You are on page 1of 1

Domenica 11 settembre 2011 - Il Sole 24 Ore

nva - n. 248

47

BigBlogBang
Il Web 2.0 costruito attorno a un pubblico attivo che diventa protagonista. La prima mappa della blogosfera stata pubblicata da Nva24 nel dicembre 2006 www.ilsole24ore.com/nova

Idee
Le costellazioni nelluniverso delle persone
La mappa stata costruita partendo dai 500 blog italiani pi citati secondo la classifica di BlogBabel (aprile 2011). Per ognuno sono stati individuati i pi frequenti link in uscita (ossia i blog pi citati allinterno dei post) e in entrata (ossia i blog citanti il blog di riferimento). Il criterio della frequenza permette di fotografare le relazioni pi durature e meno occasionali. Questa rilevazione ha fatto emergere 4.189 relazioni (detti archi direzionati o lati) e 1.980 blog (nodi o vertici), analizzati e rappresentati da Vincenzo Cosenza con il software open source Gephi. Laggiornamento su: www.vincos.it

Tecnologia
di Luca Tremolada

blogosfera

internet

La diversit arricchisce le relazioni


La conversazione cambia la mappa dei blog in rete: i siti personali guadagnano autorevolezza mentre le esigenze informative conquistano spazio
di Luca De Biase
l grande ecosistema dellinformazione online un insieme di nicchie che si popolano di specie diverse. Anche i blog ne alimentano la dinamica evolutiva attraverso incessanti mutazioni. Con una regola generale: se i loro messaggi restano pensati come contenuti di piccoli "giornali" personali, il loro peso limitato dal traffico che riescono a generare, ma quando sono linkati i messaggi acquistano unenergia informativa che li porta a pesare di pi nelleconomia generale dei media, governata dal tempo e lattenzione del pubblico. La nuova mappa prodotta da Vincenzo Cosenza, analista di Digital Pr, mostra i cambiamenti intercorsi da quando, cinque anni fa, Marco Magnocavallo aveva per la prima volta consentito ai lettori di Nva di guardare allintreccio dei legami tra i blog italiani. Le novit, da allora, sono molte. Come in ogni rete che funziona, alcuni nodi sono cresciuti al rango di hub che collegano molti altri nodi. Il fenomeno di questanno lascesa del Post di Luca Sofri che usa la tecnologia del blog a supporto del lavoro di una redazione giornalistica. Intanto, gli intrecci privilegiati tra i blog delle iniziative di nanopublishing compaiono sulla mappa in cluster che dimostrano le segnalazioni reciprocche dovute anche a solidariet aziendale. Mentre i vecchi e sempre nuovi blog personali pi o meno numerosamente linkati restano una fonte di energia creativa con la loro pi precisa predisposizione alla conversazione e alla citazione degli altri. Tutto fa rete. E la diversit ricchezza.
RIPRODUZIONE RISERVATA

Le opzioni di Yahoo!
Il licenziamento di Carol Bartz non stato il classico fulmine a ciel sereno. Gli azionisti di Yahoo! storicamente hanno dimostrato di guardare esclusivamente ai numeri e allandamento di Borsa. Prima della Bartz il co-fondatore Jerry Yang era stato "gentilmente" accompagnato alluscita per aver ostacolato la fusione/vendita con Microsoft. Lex Ceo non si macchiato di una colpa simile, ma non ha saputo superare lambiguit di Yahoo!: essere una media company orientata ai contenuti o una piattaforma di tecnologia e quindi allinnovazione? Le opzioni per uscire da questa impasse sono due: offrirsi o aspettare una offerta da parte di un big dei media, espandersi e convincere Hulu a diventare parte del gruppo oppure ultimissima istanza riprendere in mano il dossier Microsoft. Ma sarebbe davvero lultima spiaggia.
LERA DI CAROL BARTZ SUI MERCATI
Landamento del titolo Yahoo! dal 2009 al 2011

20 18 16 14 12 10 2009 2010
Set. 2011

Q online
La mappa intera dei maggiori blogger italiani e delle loro relazioni.
www.ilsole24ore.com/nova

trasumanesimo

Il cyborg esiste e ama i videogame


Rob Spence a 6 anni perde un occhio. In modo stupido, con un fucile. Quando pi grande si affida a unequipe di ingegneri che gli impiantano una micro-telecamera al posto del bulbo oculare. Non collegato al nervo ottico ma si linta a trasmettere le immagini. Rob decide cos di girare documentari e raccontare la storia dei cyborg e del transumanesimo, un movimento favorevole alluso della tecnologia per migliorare luomo. Square Enix, editore di videogame lo finanzia e lo elegge testimonial di Deus ex: Human revolution, videogame per Xbox 360 e Ps3 ambientato nel 2027. Il gioco piuttosto bello, peraltro il prequel di una saga cyberpunk di dieci anni fa. La riflessione sulle conseguenze degli innesti bionici sulla societ buia come la notte. Lo scaltro Rob, al contrario, ha potuto dare alla luce il suo documentario. Meglio di cos? http://tinyurl.com/3fuojrl

le confessioni di un anonymous italiano

geopolitica digitale

Volontari del web, contro censura e corruzione


di Luca Dello Iacovo
n anno fa i pirati informatici di Anonymous sono approdati in Italia. Nascondono la loro identit dietro la maschera bianca con il pizzetto a punta di Guido Fawkes, autore di un fallito attentato contro la corona inglese allinizio del Seicento. Da mesi attraversano i mari di internet per attaccare istituzioni, aziende, organizzazioni globali. Al posto delle sciabole utilizzano i software: inondano i siti web con pacchetti di dati fino a impedire laccesso per chiunque. Altre volte, invece, per i loro furti sfruttano le falle nelle difese. Non cercano il bottino in una cassa riempita con dobloni e gemme: sono interessati a informazioni e documenti che spesso vengono pubblicati sul web. Pu sembrare una caccia al tesoro. Ma ha gi coinvolto molte vittime. "Anon" un hacker del gruppo italiano di Anonymous. Ricostruisce con Nva24 la mappa di un mondo sommerso e invisibile. La bussola punta verso alcune coordinate di riferimento per orientarsi. Come un film degli anni 80, "War games": un pirata informatico inganna un supercomputer e mette in crisi gli equilibri della Guerra fredda attraverso la simulazione di un attacco missilistico. Il loro idolo Kevin Mitnick, celebre per aver violato innumerevoli muri di difesa elettronici, fino alla sua cattura dopo una lunga caccia alluomo. Il libro preferito? Serve davvero poca fantasia: "Hackers", testo di culto scritto nel 1984 che raccoglie le storie di giovani assi dellinformatica, inclusi "i due Steve" fondatori della Apple, Jobs e Wozniak. Gli Anonymous si definiscono "hactivist", un ibrido tra "hackers" e attivisti. Non sono in tanti a far parte del gruppo italiano: Sei o sette, spiega Anon. Ormai le "iscrizioni" per entrare nella cerchia ristretta sono chiuse. Hanno unet tra 17 e 30 anni. Il primo luogo di contatto stato tra le pagine spartane delle chat di "irc": grafica essenziale e fiumi di parole da far invidia a Jack Kerouac quando ha scritto gli appunti del suo romanzo Sulla strada sui rotoli di carta igienica. Erano affollate soprattutto agli inizi degli anni Novanta, poi hanno lasciato il passo a forum, blog e social network. Ma sono ritenute sicure dalle intromissioni dei cyberpoliziotti. Per accedere nei circoli ristretti degli hackers non sufficiente avere un talento fuori dal comune con il software: conta soprattutto essere introdotti da "persone di fiducia". Il linguaggio si impara nel tempo: "chans" significa canali e "lulz" una segno di approvazione. "Anon" non avvicina di persona gli altri del suo gruppo. Dedica due ore alle attivit di Anonymous, come una sorta di volontariato. Le motivazioni?Censura, soldipubblici spe-

Rivoluzione virtuale, democrazia reale


Lavvento dellelettronica ha spodestato lOccidente Che pu rilanciare con un altro modello di sviluppo
di Loretta Napoleoni
tamento della manodopera nelle fabbriche inglesi non ci sarebbe stata nessuna rivoluzione industriale. Se oggi tutti possono avere in tasca uno smartphone grazie ai milioni di asiatici che li hanno prodotti a costi stracciati. Ma la rivoluzione informatica ha anche profondamente cambiato lOccidente costringendo tutti i consumatori del villaggio globale a prendere coscienza di una realt profondamente diversa dal passato. Il progresso per chi usa gli smartphone non si calcola con il metro economico come per chi li produce, ma con la bilancia esistenziale. E ci avviene grazie ai social media. Fino a che punto lavvento della vita digitale che sta rovesciando gli equilibri economici ridisegner il paesaggio del mondo occidentale? La risposta forse la possiamo cercare nella caduta di Murdoch. Lo scandalo ha rivelato lesistenza di una rete di corruzione che coinvolgeva Scotland Yard e alcuni dei politici pi importanti del Paese. Un terremoto che parte quando giornalisti professionisti come Nick Davies lo causano usando Twitter e Facebook. Pi di Wikileaks lutilizzo dei social media per smascherare le malefatte delllite al potere ci mostra il potenziale potere della rete. La vita virtuale, per chila sa vivere, apre dunque porte impensabili solo dieci anni fa. Gli accessori elettronici e la rete sono potenti armi democratiche che, se ben usate, possono migliorare la vita reale. Oggi la guerra contro il terrorismo di Bush e Blair costruita sulle menzogne si scontrerebbe contro i social media. Possiamo parlare di coscienza virtuale? Di una presa di potere dellindividuo che spinge la societ verso una democrazia migliore, pi pura, dal basso? Se questo vero, allora perdere il primato economico in fondo poca cosa se nel cambio si guadagna una coscienza societaria infinitamente pi profonda. E, se ci davvero succede, tutto possibile: non solo il ricambio della classe politica, ma anche luscita dalla crisi economica attuale attraverso la formulazione di un nuovo modello di sviluppo e crescita improntato sui principi duguaglianza e non pi di accumulazione.
RIPRODUZIONE RISERVATA

Il simbolo. La maschera di Guy Fawkes, diventata il simbolo di Anonymous

In Italia sei o sette hacktivist, due ore di attivit al giorno: Non ho paura: ci inseguono sempre, ma siamo pi furbi

nove tipi di hacker


laspirante. Cerca il malware sul web e lo usa per motivi futili, come il semplice vantarsene. Ma non sa nulla di codici. lo script kiddie. Solo un po pi esperti, usano anche loro kit per lhacking scritti da altri. Senza grandi motivazioni. cracker. Sono gli hacker "cattivi",
spesso con un buon grado di competenza tecnica, a volta mossi da intenti criminali.

hacker etico. Molto esperto, a volte con un passato da "cattivo", aiuta a trovare i "bug" nei software per aumentarne le difese. lesperto-paranoico. esperto, ama
stare nellombra ed mosso dalla costante ricerca di operazioni sempre pi difficili.

cyberguerriero. Molto esperto. Pu


essere un Anonymous che sfida il sistema. O un cybermercenario di qualcuno.

spia industriale. Ormai il vecchio


spionaggio superato: le informazioni si rubano comodamente per via elettronica.

agente governativo. Una figura


nascente. Cina, Iran e Corea del Nord ce lhanno. E quanti altri Paesi?

hacker militare. Gli eserciti del mondo hanno squadre di esperti che producono armi digitali per la difesa e loffesa.

si male, corruzione: le solite cose. Negli ultimi dodici mesi, per, la sua vita cambiata: Non possiamo pi navigare per affari nostri, dobbiamo pensare che ci stanno cercando. Eppure dicono di non essere preoccupati: Siamo pi furbi degli investigatori, basta agire in modo intelligente. Anzi, sono piuttosto sicuri di poter sfuggire alla caccia dei poliziotti informatici, anche in Italia. E se fossero catturati? un rischio che vogliamo correre e non ho paura di quello che faccio, osserva Anon. Purtroppo le conseguenze degli assalti sul web sono tuttaltro che un gioco "guardie e ladri". Nei loro arrembaggi coinvolgono anche persone inesperte e, talvolta, inconsapevoli. Ad esempio, negli Stati Uniti hanno attaccato il sito di PayPal: gestisce transazioni di denaro e ha rifiutato di versare le donazioni a WikiLeaks. LFbi ha arrestato 14 ragazzi per quellassalto: se saranno condannati, avranno davanti a loro 15 anni di galera. E potrebbero pagare anche una multa da 500mila dollari. Julian Assange, per, non riscuote molta simpatia. Molto probabilmente ha persone di un certo calibro che lo sostengono, noi di Anonymous siamo soli contro tutto e tutti, sostiene "Anon". Ma precisa che una sua opinione. I giochi di guerra hanno effetti imprevedibili. Diffondere su internet i dati delle persone rubati online significa aprire una comoda porta per truffe e furti. Inoltre i pirati perfezionano le loro armi. Al momento utilizzano Loic, una sorta di cannone elettronico che inonda di informazioni un sito web ( lattacco "ddos") fino a renderlo irraggiungibile. La prossima "arma elettronica" ha come nome provvisorio "Redred", gi in fase avanzata di sviluppo e mira a sfruttare in modo diretto i punti deboli dei server presi di mira: potrebbe essere operativo gi nelle prossime settimane.
luca.dello@gmail.com
RIPRODUZIONE RISERVATA

dieci anni dall11 settembre il mondo profondamente diverso da quello che ha salutato la fine dellultimo millennio. In Occidente alleuforia degli anni Novanta, ribattezzati da molti "ruggenti", subentrata lincertezza del futuro, a Oriente invece ci si prepara al grande sorpasso, quando le economie emergenti asiatiche diverranno pi ricche delle nostre. Scenari inimmaginabili dieci anni fa, disegnati da cambiamenti che non hanno nulla a che vedere con la minaccia del fondamentalismo islamico, ma che piuttosto scaturiscono da una rivoluzione tecnologica e virtuale nata proprio nel 2001, anno di nascita delliPod. Questestate Apple ha superato per qualche giorno la big del petrolio Exxon quale impresa americana con la maggiore capitalizzazione sul mercato. Dietro questo nuovo primato c un mondo dove si tessono inattese interdipendenze economiche. La stragrande maggioranza dei prodotti elettronici consumati negli ultimi dieci anni, ad esempio, hanno visto la luce in Cina. Da qualche anno i pezzi sono prodotti in Vietnam, Laos, Cambogia, dovunque il costo del lavoro pi basso che in Cina. Ma chi li mette insieme sono mani cinesi. Lassemblaggio e il controllo di qualit da tempo monopolio cinese. Lingresso dellinformatica nel quotidiano ha prodotto una rivoluzione industriale in Asia. Poco importa che i pionieri della vita digitale siano occidentali e che societ come Google o Yahoo siano quotate a New York piuttosto che a Shanghai; ancor meno interessa il mercato di sbocco di questi prodotti. Ci che conta da dove vengono prodotti. Come nel XVIII secolo, quando linvenzione della spinning jenny rese possibile la produzione industriale del cotone, la ricchezza scaturisce dalle fabbriche. Cos lInghilterra, una nazione dove non mai cresciuto il cotone, diventata la nazione con il Pil maggiore del mondo vendendo prodotti tessili manufatti industrialmente. Oggi leconomia cinese e del SudEst asiatico gode i frutti della produzione degli accessori della vita virtuale del villaggio globale. una rivoluzione dove gli occidentali sono coinvolti solo come consumatori. La produzione su scala industriale dei nuovi prodotti per poter decollare aveva bisogno di costi di capitale, ma anche e soprattutto di costi di lavoro, bassissimi. E questo era possibile solo nelle economie emergenti. Nel XVIII secolo, senza lo sfrut-

sistemi operativi

A ottobre arriva Ice cream sandwich


la nuova versione del sistema operativo di Android. Lo ha annunciato Eric Schmidt a San Francisco. Il nome non definitivo, non bellissimo, ma non certo peggiore di Honeycomb o Gingerbread. La missione quella di unificare appunto i due sistemi per smartphone e tablet, riducendo cos la frammentazione.

appuntamento

Riparte dal treno il Festival della rete


Torna a Milano, dal 19 al 23 settembre le-festival, festival della rete, giunto alla terza edizione che da questanno si fonde con Social Media Week. Venticinque citt collegate, decine di eventi per le strade milanesi per divulgare il concetto di democratizing technology. Il programma - a cui ha collaborato Nva24 vedr la presenza della redazione e di alcuni blogger di Nva100. Si articoler in dibattiti che verranno poi trasmessi in streaming. Primo appuntamento il 14 con il viaggio dellinnovazione: Milano-Roma in compagnia di startup. e-festival.net

Il contagio di Loretta Napoleoni, Rizzoli, 12 euro. In uscita il 14 settembre

You might also like