parola, nel qual caso si usa racchiuderlo/a tra asterischi.
E' buona norma limitare la lunghezza del messaggio.
Insomma, non riportare mai sistematicamente l'intero messaggio originale, se non quando sia necessario. Soprattutto se si risponde (reply) ad un messaggio, riportando il contenuto del messaggio originale, conviene lasciare solo quelle parti che sono rilevanti per la risposta. Aspetto correlato alla sintesi è quello relativo al cosiddetto "quoting" Il "quoting" (dall'inglese “to quote”, citare) consiste nella citazione del messaggio cui si risponde, per favorire la comprensione dell'argomento trattato. E' una preziosa opzione disponibile su tutti i client di posta elettronica e che si attiva automaticamente rispondendo all'autore (funzioni "reply" o "rispondi all'autore"). La e-mail di risposta conterrà, quanto meno, il testo cui si risponde contrassegnato, appunto, da virgolette, normalmente di questo tipo >. La mail sarà pertanto editabile come al solito. La stessa caratteristica è disponibile per gli inoltri. Sono sempre da evitare, per ovvie ragioni di privacy, la citazione e l'inoltro di brani tratti da messaggi di terzi. Per farlo occorrerà garantirsi il consenso dell'autore originale.
Qualora si facciano delle battute di spirito, e' opportuno associarle sempre ad uno smiley (faccina), per evitare che vengano equivocate. Occorre essere molto attenti a non usare formule e/o parole dal significato ambiguo! Basti un esempio: frase senza emoticons: - "Ho visitato il tuo sito e non mi è piaciuto per nulla". frase con emoticons: - "Ho visitato il tuo sito e non mi è piaciuto per nulla ;-)". Se ci sono diatribe personali è sempre meglio risolverle via posta elettronica, in corrispondenza privata tra gli interessati. Non si deve usare un linguaggio irrispettoso, tanto meno il turpiloquio. Il termine “flame” (di origine anglo-telematica) significa fiamma e “fare flame” corrisponde ad infiammarsi, spingersi in una critica dai toni non consoni ad una discussione civile. A maggior ragione, è considerato flame (nella sua specie peggiore) l'uso di ingiurie.
In ogni ambito telematico il dibattito deve essere improntato al massimo equilibrio ed al pieno rispetto per gli interlocutori. Nello stesso modo non deve essere pubblicato MAI, senza l'esplicito permesso dell'autore, il contenuto di messaggi di posta elettronica. Ciò non toglie che in Rete ci si possa tranquillamente dare del "tu" laddove, normalmente, si userebbe la terza persona. Per gli internauti il rispetto è una questione di sostanza, non di forma. I caratteri ASCII compresi fra 32 e 126 sono i più adatti da utilizzare per scrivere un documento mentre andrebbe evitato il cosiddetto ASCII esteso (caratteri 128-255), che non è compatibile con tutti i sistemi operativi ed i linguaggi nazionali. In questo senso per noi italiani e' importante NON utilizzare le lettere accentate perchè possono creare grossi problemi al ricevente. Esse vanno sostituite con l'apostrofo (ASCII 39). A questo proposito e' da rilevare come l'uso della tastiera italiana comporti dei problemi nella digitazione di determinati caratteri (ad esempio @ e ~) che sono presenti in terza funzione o addirittura assenti e che invece sono estremamente importanti in Internet.
Non è corretto inviare allegati alle proprie email, se non previo consenso (anche tacito e generico) del destinatario.
La regola discende dalla massima attenzione che viene riservata al risparmio delle risorse: un'immagine, un file eseguibile o un documento di testo occupano un certo spazio che se dovesse essere moltiplicato per tutte le email circolanti in Rete comprometterebbe la stabilità del sistema telematico. Ad ogni modo, se l'invio fosse indispensabile, è sempre consigliabile l'utilizzo di un formato compresso.
Sono da bandire le catene di Sant'Antonio; è bene non inventare catene, né promuoverle: non sono per nulla gradite alla maggioranza degli utenti. Le più pericolose, poi, sono quelle che promettono guadagni facili e rapidi. Esiste una sola eccezione per cui potrebbe valere la pena di contribuire alla diffusione della catena: il caso a sfondo benefico-sociale. In questi casi è sempre opportuno verificare che la catena si riferisca a fatti o persone realmente esistenti e, comunque, proseguire l'invio verso corrispondenti sensibili all'argomento.
Altro discorso sono gli allegati “eseguibili” che potrebbero essere i migliori vettori di “macro virus” e che non è bene inoltrare né tanto meno aprire.

Questione di netiquette

Magari non tutti lo sanno, alcuni seguono le proprie regole, altri seguono il proprio buon senso, ma esiste una versione ufficiale del galateo della rete!

Cominciamo a confrontarci insieme con queste buone maniere e cerchiamo di comprendere il senso della loro importanza, ammettendo che le regole servono per convivere bene nelle comunità.

L’Istituto per l’Etica dei Computer ha rintracciato 10 comandamenti.
Fin qui penso che tutti siano d’accordo, anche se, troppe volte, ci sarà capitato di sentire voci di eventuali infrazioni e leggerezze riguardo al sesto, al settimo, all’ottavo e al decimo comandamento.
  1. Non userai un computer per danneggiare altre persone.
  2. Non interferirai con il lavoro al computer di altre persone.
  3. Non ficcherai il naso nei file di altre persone.
  4. Non userai un computer per rubare.
  5. Non userai un computer per portare falsa testimonianza.
  6. Non userai o copierai software che non hai dovutamente pagato.
  7. Non userai le risorse di altri senza autorizzazione.
  8. Non ti approprierai del risultato del lavoro intellettuale altrui.
  9. Penserai alle conseguenze sociali dei programmi che scrivi.
  10. Userai il computer in un modo che mostri considerazione e rispetto.
Reggetevi forte, perché questo è solo l’inizio della lezione sulla buona educazione! Buon viaggio nelle regole della rete!

Posta elettronica
Mailing List e Newsgroup
WWW
FTP


per ulterioriori approfondimenti
NETIQUETTE - Il galateo di Internet
The net: User guidelines e Netiquette

giovedì 4 ottobre 2007

Stop it. Internet e minori, i pericoli della rete

La pedo-pornografia è un fenomeno, sfortunatamente, in costante aumento e l’avvento di Internet ha fatto emergere il problema in tutta la sua complessità, permettendo di individuarne molteplici sfaccettature e di comprendere meglio il fenomeno, al fine di definire degli strumenti di difesa.
Internet è forse uno dei canali di comunicazione che ha diffuso più degli altri questo fenomeno, ma è la rete stessa che spesso mette a disposizione strumenti e mezzi per combattere lo sfruttamento sessuale dei minori.

“Stop-it” è il progetto di Save the Children per combattere la pedo-pornografia in Internet, che grazie ad una stretta collaborazione con le Forze dell’Ordine, consente di creare un canale non-istituzionale e supplementare per segnalare alle Forze dell’Ordine la presenza e la diffusione di materiale pedo-pornografico in rete (siti, pagine web, spazi liberi su portali, chat, newsgroup, e-mail, file sharing, forum di discussione, ecc...) a livello nazionale ed internazionale.

Stop-it opera secondo modalità e procedure definite in consulenza con la Polizia Postale per ottenere un lavoro di qualità, rispettando le normative nazionali ed internazionali vigenti in materia e tutelando, anche psicologicamente, gli operatori stessi.
Il progetto ha lo scopo di contrastare e prevenire la diffusione di materiale pedo-pornografico su Internet e di proteggere il maggior numero di bambini che navigano sulla rete dal rischio di abuso e di sfruttamento sessuale, di informare e sensibilizzare la società sulla realtà della pedo-pornografia (rapporti, convegni, pagine web, accordi con gli internet provider, ecc...).
Il progetto Stop-it vuole favorire la segnalazione da parte del pubblico del materiale pedo-pornografico incontrato in rete casualmente.

Tutto ciò non è volto alla criminalizzazione di Internet o del suo uso, ma ad educare e sensibilizzare il pubblico, sia esso adulto che bambino, ad un uso consapevole e responsabile della rete.

Vediamo più da vicino come si svolge il processo: navigando e incontrando materiale pedo-pornografico, chiunque può segnalarlo attraverso il sito www.stop-it.org in modo anonimo o meno.
La segnalazione e il materiale vengono quindi esaminate da personale autorizzato che provvede ad alimentare un database e se il materiale in questione è pericoloso si impegna a girare il tutto alla Polizia Postale e/o ad altri enti competenti di paesi esteri, a seconda di dove è localizzato il server sul quale risiede il materiale.
Stop-it permette quindi una denuncia di materiale illegale senza rivolgersi direttamente alle forze dell’ordine, in maniera tale da superare eventuali ostacoli di carattere psicologico che potrebbero insorgere nel momento in cui ci si rivolge alla Polizia.

La pedo-pornografia è un atto criminale e dietro ogni atto di pedo-pornografia c’è un abuso. Save the Children ritiene di fondamentale importanza l’identificazione delle vittime e quindi la possibilità di sottrarre i bambini all’abuso, di aiutarli nel processo di riabilitazione e di superare il trauma.
Per quanto riguarda la sensibilizzazione Save the Children vuole coinvolgere sia i minori che i genitori dato che il ruolo che la famiglia ricopre è una cosa fondamentale su cui i ragazzi o i bambini che hanno subito l’abuso, possono continuare ad appoggiarsi per cercare di superare queste difficoltà.
Mettere al corrente i bambini di come possono avvenire i contatti, l’adescamento e di come possono essere ricattati da un malintenzionato è di notevole importanza (ricatti, tecniche di adescamento, minacce di ritorsioni e di riferire i suoi piccoli ma importanti “segreti” e “confessioni” agli amici e/o genitori del bambino).
Tutto ciò non può, inoltre, prescindere da una sensibilizzazione del pubblico più vasto e generico che è spesso ancora oggi incapace di superare alcuni tabù, di parlare di questi aspetti dell’abuso ai bambini nella maniera più idonea: l’approccio con cui viene generalmente affrontato l’argomento sui media, è sensazionalista, mentre occorre parlarne in un altro modo in una maniera aperta e chiara.

L’ultimo rapporto di Stop-it approfondisce queste tematiche introducendo anche alcuni consigli per una “buona” navigazione ed evidenzia il differente livello di curiosità, di percezione del pericolo e di senso critico presente nel minore, soprattutto al variare dell’età del bambino: i più piccoli hanno necessità di una maggiore protezione e controllo da parte del genitore, mentre man mano che crescono devono gradualmente acquisire coscienza dei rischi e quindi delle modalità di difesa dai pericoli che possono incontrare nella rete.