Archive for the ‘Comunicazione’ Category

Si nutre della credulità degli utenti di Rete, 6 lettere: BUFALA

giovedì, novembre 14th, 2013

Mi arrivano in questi giorni segnalazioni / domande di chiarimenti / richieste di conferma da parte di persone (per lo più studenti) che hanno ricevuto messaggi da un fantomatico “Lazzari Marco”,  sedicente manager delle risorse umane presso Alba-Outsourcing S.r.l., il quale, in maniera comicamente sgrammaticata (Ci saremmo felice), propone offerte di lavoro.

In fondo al post incollo alcuni dei suoi messaggi. Prima qualche osservazione e consiglio.

In primis: NON SONO IO!

A parte il fatto che credo di scrivere meglio del Fantomas, a parte che non mi firmerei mai con il cognome prima del nome, ma un ruolo come quello del sedicente manager sarebbe incompatibile con il mio stato giuridico di docente universitario di ruolo a tempo pieno.

Ma, soprattutto: OCCHIO ALLE BUFALE che pascolano in Rete!

Non dico che quella del Lazzari sia necessariamente una bufala, come tout court afferma la pagina  http://www.mxpress.eu/?p=31402, però ci andrei molto cauto. Esiste in effetti un sito web all’indirizzo www.alba-outsourcingsrl.org che nella pagina “About us” dice, tra le altre cose:

“Mai stato così un fenomeno totalizzante e potente come outsourcing. Trascendente Aldilà segmenti verticali uno settore, l’esternalizzazione è diventata la strategia “di default” per tutte le organizzazioni profit coscienti che lottano per mantenere la loro striscia vincente e di alta redditività. Scenario di oggi nel mondo del lavoro è più competitivo di quello che era in passato. Vi è una crescente consapevolezza che la saggezza sta nel consolidare le funzioni fondamentali di competenza e in outsourcing il supplemento.”

A buon intenditor…

Soprattutto ricordatevi sempre che “vi è una crescente consapevolezza che la saggezza sta nel consolidare le funzioni fondamentali di competenza”. Lo dico sempre anch’io, magari con altre parole. Statevi accorti. Quando vi arriva una mail strana, googolatene qualche frase, probabilmente non siete i primi a riceverla e negli archivi di Google c’è qualcosa che può aiutarvi.

Firmato: Marco Lazzari

=======================

Subject: Nuove possibilita di raggiungere i vostri obiettivi – Possibile applicante!
From: albaoutsourcing.srl@gmail.com

Salve X. Y.,

Siamo lieti a offrire un’opportunita di lavoro da Alba-Outsourcing S.r.l.. Riteniamo che la sua abilita sara benefica per la nostra azienda.

Requisiti principali:

– Residentza in Italia;
– Essere un utente di PC competente con Accesso a Internet 24/5;
– Disponibilita minimo 2 ore da Lunedi al Venerdi tra le ore 11:00 e 15:00
– conto corrente bancario

Ci saremmo felice a iniziare a lavorare con Lei il piu presto possibile. Si prega di rispondere a Lazzari Marco non appena si riceve questa lettera, per la documentazione e le istruzioni successive.

Se si decide di accettare questa offerta, si prega di compilare ed inviare il modulo sottostante con i suoi dati di contatto per verificare l’identita e l’interesse in questa posizione.
——————— MODULO _________ MODULO ——————
Nome e Cognome:
Indirizzo:
Telefono:
Ore della chiamata preferite:
——————— MODULO _________ MODULO ——————

Attendo la sua risposta.

Cordiali saluti,

Lazzari Marco
HR Manager

=======================

Come va X.Y.,

Lei e una persona responsabile? Dedicata? Ambiziosa?

Lei e un studente, una casalinga, un anziano a casa?

Lei si trova alla ricerca di orari di lavoro flessibili, della piena sicurezza sociale e colleghi gentili?

Oltre a questo il reddito affidabile ed elevato e anche in cima della Sua lista dei desideri?

Il Suo CV sul sito infojobs.it ha attirato la nostra attenzione.

Le proponiamo un lavoro part-time! Alba-Outsourcing S.r.l. ha bisogno di agenti di elaborazione dei pagamenti!

La posizione che rappresenta un comodo lavoro da casa Sua con poche ore al giorno ed ottima paga e disponibile ora.

Se Lei e interessato a questa opportunita reddito aggiuntivo, l’indipendenza e benefici completi, La preghiamo di rispondere a questo messaggio e il nostro manager La contattera da e-mail aziendale per discutere in dettaglio di questa opportunita di lavoro.

Per velocizzare il processo di comunicazione, La preghiamo di compilare le informazioni richieste qui di seguito:

——————— MODULO _________ MODULO ——————
Nome e Cognome:
Indirizzo:
Telefono:
Ore della chiamata preferite:
——————— MODULO _________ MODULO ——————

Distinti saluti,

Lazzari Marco
Alba-Outsourcing S.r.l.

 

 

Meno per meno fa più

giovedì, luglio 18th, 2013

Immagine senza commento (aggiunta di privazione di commento)

Scontrino di caffè decaffeinato, scritto come caffè da 1 euro e aggiunta di decaffein da 0,10 euro

Fiducia e tecnologia

giovedì, luglio 19th, 2012

Ho scoperto per caso che una cosetta, che avevo scritto quasi un anno fa sulla fiducia nella tecnologia (o sulla sfiducia, volendo), è poi stata pubblicata dalla rivista che me l’aveva chiesta; e pubblicata già l’anno scorso!..

Siccome sono autorizzato a ri-pubblicare, purché citi la fonte, lo faccio qui, così provo a vedere come funziona il copia e incolla da Word di una cosa di quelle dimensioni e che effetto fa in Rete.

[in effetti al primo incolla mi ero illuso che le note funzionassero…]

Cito la fonte (venisse mai in mente a qualcuno di citarmi, quella è) – il titolo è redazionale:

Marco Lazzari, “Fiducia e tecnologia”, L’incontro, 159, 2011, pp. 38-40 [ISSN: 2240-2985]

Affrontare l’argomento della (s)fiducia a proposito dell’informatica e della telematica mi fa venire in mente una vecchia storia indiana sull’uso delle tecnologie che si sente spesso raccontare in maniere diverse; la voglio ricordare brevemente: dice di un giovane indiano benestante che nel Punjab della fine dell’Ottocento, durante la dominazione britannica, era noto per il suo entusiasmo per i progressi tecnologici dell’Occidente e un giorno si comprò un fucile Winchester a leva; con quello si avventurò a caccia di tigri, fiducioso nella potenza e precisione della nuova arma; finì che una tigre lo sbranò: non sapeva sparare.

La storia viene raccontata in maniere diverse per adattarla a interpretazioni varie, sui temi della diversità culturale, della tecnologia, della saggezza, e via di questo passo; e presumibilmente è inventata di sana pianta. Comunque sia, nisi verum, bene inventum: il giovane indiano, che si affida al suo fucile senza avere la necessaria competenza, rassomiglia a tanti utenti dei sistemi informatici e telematici, che si sorprendono perché riescono a trarre da questi strumenti soltanto moderati benefici, non avendo competenze o limitandosi a qualche modesta abilità d’uso; o, peggio ancora, neppure si sorprendono e si limitano a fare sempre e solo quelle poche operazioni ben note, ignorando le potenzialità della tecnologia a loro disposizione.

A oltre sessant’anni dalla costruzione del primo elaboratore elettronico, a oltre quaranta dalla nascita di Internet, nel nostro Paese, nonostante una ormai discreta diffusione degli strumenti telematici, le competenze medie degli utenti sono sconfortanti e rappresentano un ostacolo alla crescita pari, se non superiore alla ancora insufficiente diffusione della banda larga di connessione alla Rete. In effetti, è ormai opinione piuttosto diffusa nella comunità scientifica che il cosiddetto digital divide non sia più o non tanto fra coloro i quali hanno o non hanno accesso alle tecnologie telematiche, ma fra quanti sanno o non sanno farne un uso proprio.[1] In questo senso gli aneddoti sulle ingenuità espresse dagli utenti nelle loro richieste agli informatici si sprecano e non c’è proprio bisogno di inventarne.

Così succede che per l’utente medio l’interazione con i sistemi telematici è un processo fluido soltanto finché non occorre una condizione di errore: gli errori comunicati dal computer precipitano l’utente in una situazione nella quale egli non si trova più a usare un sistema di comunicazione trasparente, così come gli era parso fino al momento dell’errore, ma piuttosto si trova di fronte il computer in tutta la sua complessa macchinosità. Nella preistoria della elaborazione elettronica dei dati, quando gli utenti degli elaboratori erano solo gli informatici, tutti avevano le competenze adeguate alla risoluzione del problema; nella contemporaneità dominata dalla Rete l’utente qualunque non è capace di ridurre la macchinosità alla trasparenza.[2]

Af-fidarsi quindi alla tecnologia con-fidando soltanto nei suoi mezzi è illusoria speranza di adoperare una bacchetta magica buona per tutte le occasioni; laddove invece l’utente desideroso di sfruttare al meglio i sistemi di elaborazione e comunicazione digitali e di esserne padrone e non succube dovrebbe fare proprio l’impegno di acquisire consapevolezza delle tecnologie che usa. Su scala più ampia, un progetto educativo che miri soltanto a promuovere abilità d’uso e non competenze, come si vede spesso nel panorama formativo odierno, è destinato a fornire solo una parte limitata e limitante degli strumenti necessari per lo sviluppo di un’utenza in grado di operare efficacemente.

Da un recente studio dell’Università di Trento[3] ci viene un’esemplificazione di quanto appena espresso: in un esperimento svolto su un campione di utenti della Rete ai quali sono stati proposti alcuni compiti di ricerca di informazioni, si è capito che gran parte degli utenti non svolgeva efficacemente i compiti assegnati o li portava a termine con scarsa efficienza a causa della mancata conoscenza di elementi basilari della sintassi dei motori di ricerca, della loro organizzazione delle informazioni e delle modalità con le quali queste informazioni vengono mostrate all’utente. Questa stessa ricerca richiama l’idea del breakdown heideggeriano al quale implicitamente si faceva cenno prima a proposito dell’emergere della macchinosità del computer: di fronte a un funzionamento imprevisto del motore si abbandona la ricerca e si cercano strade alternative probabilmente meno efficienti. I ricercatori hanno inoltre osservato che, se la ricerca di informazioni non va a buon fine, il navigatore perde fiducia in se stesso e prova un senso di frustrazione.

All’opposto, l’utente poco scaltro spesso cade nella trappola dell’eccessiva fiducia: per esempio, molti non sanno che alcuni collegamenti proposti dai motori di ricerca sono sponsorizzati, ossia qualcuno paga perché in corrispondenza di certe ricerche il link a un certo sito compaia in bella evidenza; oppure non vanno oltre i primissimi link suggeriti dal motore di ricerca, come se questo per definizione dovesse portare al risultato soddisfacente.

Quel che è peggio, il navigatore medio tende a non curarsi della fonte delle informazioni reperite sul Web, come se il fatto stesso di essere pubblicate su un mezzo così moderno desse loro automagicamente una patina di verità. In realtà dovrebbe essere ben chiaro che l’attendibilità delle informazioni è legata a chi le diffonde e se ne fa garante e non al mezzo usato per propagarle. Ciò vale anche nel caso di siti istituzionali. Avviene invece che spesso le informazioni proposte da siti di istituzioni, editori e giornali siano percepite come più affidabili di quelle pubblicate da singoli o gruppi di discussione (in senso lato) non istituzionali. Ciò può essere sensato, anche se siti del genere non sono immuni da errori e omissioni;[4] si può dire che fidarsi acriticamente di essi ripropone il vecchio modo di fare di chi credeva alle notizie perché “l’ha detto il Telegiornale“. D’altro canto è altrettanto vero che sovente l’aspetto dei siti fa aggio sul contenuto e un sito con un’apparenza “professionale” ottiene più credito di uno più sciatto, indipendentemente dalla qualità dei rispettivi contenuti (e non a caso i consulenti Web generalmente predicano di curare l’aspetto, la gradevolezza e l’immagine coordinata del sito).[5]

Come fare, dunque, per assicurarsi della qualità delle informazioni reperite in Rete?

Da una parte i criteri sono gli stessi ai quali ci affideremmo per giudicare l’attendibilità delle informazioni a stampa: conoscenza diretta della fonte, fidati giudizi indiretti, senso critico. Aggiungeremo anche un particolare spesso negletto: la verifica dell’aggiornamento delle informazioni; in Internet, infatti, c’è sovente l’abitudine di inserire senza poi modificare o cancellare e capita frequentemente che ciò che si legge non abbia più il valore che aveva al momento originario del ciclo di vita dell’informazione.

Dall’altra parte, è lo stesso mondo della Rete a metterci a disposizioni nuovi strumenti e a moltiplicare per noi le fonti indirette sulle quali basare i giudizi.

In un recente spot televisivo un noto attore italiano veste i panni di Cristoforo Colombo e, imbracciando un moderno computer portatile con chiavetta per la connessione Internet, con uno sgangherato accento genovese dichiara di essere alla ricerca di una sistemazione per la notte e di avere “trovato un resort niente male”, per il quale “tutti i commenti son positivi”. La frase allude ai siti di prenotazione online, che per ogni albergo proposto mostrano i giudizi scritti dai precedenti ospiti che si sono avvalsi di quel sistema di prenotazione. Si tratta di sistemi sempre più usati sia per prenotare alberghi, ristoranti, voli e viaggi, sia semplicemente per acquisire informazioni sulle destinazioni. Rispetto a questo tipo di informazioni si tende a parlare di intelligenza collettiva o intelligenza della folla: se una destinazione ha un gran numero di giudizi positivi, l’utente può confidare nel fatto che davvero meriti.

L’esercizio del senso critico e della cautela è tuttavia sempre necessario: per esempio, nel servizio che istituzionalmente si affida alla saggezza della folla, Wikipedia, a torto o a ragione considerato dai nostri studenti come la fonte d’elezione alla quale attingere per ricerche e tesine (e ahinoi anche per le tesi), se per un verso si trovano voci anche superiori per qualità a quelle delle migliori enciclopedie tradizionali, non è raro scoprire svarioni che, proprio per la reputazione della quale gode Wikipedia e per la spesso acritica accettazione delle sue verità, si propagano nella Rete. Un caso per tutti: nella voce Nonluogo della edizione italiana di Wikipedia si è potuto leggere per anni l’inciso “così scriveva già nel 1946 il novelliere e saggista Stefan Zweig“; nella pagina di discussione relativa alla voce stessa si leggeva peraltro il commento di un acuto, ma troppo cauto utente / contributore che diceva “Beh, questa frase: ‘[…] così scriveva già nel 1946 il novelliere e saggista Stefan Zweig’ è poco verosimile, essendo Zweig morto nel 1942. Non posso però correggere, perché non saprei risalire alla fonte della citazione“.[6] Dunque, per anni la voce è rimasta così com’era, con un’affermazione scritta post mortem, finché qualche altro contributore non si è deciso a tagliare l’incongruenza cronologica.[7] Purtroppo nel frattempo l’errore si è propagato: come ognuno può verificare googolando la frase in questione,[8] la si può ritrovare in un gran numero di siti. Quel che è più grave, la si trova in un forum di discussione sul mondo della Disney,[9] dove a un(a) utente che posta la richiesta “sto aiutando una amica a creare una tesina x l’esame di maturità su Walt disney (sic)”, arriva un suggerimento che giustamente indica di prendere in considerazione il concetto di Nonluogo e l’opera di Marc Augè in relazione ai parchi come Disneyland ed Eurodisney, ma pigramente copia e incolla la frase incriminata, lasciandoci il sospetto o forse la certezza che almeno uno dei nostri recenti maturandi abbia presentato all’esame una tesina con tanto di scrittore sopravvissuto a se stesso.[10]

Per il beneficio dei navigatori della Rete, il mondo del Web e ancora di più quello del Web 2.0[11] sono ricchi di sistemi e metodi per dedurre l’affidabilità o la reputazione di un sito, un servizio, una persona a partire dalle esperienze di altri utenti. Sono esempi di base di questa categoria di servizi i giudizi, come si diceva, degli avventori di alberghi e ristoranti; le recensioni dei lettori in siti di librerie online; i punteggi assegnati ai compratori / venditori in eBay. Ancora più raffinati sono i cosiddetti recommender systems (letteralmente sistemi di raccomandazione, nel senso di suggerimento), programmi che guidano l’utente alla scelta di un’opzione per lui confacente sulla base di un suo profilo, compilato dall’utente stesso o basato su sue scelte precedenti, incrociato con i profili e le scelte di altri utenti (ti segnalo che potrebbe interessarti questo libro del tal autore, perché è piaciuto a tre altri utenti che come te amano quel tal altro scrittore). Alcuni servizi di social networking, per esempio il diffusissimo LinkedIn, puntano a rendere evidente la reputazione degli iscritti attraverso la pubblicazione nel profilo degli utenti degli endorsements[12] scritti dai loro contatti (l’analogo degli amici di Facebook). C’è chi è addirittura arrivato a implementare una metrica della reputazione, che stabilisce il livello di reputazione di un utente rispetto a tutti quelli iscritti a un certo social network: l’algoritmo assegna punteggi sulla base del numero dei contatti che l’utente ha, della loro rispettiva reputazione, delle testimonianze ricevute e di una serie di altri giudizi che si possono dare fra utenti. Nel corso di una lunga ricerca[13] presso il Dipartimento di Scienze della persona dell’Università di Bergamo, pur riconoscendo in prospettiva l’interesse di un approccio connettivo e quantitativo al problema, abbiamo però verificato che l’algoritmo non riesce a evidenziare e penalizzare i non rari casi di uso malizioso del sistema, che vede all’opera veri e propri cacciatori di dote che, al puro scopo di incrementare il proprio punteggio, si creano reti di amicizie contattando utenti ad alta reputazione, che nella vita reale non conoscono, ma che a loro volta contraccambiano l’amicizia per mantenere anch’essi alto il proprio punteggio.

Dunque e di nuovo, nonostante l’aiuto che può venire dai sistemi telematici, ancora e sempre saranno necessari per navigare esercizio del senso critico, cautela e consapevolezza dei mezzi a disposizione.

 


Ringraziamento

Grazie di tutto a Brunella Sarnataro.

Note

[1] Si veda, per un approfondimento di questi temi, il bel saggio di Sara Bentivegna, Disuguaglianze digitali, Laterza, 2009, come anche di Jan A.G.M. van Dijk, The deepening divide, Sage Publications, 2005

[2] Per un approfondimento sui problemi dell’interazione uomo – macchina si veda il capitolo di Marco Lazzari, “Le frecce di Basilea e le faretre degli informatici“, in Giuseppe Bertagna (a cura di), Scienze della persona: perché?, Rubbettino Editore, 2006

[3] Mariangela Balsamo, “Studio sull’interazione utente – motori di ricerca”, Convegno Nazionale Forum GT SEO/SEM, Firenze, 2006

[4] Si veda per questi aspetti il saggio di Emilio Carelli, Giornali e giornalisti nella rete, Apogeo, 2004

[5] Sull’argomento della qualità del Web un testo sempre valido e di non ostica lettura è quello di Marco Polillo, Il check up dei siti web, Apogeo, 2004

[6] Si veda la discussione sulla voce Nonluogo all’indirizzo abbreviato http://goo.gl/TsXdi

[7] Approfitto per fare ammenda del fatto di non essere io stesso intervenuto a correggere, ma per anni ho seguito la voce con spietato habitus sperimentale, per vedere che cosa sarebbe successo.

[8] Provare con l’indirizzo http://goo.gl/I5CEi

[10] È forse un caso che il libro nel quale Stefan Zweig aveva scritto quella frase fosse intitolato “Il mondo di ieri”?

[11] Si parla di Web 2.0 (pronunciato Web due punto zero [e non, come dicono parecchi studenti non frequentanti all’esame: Web due, Web due zero, Web duemila, Web punto due, Web due o, Web zero punto due]) con riferimento a un sottoinsieme del Web costituito da siti che consentono la condivisione delle informazioni fra gli utenti e l’interazione degli utenti con i siti che visitano: ne sono esempi i social networks come Facebook o Twitter, le piattaforme di condivisione come Google Docs, i sistemi informativi cooperativi come Wikipedia, i servizi di folksonomia e social bookmarking per archiviare, condividere, catalogare, taggare (etichettare) e ricercare segnalibri online quali Digg, Technorati e del.icio.us

[12] In questo caso si potrebbe tradurre con testimonianze: “ho lavorato con X e garantisco che si tratta di un professionista affidabile”

[13] Marco Lazzari, “An experiment on the weakness of reputation algorithms used in professional social networks: the case of Naymz“, Proceedings of the IADIS International Conference e-Society 2010, Porto, 2010

Digitalia, puntata numero 100

martedì, luglio 5th, 2011

Forse vi sarete anche persi i primi 99 incontri con Dok Franco Solerio e la sua trasmissione, ma non perdetevi la puntata numero 100 di Digitalia martedì 5 luglio 2011, in diretta dalle 21:15, in podcasting per l’etenità (potete cominciare a farci un giro e ascoltare le 99 puntate precedenti)

Predizioni del tempo

martedì, giugno 28th, 2011

Serendipicamente impatto in questo sito e noto che i previsori di serie temporali non hanno saputo prevedere correttamente la data del loro incontro.

Come dicono i nostri amici: Time series forecasting is a challenge […] how can one analyze and use the past to predict the future?

Una pagina della conferenza estsp 2010

Pubblicità mirata su Facebook

sabato, aprile 16th, 2011

Ma Facebook non doveva avere la pubblicità mirata? L’ha detto anche la Gabanelli!..
Mi sa che con me devono riprendere meglio la mira, non è possibile che in un colpo solo mi invitino a curare artrite e reumatismi (vedi a dire a Facebook l’età vera…) e a buttarmi in un canyon appeso a un filo. O è un sistema per risolvere l’aumento spropositato dei vecchi nella nostra società?
Pubblicità ritagliate dalla pagina di Facebook

Adolescenti in rete, consapevolezza e oblio

venerdì, aprile 1st, 2011

Scrivo due righe su una questione che io tendo a dare per scontata, ma tale non è.
Qualche giorno fa parlavo a un gruppo di professori, educatori e genitori a proposito dell’uso che gli adolescenti fanno della Rete e dei suoi strumenti.
Quando affronto questo genere di discorsi, la mia idea forte è quella della consapevolezza degli strumenti. Che poi declino nella inconsapevolezza degli adolescenti rispetto all’uso della Rete, sia per quanto riguarda le sue potenzialità, sia per ciò che concerne i rischi.

Prostitute tj

By Tomas Castelazo (Own work) CC-BY-SA-3.0 (www.creativecommons.org/ licenses/by-sa/3.0) or GFDL (www.gnu.org/copyleft/fdl.html), via Wikimedia Commons

Sotto il capitolo rischi mi premono particolarmente le questioni legate alla reputazione, la Web reputation, e  un mio cavallo di battaglia in questo senso è citare la pubblicazione di testi e immagini riguardanti i propri eccessi: sabato da sballo, ciucca memorabile, foto di gruppo con bottiglia, puttan tour con documentazione video. Per farsi due risate con gli amici.
Siccome ho promesso solo due righe, la sintesi del mio discorso è: scrivilo oggi, riscrivilo domani, fotografati dopodomani, arriva il giorno che ti presenti al colloquio di assunzione alla multinazionale dei tuoi sogni o per immatricolarti nell’università americana di prestigio e quelli ti mandano a casa con disonore perché per i loro standard sei troppo ciucchettone o troppo maiala (e qui non indulgo a facili battute sulle attuali opportunità in politica).
Dunque giorni fa, arrivato al punto delle foto delle ciucche, dalla platea mi arriva la domanda: ma comunque se pubblico una foto osé in Internet, io ne ho il controllo, quindi quando viene il momento di giacca e cravatta posso sempre togliere la foto. O no?!
Fossi a lezione, farei il solito censimento:
“Favorevoli al no su la mano; al sì? Astenuti?”
La risposta giusta è no.
O meglio: le domande in realtà erano due.
La seconda era: posso toglierla? E la risposta è sì (con qualche eccezione, che vedremo).
Ma la prima domanda, quella principale, era: ho il controllo? E la risposta, ahinoi, è no. O per lo meno non l’ho nella misura assoluta alla quale faceva riferimento il discorso della mia interlocutrice dell’altra sera.
Qual è il problema?
Il problema è che magari io posso eliminare le mie foto esagerate, ma chi mi dice che qualcuno non se le sia scaricate e conservate e non le tiri fuori al momento giusto?
C’è sempre qualche macchina del fango parcheggiata in un angolo ad aspettare…
Far sparire fotografie compromettenti è difficile e i tentativi spesso sortiscono l’effetto opposto, ossia quello di richiamare attenzione: è il cosiddetto effetto Streisand, dal nome della cantante Barbra Streisand, che nel tentativo di impedire per vie legali la diffusione di fotografie che a sua detta minavano la sua privacy, ottenne l’effetto di richiamare su quelle stesse foto un’attenzione che non avrebbero altrimenti mai ricevuta. Come per il principio di indeterminazione di Heisenberg, secondo il quale in certe circostanze non si possono misurare i dettagli di un sistema senza perturbarlo, così nel mondo della comunicazione di massa il tentativo di minimizzare gli effetti di un’informazione può invece amplificarli.

Indimenticabile Jack

L’indimenticabile Jack

Dell’effetto Streisand è stato vittima per esempio Jack Repplew (ho anagrammato il nome per non associarmi a quelli che diffondono le sue foto, per quanto non mi sia simpatico), un minorenne americano con aspirazioni e foto da divo che molla la morosa per poi scoprire che la fanciulla smanettona per vendetta ha riempito la rete di sue fotografie arricchite da commenti ironici; la mamma protesta con Google, la piccola ritorsione della pulzella abbandonata diventa un caso mondiale, le foto originali vengono rimosse, ma copie fioriscono ovunque, grazie alla memoria della cache di Google; e poi proliferano le imitazioni (quella che incollo qua sarà originale o tarocca?).
Leggere per credere.

Per non parlare del caso di una notissima nuotatrice francese e delle sue foto hard o del pornovideo amatoriale (in ogni senso) che anni fa ha visto come protagonista (e vittima) una ragazzina italiana che non nomino per non lasciare in giro ulteriori tracce su di lei.
E poi.
Tanti anni fa, credo nel 1996, mi procuro uno spazio web gratuito in uno dei primi siti che rendono disponibile un servizio del genere, Geocities. Ci faccio una pagnetta di link a siti web sul Cammino di Santiago, che tengo aggiornata fino al 2009, inizialmente con assiduità, poi un po’ meno, perché la sua utilità nell’era di Google è andata scemando.
Nel 2009 succede che Yahoo!, che da qualche anno ha comperato Geocities, decide di chiudere il servizio gratuito: se vuoi continuare a tenere le pagine da loro paghi, altrimenti te le cancellano. Tutti gli utenti ricevono con largo anticipo un avviso e un bel giorno il sito chiude. Come tanti altri, mi salvo per tempo la mia paginetta per ricordarmi dei tempi andati e amen.
E invece dopo un po’ scopro che non una, ma almeno due “organizzazioni” di antiquari della Rete hanno deciso di tramandare ai posteri tutto il vecchio Geocities. Così, se uno visita la pagina
http://www.oocities.org/athens/acropolis/5398/index.html
oppure la
http://reocities.com/athens/acropolis/5398/index.html
ci ritrova i miei vecchi link.
E allora?
E allora io dico che in questi casi uno avrebbe il diritto di reclamare l’oblio per quello che ha fatto; e invece gli viene negato: mentre nel vero Geocities io ero riconosciuto come utente e quindi ero padrone di cancellare quanto avevo scritto, nei suoi reperti archeologici non c’è modo di identificarmi operativamente come autore, dunque non posso intervenire. Dovessi in futuro scoprire un errore di html tale da vergognarmi di fronte ai miei studenti, niente da fare. Dovessi diventare musulmano e come tale poco incline a considerare Santiago Matamoros come un amico, niente da fare.
Tra parentesi, esiste un’istituzione di volontari che archiviano a beneficio dei nostri pronipoti i siti web di oggi per rivederli domani: hanno creato la Wayback Machine e anche lì si può trovare, manco a dirlo, una copia dei miei puntatori al Camino.

 

Salva