mercoledì 28 aprile 2010

Incontri - Doc 06

Primi strumenti per la gestione della rete

Protocolli

Le informazioni che transitano su una rete, i dati e tutto ciò che serve a gestire le comunicazioni, sono organizzate secondo alcune regole prestabilite, i protocolli. A seconda del tipo di comunicazione sono stati definiti ed adottati nel corso del tempo, diversi protocolli. I più diffusi sono indicati nella tabella seguente, in cui l’ordine, dal basso verso l’alto, dell’Ambito di applicazione rappresenta, in senso logico, il passaggio dallo strato fisico (per esempio la scheda di rete) ad un livello di astrazione superiore (l’applicazione, ossia, per esempio un browser web, un client di mail, ecc.) :

Ambito di applicazione

Suite di protocolli Internet

Livello applicazioni

DHCP, HTTP, HTTPS , SMTP, POP3, IMAP, FTP, SFTP, DNS, SSH, IRC, SNMP, SIP, RTSP, Rsync, Telnet, HSRP, RTP, BGP, RIP, IGRP, VoIP,...

Livello di trasporto

TCP, UDP, SCTP, DCCP ...

Livello di internetworking

IPv4, IPv6, ICMP, ICMPv6, IGMP, IPsec, OSPF ...

Livello di collegamento

Ethernet, WiFi, PPP, Token ring, ARP, ATM, FDDI, LLC, SLIP, WiMAX, HSDPA, MPLS ...

Gli indirizzi

Ad ogni interfaccia di rete (scheda ethernet, scheda wi-fi, ecc.) sono associate alcune informazioni che la identificano all’interno di una rete. Tali informazioni sono necessarie per le comunicazioni, perché fanno parte dei dati scambiati secondo le regole definite dai protocolli.
Indirizzo MAC – MAC Address (Media Access Control) è un codice assegnato in maniera univoca ad ogni interfaccia di rete prodotta al mondo. Per tale motivo è detto indirizzo “fisico”. Un esempio di MAC address è il seguente: 00-08-74-4C-7F-1D
Indirizzo IP – è un codice che individua logicamente un dispositivo collegato ad una rete. Cambia a seconda della rete a cui ci si collega e di norma viene assegnato da un server appositamente configurato (funzione DHCP – Dinamic Host Configuration Control). Un esempio di indirizzo IP è il seguente: 192.168.0.1
Pacchetti - In rete i dati viaggiano, ovviamente, in forma binaria e organizzati in gruppi di bit, detti pacchetti. Ogni pacchetto, oltre all’informazione da trasportare, contiene, tra l’altro, l’indirizzo ip mittente, l’indirizzo ip di destinazione e un identificativo del pacchetto. I pacchetti possono raggiungere il destinatario seguendo varie strade, a seconda delle reti che attraversano, e possono arrivare anche in un ordine diverso da quello di invio. All’arrivo i pacchetti vengono riordinati e quindi viene ricostruita l’informazione trasmessa.

Strumenti base di Windows

Ipconfig, serve a visualizzare le informazioni principali associate ad una interfaccia di rete. Come molti dei programmi che si eseguono da riga di comando, si può utilizzare ipconfig specificando alcuni paramentri:
ipconfig /all – visualizza una serie completa di informazioni
ipconfig /release – esegue la disassociazione dal gateway di rete che ha assegnato l’indirizzo ip
ipconfig /renew – richiede una nuova connessione al gateway di rete, per il rilascio dell’indirizzo ip

Ping, esegue un’interrogazione ad una macchina in rete, attendendone la risposta, la quale contiene informazioni sommarie sullo stato della rete. Serve fondamentalmente a verificare la presenza del dispositivo cercato.

Parametri pricipali:

ping “indirizzo ip destinazione” (interroga la macchina indicata)
ping “indirizzo ip destinazione” –t (esegue l’interrogazione infinite volte)

 

Tracert, indica il “percorso”, ossia i nodi di rete (router, ecc.) da attraversare per raggiungere una destinazione.
Utilizzo: tracert “indirizzo ip destinazione”

La posta elettronica

La posta elettronica o e-mail (dalla inglese «electronic mail») è un servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi. È l'applicazione Internet più conosciuta e più utilizzata attualmente. La sua nascita risale al 1972, quando Ray Tomlinson installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università, ma chi ne ha realmente definito il funzionamento fu Jon Postel.

Ciascun utente può possedere una o più caselle e-mail, sulle quali riceve messaggi e che vengono conservati. Quando lo desidera, l'utente può consultare il contenuto della sua casella, organizzarlo, inviare messaggi a uno o più utenti.

L'accesso alla casella di posta elettronica è normalmente controllato da una password o da altre forme di autenticazione.

La modalità di accesso al servizio è quindi asincrona, ovvero per la trasmissione di un messaggio non è necessario che mittente e destinatario siano contemporaneamente attivi o collegati.

La consegna al destinatario dei messaggi inviati non è garantita. Nel caso in cui un server di posta non riesca a consegnare un messaggio ricevuto, tenta normalmente di inviare una notifica al mittente per avvisarlo della mancata consegna, ma anche questa notifica è a sua volta un messaggio di e-mail (generato automaticamente dal server), e quindi la sua consegna non è garantita.

Il mittente può anche richiedere una conferma di consegna o di lettura dei messaggi inviati, ma il destinatario è normalmente in grado di decidere se vuole inviare o meno tale conferma. Il significato della conferma di lettura può essere ambiguo, in quanto aver visualizzato un messaggio per pochi secondi in un client non significa averlo letto, compreso o averne condiviso il contenuto.

Indirizzi e-mail

A ciascuna casella sono associati uno o più indirizzi di e-mail. Questi hanno la forma nomeutente@dominio, dove nomeutente è un nome scelto dall'utente o dall'amministratore del server, che identifica in maniera univoca un utente (o un gruppo di utenti), e dominio è un nome univocamente registrato (es. libero.it, mariorossi.com, ecc. ), la chiocciolina (la "a" commerciale) separa il nome utente dal dominio.

L'indirizzo e-mail può contenere qualsiasi carattere alfabetico e numerico (escluse le accentate) e alcuni simboli come l'underscore (_) ed il punto (.)

I componenti fondamentali del sistema di e-mail sono:

  • i client, programmi utilizzati per accedere ad una casella di posta elettronica e per inviare messaggi
  • i server, che svolgono due funzioni fondamentali:
    • immagazzinare i messaggi per uno o più utenti
    • ricevere i messaggi in arrivo ed in partenza e smistarli.

 I protocolli tipicamente impiegati per lo scambio di email sono SMTP, usato per l'invio, la ricezione e l'inoltro dei messaggi tra server, POP e IMAP, usati per la ricezione e consultazione dei messaggi da parte degli utenti.

I client richiedono la configurazione dei server da contattare, sia in ingresso che in uscita. È anche molto diffusa la possibilità di consultare una casella e-mail attraverso il web.

Messaggi e-mail

Un messaggio di e-mail è costituito da:

  • una busta (envelope)
  • una sezione di intestazioni (header)
  • un corpo del messaggio (body)

Busta

Per busta si intendono le informazioni a corredo del messaggio che vengono scambiate tra server attraverso il protocollo SMTP, principalmente gli indirizzi e-mail del mittente e dei destinatari. Queste informazioni normalmente corrispondono a quelle che è possibile ritrovare nelle intestazioni, ma possono esserci delle differenze.

Intestazioni

Le intestazioni sono informazioni di servizio che servono a controllare l'invio del messaggio, o a tener traccia delle manipolazioni che subisce. Ciascuna intestazione è costituita da una riga di testo, con un nome seguito dal carattere ':' e dal corrispondente valore.

Alcune di queste vengono definite direttamente dall'utente. Tra le principali si possono citare:

  • Subject: (Oggetto:) dovrebbe contenere una breve descrizione dell'oggetto del messaggio. È considerata buona educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del messaggio.
  • From: (Da:) contiene l'indirizzo e-mail del mittente.
  • To: (A:) contiene gli indirizzi e-mail dei destinatari principali.
  • Cc: contiene gli indirizzi e-mail dei destinatari in copia conoscenza (Carbon Copy).
  • Bcc: (Ccn:) contiene gli indirizzi e-mail dei destinatari in copia conoscenza nascosta (Blind Carbon Copy), ovvero destinatari che riceveranno il messaggio ma il cui indirizzo non apparirà tra i destinatari. Questa è in realtà una pseudo-intestazione, in quanto è visibile solo al mittente del messaggio, e per definizione non viene riportata nei messaggi inviati ai destinatari.
  • Reply-to: (Rispondi a:) contiene l'indirizzo e-mail al quale devono essere inviate le eventuali risposte al messaggio, se diverso da quello del mittente.
  • Date: (Data:) contiene la data e l'ora in cui il messaggio è stato scritto.

Intestazioni di servizio

Altre intestazioni vengono aggiunte dai programmi che manipolano il messaggio.

La più importante è Received:, che viene aggiunta da ciascun server SMTP che manipola il messaggio, indicando da quale indirizzo IP il messaggio è stato ricevuto, a che ora, e altre informazioni utili a tracciarne il percorso.

Altre intestazioni segnalano ad esempio che il messaggio è stato valutato da qualche tipo di filtro automatico antivirus o antispam, e la valutazione espressa dal filtro.

Il Message-ID: (Identificativo del messaggio) è un codice costruito dal client su cui il messaggio è stato composto, che dovrebbe permettere di identificare univocamente un messaggio.

Corpo e allegati

Il corpo del messaggio è composto dal contenuto informativo che il mittente vuol comunicare ai destinatari.

Esso era originalmente composto di testo semplice. In seguito è stata introdotta la possibilità di inserire dei file in un messaggio e-mail (allegati), ad esempio per inviare immagini o documenti.

Gli allegati vengono utilizzati anche per comporre un messaggio e-mail in formato HTML, generalmente per ottenere una più gradevole visualizzazione dello stesso. Questa pratica non è molto apprezzata dai puristi di Internet, in quanto aumenta notevolmente la dimensione dei messaggi e, inoltre, non tutti i client e-mail sono in grado di interpretare l'HTML.

Dato che la banda del canale (Internet) e la dimensione della casella di posta elettronica (sul server) non sono illimitate, è considerata cattiva educazione inviare messaggi di grosse dimensioni. Secondo la netiquette un messaggio e-mail dovrebbe rimanere al di sotto di 50-100 kB. Per ridurre le dimensioni di un messaggio contenente allegati di grosse dimensioni, si possono inviare semplicemente gli URI degli allegati, rendendo quest'ultimi reperibili in altro modo, ad es. via FTP o HTTP. Inoltre, molti server impongono limiti massimi alla dimensione del messaggio da trasmettere, che devono essere presi in considerazione se si inviano messaggi di grosse dimensioni.

Interrelazione derivante dalla gestione dei campi del messaggio di posta

La creazione di un messaggio di posta elettronica implica la creazione di una relazione in base al tipo di comunicazione che il mittente intende stabilire con gli altri. Gli altri cui si fa riferimento in questo caso sono i destinatari che il mittente iscrive nel messaggio nei campi TO: CC: BCC:. Se tutto sembra molto semplice quando si ha soltanto un destinatario nei campi della E-mail, la faccenda si complica quando il messaggio viene indirizzato a più destinatari. In questo caso il mittente definisce dei rapporti di relazione tra i destinatari nel loro insieme e tra i destinatari inseriti nei campi specifici ed il messaggio e-mail, sebbene possa non esserne consapevole.

E’ da ritenersi regola consolidata che tutti quelli che sono inseriti nel campo TO: e tutti quelli che sono inseriti nel campo CC: abbiano la possibilità di comunicare tra loro alla pari in merito al messaggio e-mail, rivestendo lo stesso ruolo rispetto ad esso. Questo significa che i destinatari nel campo TO: devono “lavorare” il messaggio, quindi rispondere se è richiesto o concesso, potendosi rivolgere agli altri componenti del gruppo. Quelli del campo CC: devono essere a conoscenza del contenuto del messaggio e possono commentarlo tra loro ed intervenire se lo ritengono opportuno, pur non essendo tenuti a farlo. Altri utenti eventualmente inseriti in BCC:, non vedendo il proprio indirizzo di posta nel/i campo/i TO: e /o CC:, intendono correttamente il proprio ruolo di destinatario nascosto se comunicano in merito al messaggio soltanto con il mittente. Diversamente, finiscono per “venire allo scoperto” rendendo palese che hanno ricevuto copia del messaggio e svelandolo il “segreto” del mittente ponendolo in una condizione che può essere fortemente imbarazzante.

Visibilità dei destinatari

Gli indirizzi dei destinatari principali (To: o A:) e di quelli in copia conoscenza (Cc:) sono ugualmente visibili a tutti i destinatari.

La scelta di mettere un destinatario in uno dei due campi è legata al ruolo che le persone hanno riguardo all'argomento del messaggio. Ad esempio, se un messaggio richiede di eseguire un compito, si intende che si chiede a chi è il destinatario principale (To: o A:) di eseguirlo, mentre i destinatari in copia conoscenza (Cc:) vengono informati che questa richiesta è stata fatta, ma non ci si aspetta che siano loro ad eseguire il compito.

Gli indirizzi dei destinatari in copia conoscenza nascosta (Bcc: o Ccn:) non appaiono nel messaggio consegnato ai destinatari. Questo consente di fatto di far sapere a terzi che cosa si sta dicendo e a chi senza che i destinatari "ufficiali" ne siano a conoscenza. "Mettere in CC" o "in CCN" è locuzione diffusa negli ambienti lavorativi e nei gruppi sociali organizzati.

Funzionamento dei Client

I client di posta elettronica sono programmi che permettono di operare sul contenuto di una o più caselle di posta. La stragrande maggioranza dei client presenta all'incirca le stesse caratteristiche principali, differenziandosi per presentazione grafica e per funzionalità avanzate.

Il client di posta elettronica è tradizionalmente un programma eseguito sul calcolatore utilizzato dall'utente, ma è molto diffusa anche la possibilità di utilizzare le stesse funzionalità sotto forma di applicazione web (vedi webmail).

La funzione principale è visualizzare una lista dei messaggi presenti nella casella, in cui per ogni messaggio si vedono solo alcuni header, come l’Oggetto, la data, il mittente, e talvolta le prime righe di testo del corpo del messaggio.

Le operazioni possibili su un messaggio sono tipicamente:

  • Leggere il corpo del messaggio
  • Reply (Rispondi): rispondi al messaggio, ovvero componi un nuovo messaggio destinato al mittente, che spesso comprende il testo del messaggio ricevuto (quoting). Il messaggio di risposta ha lo stesso subject del messaggio a cui risponde, preceduto dalla sigla "Re: " ("R: " su alcuni client) per indicare che si tratta di una risposta.
  • Reply to All (Rispondi a tutti): rispondi al messaggio, indirizzando però la risposta al mittente e a tutti gli altri destinatari.
  • Forward (Inoltra): invia il testo di una e-mail ricevuta ad altri indirizzi. Il messaggio ha lo stesso subject del messaggio inoltrato, preceduto dalla sigla "Fw: ".
  • Cancella: elimina il messaggio.

Esiste inoltre naturalmente la funzione per comporre e inviare un nuovo messaggio.

Per ottenere una casella di e-mail è possibile seguire diverse strade:

  • gli Internet Service Provider forniscono normalmente caselle di posta elettronica ai propri clienti, a complemento di servizi di connettività o anche gratuitamente. Talvolta queste caselle di posta elettronica hanno delle limitazioni, in particolare spesso la casella è accessibile tramite protocolli standard come POP o IMAP solo quando si è collegati ad Internet attraverso l'ISP che la fornisce, e solo tramite webmail altrimenti.
  • numerosi siti che offrono gratuitamente uno o più indirizzi e-mail. Questi offrono sempre un accesso alla e-mail tramite web, e talvolta solo quello.
  • alcuni Internet Service Provider forniscono un servizio di posta elettronica a pagamento, con garanzie sulla qualità del servizio (disponibilità, servizi antivirus e antispam, dimensione della casella) e con la possibilità di avere un proprio dominio DNS.
  • se si dispone di una connessione Internet permanente con un indirizzo IP pubblico e delle competenze necessarie, è possibile installare e gestire in proprio un server di posta elettronica. Questo richiede normalmente l'utilizzo di un servizio di DNS dinamico per rendere il proprio dominio sempre accessibile.

Posta elettronica certificata

La Posta Elettronica Certificata è un servizio di posta elettronica che permette di ottenere la garanzia del ricevimento del messaggio da parte del destinatario e della integrità del messaggio ricevuto. In Italia oggi l'invio di una e-mail certificata (nelle forme stabilite dalla normativa vigente) è equiparato a tutti gli effetti di legge alla spedizione di una raccomandata cartacea con avviso di ricevimento. Ai fini della legge, il messaggio si considera consegnato al destinatario quando è accessibile nella sua casella di posta.

Il meccanismo consiste nel fatto che il gestore di posta elettronica certificata, nel momento in cui prende a carico l'email del mittente, invia ad esso una ricevuta di accettazione, che certifica l'avvenuto invio. Nel momento invece in cui il gestore deposita il messaggio nella casella del destinatario, invia al mittente una ricevuta di consegna che certifica l'avvenuta ricezione. Sia la ricevuta di accettazione che la ricevuta di consegna sono in formato elettronico, e ad esse è apposta la firma digitale del gestore.

Se il gestore di posta elettronica certificata del mittente è diverso dal gestore del destinatario, si ha un passaggio ulteriore: il gestore del destinatario, nel momento in cui riceve la mail dal gestore del mittente, emette una ricevuta di presa a carico, in formato elettronico, a cui appone la propria firma digitale. Se il gestore di posta elettronica non è in grado di depositare la mail nella casella del destinatario, invia una ricevuta di mancata consegna. I gestori di posta certificata hanno l'obbligo di non accettare le mail contenenti virus.

I gestori di posta elettronica certificata sono soggetti privati che devono possedere una pluralità di requisiti stabiliti dalla legge (devono, per esempio, possedere gli stessi requisiti di onorabilità previsti per l'attività bancaria, e avere un capitale sociale non inferiore a 1 milione di euro), e possono operare solo se sono autorizzati dal CNIPA, il Centro Nazionale per l'Informatica nella Pubblica Amministrazione.

Le pubbliche amministrazioni possono essere gestori di posta elettronica certificata, ma in tal caso gli indirizzi rilasciati hanno validità solo limitatamente agli scambi di mail fra il titolare dell'indirizzo e l'Amministrazione che lo ha rilasciato.

Il browser per la navigazione

Un browser  o navigatore è un programma che consente di visualizzare i contenuti delle pagine dei siti web e di interagire con essi, permettendo così all'utente di navigare in internet. Il browser è infatti in grado di interpretare l'HTML - il codice con il quale sono scritte la maggior parte delle pagine web - e di visualizzarlo in forma di ipertesto.

I browser vengono principalmente utilizzati su personal computer, ma anche su altri dispositivi che consentono la navigazione in internet, come i palmari e gli smartphone. Quelli più noti e diffusi sono Internet Explorer, Mozilla Firefox, Opera, Google Chrome e Safari.

Storia

Il primo browser fu sviluppato da Tim Berners-Lee (tra i primi precursori del concetto di WWW e fondatore del W3C), e venne chiamato WorldWideWeb. Serviva a scopi dimostrativi, era disponibile solo per sistema operativo NeXT e perciò in seguito fu chiamato Nexus.

Il primo browser a raggiungere un'apprezzabile popolarità internazionale fu Mosaic, sviluppato da NCSA, seguito poi da Netscape Navigator, che crebbe in fretta e fu la piattaforma su cui vennero messe a punto alcune innovazioni oggi comunissime (come ad esempio JavaScript). La netta prevalenza di Netscape presso l'utenza, a metà degli anni novanta, fu incrinata dalla cosiddetta guerra dei browser, una competizione inizialmente commerciale e poi di immagine cominciata da Microsoft quando le innovazioni introdotte da Netscape divennero così sofisticate da costituire una minaccia potenziale per i propri interessi. Per vincere la concorrenza, Microsoft incluse Internet Explorer nel proprio sistema operativo Windows (il più diffuso al mondo), stroncando sul nascere i possibili concorrenti. Questa mossa fu motivo di numerose cause legali per la difesa della libera concorrenza e contro la nascita di monopoli informatici.

Netscape reagì rilasciando nel 1998 il proprio codice con una licenza open source. Il progetto Mozilla che ne derivò fornisce il codice che è alla base di diversi browser, fra i quali Netscape, Mozilla Suite, Galeon, Beonix, Firefox e uno dei programmi di accesso della AOL.

La presenza di browser diversi con funzioni differenti, ha portato alcuni webmaster a realizzare siti web destinati a essere visitati con un browser preferenziale, talvolta impedendo l'accesso a utenti che utilizzassero un browser differente da quello scelto. Questa consuetudine, oltre a essere contro la filosofia portante del World Wide Web, che vede l'accessibilità come uno dei pilastri portanti e aver quindi suscitato forti critiche e campagne di protesta e sensibilizzazione (come Campaign for a Non-Browser Specific WWW), ha costretto browser molto comuni (quali Opera) a "fingersi" un altro browser (modificando il proprio user agent), per poter aver accesso a un maggior numero di documenti.

Il browser più diffuso a livello mondiale è Internet Explorer, prodotto da Microsoft, che viene fornito gratuitamente e "di serie" con ogni sistema operativo Windows (dati al 2006). Il secondo browser in ordine di utilizzo è Mozilla nelle sue varianti (e in particolare Firefox), prodotto e distribuito gratuitamente dalla Mozilla Foundation; il terzo è Safari di Apple, distribuito assieme al sistema operativo Mac OS X (di cui più recentemente è stata messa a disposizione una versione gratuita anche per Windows). Altri browser molto diffusi sono Opera (terzo in Italia nel 2006) e il già citato Netscape Navigator, il cui sviluppo è ormai sospeso.

Fra le principali funzionalità dei browser disponibili, si possono ricordare: navigazione a schede (Tabbed browsing), supporto alla navigazione off-line tramite la memoria cache e plugin dedicati per mantenere i link tra le pagine salvate, funzione di download manager con arresto/ripresa sempre tramite la memoria cache, anteprima delle pagine da scaricare, sintesi vocale, integrazione dei feed RSS e di client di posta elettronica.

Porzioni di mercato dei principali browser in Europa

Browser

Maggio 2007

Maggio 2008

Maggio 2009

Febbraio 2010

Internet Explorer

66,7%

61,6%

57,4%

48,7%

Mozilla Firefox

24,5%

28,9%

31,0%

32,1%

Safari

1,8%

2,2%

2,2%

5,6%

Google Chrome

0,6%

6,8%

Opera

1,2%

1,1%

0,5%

2,1%

 

Comunicazioni con internet

Chat

Il termine chat (in inglese, letteralmente, "chiacchierata"), viene usato per riferirsi a un'ampia gamma di servizi sia telefonici che via Internet; ovvero, complessivamente, quelli che i paesi di lingua inglese distinguono di solito con l'espressione "online chat", "chat in linea". Questi servizi, anche piuttosto diversi fra loro, hanno tutti in comune due elementi fondamentali: il fatto che il dialogo avvenga in tempo reale, e il fatto che il servizio possa mettere facilmente in contatto perfetti sconosciuti, generalmente in forma essenzialmente anonima. Il "luogo" (lo spazio virtuale) in cui la chat si svolge è chiamato solitamente chatroom (letteralmente "stanza delle chiacchierate"), detto anche channel (in italiano canale), spesso abbreviato chan.

I diversi servizi di chat possono essere catalogate sotto due tipologie principali:

  • 1-on-1, come gli instant messaging
  • group chat

Alla prima categoria appartengono i servizi di chat che principalmente permettono di chattare con una persona alla volta. I contatti di questo tipo di chat sono personali e contenuti in una rubrica, spesso archiviata on-line in modo che sia raggiungibile da ogni terminale collegato alla rete internet. Le finestre di conversazione sono una per ogni contatto con cui si sta chattando. Rispetto alla chat di gruppo la chat 1-on-1 ha delle funzionalità multimediali avanzate come l'invio di audio e video, clip audio ed animazioni personali e condivisione di cartelle. Fra i tanti, i servizi più usati di questo tipo sono MSN Live Messenger, Yahoo! Messenger, Google Talk e Skype. Solitamente i nick in questi servizi sono legati ad un indirizzo mail o ad un account identificativo.

Le group chat hanno le potenzialità di mettere in comunicazione centinaia di persone allo stesso momento, in quanto i messaggi vengono inviati a tutte le persone che in quel momento sono collegate al gruppo (solitamente chiamato canale o stanza). I canali si possono differenziare per i loro contenuti tematici e per la lingua usata dai loro utenti. La finestra di conversazione è una per ogni canale. Vi è comunque la possibilità d'inviare, in modo analogo agli instant messaging, messaggi in una conversazione "privato" tra due singoli utenti (anche nota come query). Le chat di gruppo come IRC sono principalmente testuali e con elementi multimediali ridotti o assenti. I nick degli users non sempre sono legati ad un account permettendo così un maggior anonimato.

Con il passare del tempo ed il potenziamento del web le differenze fra la chat 1-on-1 e le chat di gruppo diminuiscono: se con le chat di gruppo come IRC è sempre stato possibile inviare anche messaggi ad una singola persona, i servizi di chat 1-on-1 si stanno orientando verso la possibilità di utilizzare anche chat di gruppo (sebbene tale funzione sia a volte disattivata dai gestori del server in seguito a polemiche e controverse derivanti da tale utilizzo)

Il linguaggio della chat

La chat possiede un proprio linguaggio, piuttosto complesso in alcuni casi. Il linguaggio della chat comprende:

  • Abbreviazioni
  • Uso di Kappa
  • Uso di segni matematici
  • Uso di numeri e caratteri speciali al posto di lettere
  • Sigle
  • Caratteri vari rappresentanti faccine (emoticons)
  • Uso di lettere o simboli per definire una parola (perché=xke)

Voice over IP

Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, è una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o un'altra rete dedicata che utilizza il protocollo IP. Più specificamente con VoIP si intende l'insieme dei protocolli di comunicazione che rendono possibile tale tipo di comunicazione. Grazie a numerosi provider VoIP è possibile effettuare telefonate anche verso la rete telefonica tradizionale (PSTN). Il vantaggio principale di questa tecnologia sta nel fatto che essa elimina l'obbligo di riservare della banda per ogni telefonata (commutazione di circuito), sfruttando l'allocazione dinamica delle risorse, caratteristica dei protocolli IP (commutazione di pacchetto). Vengono instradati sulla rete pacchetti di dati contenenti le informazioni vocali, codificati in forma digitale, e ciò solo nel momento in cui è necessario, cioè quando uno degli utenti collegati sta parlando.

Fra gli altri vantaggi rispetto alla telefonia tradizionale si annoverano:

  • minore costo per chiamata, specialmente su lunghe distanze;
  • minori costi delle infrastrutture: quando si è resa disponibile una rete IP nessun'altra infrastruttura è richiesta;
  • nuove funzionalità avanzate;
  • l'implementazione di future opzioni non richiederà la sostituzione dell'hardware.

Le conversazioni VoIP non devono necessariamente viaggiare su Internet, ma possono anche usare come mezzo trasmissivo una qualsiasi rete privata basata sul protocollo IP, per esempio una LAN all'interno di un edificio o di un gruppo di edifici. I protocolli usati per codificare e trasmettere le conversazioni VoIP sono solitamente denominati Voice over IP protocols.

Uno dei vantaggi di questa tecnologia è che permette di fare leva su risorse di rete preesistenti, consentendo una notevole riduzione dei costi in ambito sia privato che aziendale, specialmente per quanto riguarda le spese di comunicazione interaziendali e tra sedi diverse.

Uso di VoIP da parte dei grandi gruppi e delle compagnie telefoniche

A tutt'oggi le installazioni di reti VoIP presso clienti finali sono poche, mentre le grandi corporation utilizzano sempre più spesso la telefonia IP, realizzando reti telefoniche digitali interne al gruppo, che si presta molto bene ad essere modificata ed adattata per fornire i più disparati tipi di servizi.

VoIP è anche largamente utilizzato dalle compagnie telefoniche, specialmente nei collegamenti internazionali. Per gli utenti questo utilizzo è completamente trasparente, nel senso che non si accorgono che le loro chiamate sono instradate su una rete IP anziché passare attraverso le normali centrali di commutazione. Telecom Italia, per esempio, instrada su IP una percentuale significativa delle telefonate interurbane . Le stesse compagnie utilizzano VoIP per abbattere i costi delle proprie chiamate interne e per le chiamate verso.

Protezione delle chiamate vocali contro le intercettazioni

Il VoIP può offrire un significativo vantaggio per la tutela della privacy. Infatti, in molte implementazioni VoIP, il traffico vocale viaggia direttamente tra i terminali dei due utenti e non attraversa una struttura di centrali di commutazione, su cui si ha la possibilità di installare un sistema di intercettazione. Tuttavia questo non è sempre vero, talvolta per motivi tecnici e altre volte per le pressioni degli organi di polizia sui gestori di sistemi VoIP perché permettano l'intercettazione delle chiamate VoIP.

Inoltre, utilizzando una connessione via Internet è possibile adottare una comunicazione sicura, con crittografia a chiave asimmetrica e firma digitale, che impediscono a terzi di intercettare la conversazione e manipolarla (a meno che siano in possesso di una grande potenza di calcolo).

Problemi aperti

Le reti IP non dispongono di per sé di alcun meccanismo in grado di garantire che i pacchetti di dati vengano ricevuti nello stesso ordine in cui vengono trasmessi, né alcuna garanzia relativa in generale alla qualità di servizio. Le attuali applicazioni nel mondo reale della telefonia VoIP si trovano a dover affrontare problematiche legate a problemi di lentezza (sostanzialmente si deve ridurre il tempo di transito e di elaborazione dei dati durante le conversazioni) e di integrità dei dati (prevenire perdite e danneggiamenti delle informazioni contenute nei pacchetti).

Il problema di fondo della tecnologia VoIP è la corretta ricostruzione dei pacchetti di dati ricevuti, tenuto conto del fatto che durante la trasmissione può cambiare la sequenza dei pacchetti e che alcuni pacchetti possono aver subito perdite o danneggiamenti delle informazioni contenute, e assicurare così che lo stream audio (flusso audio) mantenga la corretta coerenza temporale. Altro importante problema è mantenere il tempo di latenza dei pacchetti sufficientemente basso, in modo che l'utente non debba aspettare troppo tempo prima di ricevere le risposte durante le conversazione.

L'utilizzo del VoIP consente una tariffazione delle chiamate che è indipendente dalla durata (tariffa Internet flat) e, se il destinatario è un computer, dal luogo chiamato (locale o internazionale). Costituisce, dunque, un consistente risparmio per le utenze e per le stesse compagnie telefoniche quando devono impegnare (e pagare) reti proprietarie di altri gestori.

Web radio

Web radio o radio on line è il termine che designa emittenti radiofoniche che trasmettono in forma digitale il proprio palinsesto attraverso Internet, risultando accessibili con qualsiasi strumento in grado di accedere in rete.

In alcuni casi si tratta di radio tradizionali, ricevibili via etere in FM, che ampliano il proprio raggio di ascolto ripetendo le trasmissioni in linea; in altri casi si tratta di emittenti, amatoriali o meno, che mettono a disposizioni i propri programmi esclusivamente per una fruizione su Internet.

L'audio delle trasmissioni viene inviato sotto forma di flusso dati audio compresso che viene definito stream e che deve essere temporaneamente decodificato sul computer ricevente da un'apposita applicazione, solitamente un lettore multimediale.

Storia

Web radio, in senso più ristretto del termine, sono definite per convenzione tutte le radio che trasmettono unicamente per il web un programma in streaming (il metodo di trasmissione di file audiovisivi in tempo reale su Internet). Gli utenti possono direttamente fruire online i file senza previo scaricamento su PC. Si simula, pertanto, in tal modo la trasmissione di programmi radiofonici e televisivi.

Il primo formato audio che ha reso possibile ciò è RealAudio, realizzato da Rob Glaser nell'aprile del 1995, subito seguito dalla piattaforma Microsoft Media Services.

Dall'epoca dell'introduzione delle Web radio '95 all'epoca attuale il quadro legale è molto mutato. Da un lato c'è stata la focalizzazione delle tematiche dei diritti d'autore, specialmente in campo musicale, vedi Napster ma correlativamente anche il copyleft, dall'altro l'introduzione degli Mp3 e l'enorme sviluppo di Internet.

Solitamente, il carattere di massima economicità nella realizzazione di una web radio può permettere, a chi la pensa e la realizza, di fornire una programmazione altamente specializzata per un pubblico di estrema nicchia. L’esempio Italiano è Musicazione, radio on-line interamente dedicata alla musica alternativa ed al Rock Identitario nata, nel 1998, su ispirazione di una web radio scandinava dedicata al Viking Rock che trasmetteva esclusivamente canzoni in Svedese e che contava già nel 1997 ben oltre 50.000 visite. Per spiegarsi un fenomeno del genere occorre accettare il fenomeno che caratterizza la rete internet: la Glocalizzazione (Glocalization, crasi di globalization e di local).

Trasmissione e diffusione

La trasmissione radiofonica via Internet è il modo più semplice per diffondere un proprio programma: bastano pochi click per ascoltare una radio sul web, ma soprattutto ne bastano pochissimi per crearne una propria. La radio via Web ha notevoli vantaggi: arriva in ogni angolo del mondo con una spesa irrisoria, è semplice da realizzare e gestire

Web radio e il mercato globale

Una delle caratteristiche delle comunità virtuali del web è quello di essere globali, ovvero essere lontane geograficamente ma vicine come luogo di interessi, il tutto rapportato ad una web radio si traduce in una globalizzazione del luogo di fruibilità della radio (ovvero un computer connesso al web in una qualunque parte dell'Italia o del mondo) e una forte localizzazione dell'ascoltatore. Tecnicamente, la musica viene trasmessa da un server (paragonabile in questo caso ad un ripetitore terrestre), con possibilità di trasmissioni dal vivo o in differita.

La web radio americana, Live365 (per esempio), ha rappresentato l'estremizzazione di tale concetto fornendo a chiunque la possibilità di trasmettere, con una propria stazione individuale. Anche se per paradosso, il titolare della radio ne è anche l'unico utente.

Economicità e copertura

Per creare una web radio basta avere a disposizione un buon PC, una normale scheda audio, qualche centinaio di file MP3, scaricare e installare il poco software necessario gratuitamente reperibile, dotarsi di un microfono e una cuffietta. Il tutto in pochissimo tempo e praticamente senza nessuna spesa. Per le radio già affermate, ovviamente, l’on-line rappresenta un buon canale per la diffusione dei programmi da affiancare all'etere.

A prima vista i due mezzi si presentano con delle caratteristiche per certi versi antitetiche. La differenza fondamentale riguarda in primo luogo il grado di copertura dell’utenza, cioè il numero di utilizzatori e fruitori, indubbiamente (almeno in questa fase) molto maggiore per la radio tradizionale. Ma questo, fortunatamente, vale solo su scala geograficamente limitata. Estendendo il discorso su scala planetaria, la presenza in rete assicura un allargamento della possibile fascia d'utenza che, teoricamente, si estende a tutto il mondo connesso. Così, un programma radiofonico in lingua italiana, grazie ad Internet, può facilmente riuscire a superare i limiti geografici ed essere ascoltato (con i soliti limiti della comprensione della lingua) da utenti sparsi praticamente in tutto il mondo.

Media e Internet

Mentre i media generalisti, come radio e televisione, non possono individualizzare i contenuti, le nuove tecnologie della comunicazione, come Internet, consentono la costruzione di palinsesti a misura di utente e soprattutto campagne pubblicitarie selezionate e ben definite per lanci di prodotti mirati a target ben specifici.

Web TV

La Web TV, anche scritta web TV, è la televisione fruita attraverso il Web. Quasi tutte le maggiori televisioni tradizionali hanno creato laversione web dei propri palinsesti, o stanno cominciando a farlo. In Italia la RAI per mette di rivedere via web molti dei programmi andati in ond, oltrea permettere la visione “in diretta” di alcuni programmi. La tecnologia alla base della web TV è lo streaming.

La globalizzazione della Web TV

Grazie alla rete mondiale, le emittenti sono raggiungibili in tutto il mondo grazie a questo tipo di servizio.

Per avere una buona visione della Web TV occorre avere una connessione a banda larga (ADSL o meglio con cavo a fibre ottiche).

La P2P TV

Un'evoluzione della Web TV è la P2P TV, che si basa sulla condivisione di video in streaming tramite la tecnologia peer-to-peer. L'utilizzo della tecnologia peer-to-peer permette di trasmettere ad un numero elevato di persone senza l'utilizzo di server potenti e di banda elevata, riducendo i costi del sistema.

Le Web TV esclusivamente via Internet

Un'accezione tuttavia molto usata di Web TV corrisponde ad una costruzione di una vera e propria televisione fruibile unicamente via Internet, e dunque non la mera ripetizione della programmazione via etere o satellite.

In questi casi il mezzo preponderante è il personal computer e l'interattività che si crea con lo spettatore che, diviene, utente: possibilità di creare un palinsesto personalizzato, eliminazione dei tempi morti, riproducibilità senza confini del contributo audiovisivo desiderato, interazione con storie e programmi molto più elevata delle semplici e classiche telefonate alle redazioni.

Il vantaggio principale è di poter usufruire su base veramente senza limiti geografici di una interconnessione estesa a tutto il globo, senza i limiti del numero dei canali, delle concessioni governative ed altro.

La Web TV come "piattaforma televisiva"

Una particolare attenzione alla Web TV potrà essere data dalla riforma in atto dei diritti di trasmettere gli spettacoli sportivi in cui gli operatori dovranno partecipare a gare di appalto suddivise per piattaforma televisiva, escludendo la possibilità di aggiudicarsi i diritti per più di una piattaforma.

Ma il concetto che la Web TV è, ormai, una piattaforma che ha pari dignità con le altre è stata ammessa anche dai responsabili delle altre piattaforme, che ipotizzano di "creare comunità virtuali sul Web. Tutti potranno proporre contenuti che poi verranno intrecciati con quelli delle TV analogiche."

Blog

In informatica, e più propriamente nel gergo di internet, un blog è un sito internet, generalmente gestito da una persona o da un ente, in cui l'autore pubblica più o meno periodicamente, come in una sorta di diario online, i propri pensieri, opinioni riflessioni, considerazioni, ed altro, assieme, eventualmente, ad altre tipologie di materiale elettronico come immagini o video.

Il termine blog è la contrazione di web-log, ovvero "diario in rete". Il fenomeno ha iniziato a prendere piede nel 1997 in America; il 18 luglio 1997, è stato scelto come data di nascita simbolica del blog, riferendosi allo sviluppo, da parte dello statunitense Dave Winer del software che ne permette la pubblicazione (si parla di proto-blog), mentre il primo blog è stato effettivamente pubblicato il 23 dicembre dello stesso anno, grazie a Jorn Barger, un commerciante americano appassionato di caccia, che decise di aprire una propria pagina personale per condividere i risultati delle sue ricerche sul web riguardo al suo hobby. Nel 2001 è divenuto di moda anche in Italia, con la nascita dei primi servizi gratuiti dedicati alla gestione di blog.

Cenni storici

Il termine weblog è stato creato da Barger nel dicembre del 1997, e apparve per la prima volta nel suo sito personale. La versione tronca blog è stata creata da Peter Merholz che nel 1999 ha usato la frase "we blog" nel suo sito, dando origine al verbo "to blog" (ovvero: bloggare, scrivere un blog). Attraverso i blog la possibilità di pubblicare documenti su Internet si è evoluta da privilegio di pochi (università e centri di ricerca) a diritto di tutti (i blogger, appunto).

I blog hanno qualche somiglianza con i wiki, nel modo in cui vengono gestiti gli aggiornamenti, favoriti i commenti dei lettori e stimolate le nascite di community.

Strutturazione e funzionamento

La struttura è costituita, solitamente, da un programma di pubblicazione guidata che consente di creare automaticamente una pagina web, anche senza conoscere necessariamente il linguaggio HTML; questa struttura può essere personalizzata con vesti grafiche dette template (ne esistono moltissimi).

Il blog permette a chiunque sia in possesso di una connessione internet di creare facilmente un sito in cui pubblicare storie, informazioni e opinioni in completa autonomia. Ogni articolo è generalmente legato ad un thread (il filo del discorso), in cui i lettori possono scrivere i loro commenti e lasciare messaggi all'autore.

Il blog è un luogo dove si può (virtualmente) stare insieme agli altri e dove in genere si può esprimere liberamente la propria opinione. È un sito (web), gestito in modo autonomo dove si tiene traccia (log) dei pensieri; quasi una sorta di diario personale. Ciascuno vi scrive, in tempo reale, le proprie idee e riflessioni. In questo luogo cibernetico si possono pubblicare notizie, informazioni e storie di ogni genere, aggiungendo, se si vuole, anche dei link a siti di proprio interesse: la sezione che contiene link ad altri blog è definita blogroll.

Tramite il blog si viene in contatto con persone lontane fisicamente ma spesso vicine alle proprie idee e ai propri punti di vista. Con esse si condividono i pensieri, le riflessioni su diverse situazioni poiché raramente si tratta di siti monotematici. Si può esprimere la propria creatività liberamente, interagendo in modo diretto con gli altri blogger.

Un blogger è colui che scrive e gestisce un blog, mentre l'insieme di tutti i blog viene detto blogsfera o blogosfera (in inglese, blogsphere). All'interno del blog ogni articolo viene numerato e può essere indicato univocamente attraverso un permalink, ovvero un link che punta direttamente a quell'articolo.

In certi casi possono esserci più blogger che scrivono per un solo blog. In alcuni casi esistono siti (come Slashdot) simili a blog, ma aperti a tutti.

Alcuni blog si possono considerare veri e propri diari personali e/o collettivi, nel senso che sono utilizzati per mettere on-line le storie personali e i momenti importanti della propria vita. In questo contesto la riservatezza, il privato, il personale va verso la collettività.

Tipologie di blog

La maggior parte dei blogger usa il blog come diario personale, per far conoscere i propri sentimenti e le proprie opinioni ai lettori che hanno a loro volta un blog, ma anche sconosciuti che vagano per la blogsfera (o Blogosfera) passando di link in link. Sono molto diffusi anche i blog tenuti da giornalisti, oppure i blog umoristici e autoironici, impegnati, satirici, "televisivi" o umoristici; non mancano infine blog di scrittori o di poesia. Alcuni blog includono interviste o vere e proprie trasmissioni radiofoniche.

Tra le tipologie più diffuse troviamo:

  • Blog personale - Come già accennato, è la categoria più diffusa. L'autore vi scrive le sue esperienze di ogni giorno, poesie, racconti, desideri (più o meno proibiti), disagi e proteste. Il contributo dei lettori nei commenti è in genere molto apprezzato e dà vita a discussioni molto personali (ma anche a flame). Questo tipo di blog è usato spesso da studenti di scuola superiore o universitari, con un gran numero di collegamenti incrociati tra un blog e l'altro.
  • Social blog - È un tipo di blog dove gli articoli vengono pubblicati da tutti gli utenti del blog. Come dice il nome si tratta di blog "sociali" ovvero scritti dalla massa. Il social blog nasce dall'esigenza di non far disperdere in Internet i contenuti scritti dagli utenti, ma bensì di raccoglierli in un unico grande contenitore dove tutti possano postare liberamente.
  • Blog collettivo - Si tratta di un blog nel quale gli articoli vengono scritti da un gruppo ristretto di autori. Di solito questi blog sono orientati verso un campo d'interesse particolare (letteratura, informatica, politica, attualità, ecc.) e sono, proprio per la varietà degli articoli pubblicati, tra i più visitati in rete.
  • Blog di attualità - Molti giornalisti utilizzano i blog per dare voce alle proprie opinioni su argomenti d'attualità o fatti di cronaca, o più semplicemente per esprimere la propria opinione su questioni che non trovano quotidianamente spazio fra le pagine dei giornali per i quali scrivono. Altre persone utilizzano il blog per commentare notizie lette su giornali o siti internet.
  • Corporate blog o blog aziendale - Il blog tenuto da uno o più dipendenti di una azienda: una voce più informale rispetto al sito internet. I blogger sono tenuti a rispettare un codice aziendale, ma i blog aziendali sono spesso visitati per la semplicità e l'immediatezza delle informazioni che vi si trovano.
  • Blog tematico - Ogni essere umano ha un hobby o una passione. Spesso questo tipo di blog diventa un punto d'incontro per persone con interessi in comune.
  • Blog politico - Vista l'estrema facilità con la quale è possibile pubblicare contenuti attraverso un blog, diversi politici lo stanno utilizzando come interfaccia di comunicazione con i cittadini, per esporre i problemi e condividere le soluzioni, principalmente a livello locale.
  • Blog didattico - Tipo di blog utilizzato in contesti scolastici e universitari come strumento di apprendimento online, di condivisione di contenuti didattici, di comunicazione tra il docente e gli allievi.

Piattaforme blog

Dal 2001 ad oggi sono nati molti servizi in italiano che permettono di gestire un blog gratuitamente. Tra i più utilizzati citiamo: Blogger, Wordpress.com, Splinder, Clarence, Blogsome, Tiscali, Il Cannocchiale, Io Bloggo, Bloggerbash, Blogdrops, NoiBlogger, Libero, LiveJournal, Windows Live Spaces, MySpace, Skyrock. Esistono poi alcuni network autogestiti.

Chi invece vuole creare un blog da gestire in totale autonomia, può utilizzare una delle numerose piattaforme di gestione blog; le più diffuse sono: Blogger, Wordpress, MovableType, dBlog, Nucleus, Pivot, Dotclear, Drupal. Queste piattaforme possono essere utilizzate su un dominio proprio (anche con hosting a pagamento), per generare un servizio maggiormente personalizzato.

La parola nella lingua italiana

La parola straniera blog viene pronunciata in italiano /'blɔg/, usando la «g dura» [g] come nella pronuncia originale inglese /'blɒg/, la quale viene mantenuta nel parlato anche per tutte le parole derivate italianizzate:

Le polemiche

In Italia sono sorte polemiche se il mondo dei blog debba rimanere senza vincoli legislativi e soggetta solo ad una autoregolamentazione, oppure in alternativa se debbano essere applicate le norme sulla stampa.

Nell'ottobre del 2007 il governo ha presentato un disegno di legge sulla riforma dell'editoria in cui aveva stabilito per i blog l'obbligo della registrazione. La dura replica del mondo web ha portato alla precisazione da parte del sottosegretario Levi che la norma non avrebbe trovato applicazione ai blog.

La disputa si è trasferita sul piano giudiziario quando il tribunale di Oristano, con sentenza del 25 maggio 2000, stabilì che un sito web non era assimilabile a una testata. Orientamento poi recepito dalla Corte di cassazione con la sentenza n. 10535 secondo cui non serve un giornalista per gestire un blog.

 

I social network

Una rete sociale (in inglese social network) consiste di un qualsiasi gruppo di persone connesse tra loro da diversi legami sociali, che vanno dalla conoscenza casuale, ai rapporti di lavoro, ai vincoli familiari. Le reti sociali sono spesso usate come base di studi interculturali in sociologia e in antropologia.

Si rende possibile anche l'analisi delle reti sociali, ovvero la mappatura e la misurazione delle reti sociali. Le reti sociali sono studiate con un formalismo matematico usando la teoria dei grafi. Più precisamente, il corpus teorico ed i modelli usati per lo studio delle reti sociali sono compresi nella cosiddetta social network analysis.

Le reti

Sovente nel linguaggio corrente, e in particolare nell'uso del termine social network si sorvola sul fatto che una rete sociale è storicamente e diffusamente una rete fisica. Rete sociale è una comunità di lavoratori, che si incontra nei relativi circoli dopolavoristici e che costituisce una delle associazioni di promozione sociale. Una comunità di sportivi, attivi o sostenitori di eventi, che si incontra per praticare o seguire la propria squadra. Una comunità unita da problematiche strettamente lavorative e di tutela sindacale del diritto nel lavoro. Comunità sono e sono state le confraternite e in generale quelle basate sulla pratica comune di una religione, ed il ritrovo in chiese, templi, moschee, sinagoghe, ed altri luoghi di culto. Una rete sociale si può basare su di un comune approccio educativo come nello scautismo, o nel pionierismo, di visione sociale, come nelle reti segrete della carboneria e della massoneria.

Numero di Dunbar

Il numero di Dunbar, conosciuto anche come la regola dei 150, afferma che le dimensioni di una vera rete sociale sono limitate a circa 150 membri. Questo numero è stato calcolato da studi di sociologia e soprattutto di antropologia, sulla dimensione massima di un villaggio (in termini più attuali meglio definibile come un ecovillaggio). Viene teorizzato nella psicologia evoluzionista che il numero potrebbe essere una sorta di limite superiore all'abilità media degli esseri umani di riconoscere dei membri e tenere traccia degli avvenimenti emotivi di tutti i membri di un gruppo. In alternativa potrebbe essere dovuto a una questione economica, e al bisogno di individuare gli "scrocconi", in quanto gruppi più grandi tendono a facilitare il prosperare di ingannatori e bugiardi.

Le reti sociali su Internet

La versione di Internet delle reti sociali (Social media) è una delle forme più evolute di comunicazione in rete, ed è anche un tentativo di violare la "regola dei 150". La rete delle relazioni sociali che ciascuno di noi tesse ogni giorno, in maniera più o meno casuale, nei vari ambiti della nostra vita, si può così "materializzare", organizzare in una "mappa" consultabile, e arricchire di nuovi contatti.

 

Facebook

Facebook è un sito web di social network, di proprietà della Facebook Inc., ad accesso gratuito.

Il nome del sito si riferisce agli annuari con le foto di ogni singolo membro (facebook) che alcuni college e scuole preparatorie statunitensi pubblicano all'inizio dell'anno accademico e distribuiscono ai nuovi studenti ed al personale della facoltà come mezzo per conoscere le persone del campus.

Secondo i dati forniti dal sito stesso, nel 2010 il numero degli utenti attivi ha raggiunto quota 400 milioni in tutto il mondo. In base all'acquisto di una quota dell'1,6% da parte di Microsoft nel 2007 per 240 milioni di dollari e all'acquisto del 2% per 200 milioni di dollari da parte di un gruppo di investitori russi, il valore del sito è stato stimato di 10 miliardi di dollari. Il sito nel 2009 è divenuto profittevole segnando il primo bilancio in attivo.

Mark Zuckerberg, fondatore di Facebook

Storia

Facebook è stato fondato il 4 febbraio 2004 da Mark Zuckerberg, all'epoca studente diciannovenne presso l'università di Harvard, con l'aiuto di Andrew McCollum e Eduardo Saverin. Per la fine del mese, più della metà della popolazione universitaria di Harvard era registrata al servizio. A quel tempo, Zuckerberg fu aiutato da Dustin Moskovitz e Chris Hughes per la promozione del sito e Facebook si espanse all'Università di Stanford, alla Columbia University e all'Università Yale. Questa espansione continuò nell'aprile del 2004 quando si estese al resto della Ivy League, al MIT, alla Boston University e al Boston College. Alla fine dell'anno accademico, Zuckerberg e Moskovitz si trasferirono a Palo Alto in California con McCollum, che aveva seguito un stage estivo alla Electronic Arts. Affittarono una casa vicino all'Università di Stanford dove furono raggiunti da Adam D'Angelo e Sean Parker.

Il dominio attuale, facebook.com, fu registrato soltanto in seguito, tra l'aprile e l'agosto 2005, e molte singole università furono aggiunte in rapida successione nell'anno successivo. Col tempo, persone con un indirizzo di posta elettronica con dominio universitario (per esempio .edu, .ac.uk ed altri) da istituzioni di tutto il mondo acquisirono i requisiti per parteciparvi. Quindi il 27 febbraio 2006 Facebook si estese alle scuole superiori e grandi aziende.

Dall'11 settembre 2006, chiunque abbia più di 12 anni può parteciparvi. Gli utenti possono fare parte di una o più reti partecipanti, come la scuola superiore, il luogo di lavoro o la regione geografica. Se lo scopo iniziale di Facebook era di far mantenere i contatti tra studenti di università e licei di tutto il mondo, con il passare del tempo si è trasformato in una rete sociale che abbraccia trasversalmente tutti gli utenti di Internet.

Dal settembre 2006 al settembre 2007 la posizione nella graduatoria del traffico dei siti è passata secondo Alexa dalla sessantesima alla settima posizione. Dal luglio 2007 figura nella classifica dei 10 siti più visitati al mondo ed è il sito numero uno negli Stati Uniti per foto visualizzabili, con oltre 60 milioni di foto caricate settimanalmente.

In Italia c'è stato un boom nel 2008: nel mese di agosto si sono registrate oltre un milione e trecentomila visite, con un incremento annuo del 961%; il terzo trimestre ha poi visto l'Italia in testa alla lista dei paesi con il maggiore incremento del numero di utenti (+135%). Secondo i dati forniti da Facebook e raccolti nell'Osservatorio Facebook, gli utenti italiani nel mese di marzo 2010 sono 15,5 milioni.

Nel 2010 Facebook ha superato, negli Stati Uniti e per una settimana, come numeri di accessi, il motore di ricerca Google.

Linkedin

LinkedIn è un servizio di social networking in rete impiegato principalmente per la rete professionale. La rete di LinkedIn a Gennaio 2009 contava circa 30 milioni di utenti in America del Nord, Asia e Europa e cresce a una velocità di 100.000 iscritti a settimana. Copre circa 150 diversi comparti economici e oltre 400 "regioni economiche". La società che gestisce il servizio ha sede a Palo Alto (California).

Contenuti

Lo scopo principale del sito è consentire agli utenti registrati il mantenimento di una lista di persone conosciute e ritenute affidabili in ambito lavorativo. Le persone nella lista sono definite "connessioni", ed esse sono in effetti le connessioni di un nodo (l'utente) all'interno della rete sociale. L'utente può incrementare il numero delle sue connessioni invitando chi di suo gradimento.

La rete di contatti a disposizione dell'utente è costituita da tutte le connessioni dell'utente, tutte le connessioni delle sue connessioni ("connessioni di secondo grado") e da tutte le connessioni delle connessioni di secondo grado ("connessioni di terzo grado").

L'uso che si può fare del programma è molteplice:

  • Ottenere di essere presentati a qualcuno che si desidera conoscere attraverso un contatto mutuo e affidabile.
  • Trovare offerte di lavoro, persone, opportunità di business con il supporto di qualcuno presente all'interno della propria lista di contatti o del proprio network.
  • I datori di lavoro possono pubblicare offerte e ricercare potenziali candidati.
  • Le persone in cerca di lavoro possono leggere i profili dei reclutatori e scoprire se tra i propri contatti si trovi qualcuno in grado di metterli direttamente in contatto con loro.

Nel mondo

La diffusione di LinkedIn è capillare negli Stati Uniti d'America. Il tasso di penetrazione all'interno del mercato del lavoro è consolidato negli Stati Uniti, in crescita in Europa e nel resto del mondo.

In Italia

A Milano è attivo un club (MilanIn) che offre agli utenti la possibilità di incontrarsi di persona. Questo Club è il primo al mondo ad essere ufficialmente riconosciuto da LinkedIn come suo supporter.

 

File sharing e peer-to-peer

Il file sharing è la condivisione di file all'interno di una rete comune.

I programmi di file sharing sono utilizzati per trasferire file da un computer ad un altro su reti aziendali Intranet o su Internet. La condivisione su Internet ha dato origine al modello peer-to-peer.

La modalità di condivisione può essere del tipo su rete con struttura client-server (cliente-servente) oppure peer-to-peer (pari a pari).

Un esempio tipico di condivisione client-server si realizza condividendo le risorse del proprio computer connesso in una rete locale.

In Windows, ad esempio, si può condividere una cartella o una unità disco per renderla disponibile ad altri computer collegati alla stessa rete, associando vari livelli di accesso (solo lettura, lettura e scrittura, modifica struttura, ecc.).

Finestra per impostare le proprietà di condivisione del disco C

Un altro tipo di condivisione client-server viene utilizzata per rendere disponibili contenunti che sono memorizzati su un server raggiungibile tramite Internet. Molti ISP concedono ai propri utenti uno spazio sui propri server per memorizzare file che possono essere scaricati liberamente richiamando l’indirizzo associato all’utente, utilizzando diversi protocolli (FTP, HTTP, ecc.).

Funzione “disco remoto” di Virgilio

Tecnicamente, le applicazione peer-to-peer (o dette anche p2p) dovrebbero implementare solo protocolli di peering che non riconoscono il concetto di "server e di "client". Tali applicazioni o reti "pure" sono in realtà molto rare. Molte reti e applicazione che si descrivono come peer-to-peer fanno però affidamento anche su alcuni elementi "non-peer", come per esempio il DNS. Inoltre, applicazioni globali utilizzano spesso protocolli multipli che fungono simultaneamente da client, da server, e da peer.

Schema di una rete peer-to-peer. Notare che i client ritrasmettono i dati ad altri client comportandosi quindi da peer.

Le più famose reti di peer-to-peer sono: Gnutella, OpenNap, Bittorrent, eDonkey, Kademlia.

Queste reti possono permettere di individuare più copie dello stesso file nella rete, di riprendere lo scaricamento del file, di eseguire lo scaricamento da più fonti contemporaneamente, di ricercare un file in particolare.

La storia

Il file sharing, come fenomeno di massa, è strettamente legato alla diffusione di Internet e della banda larga. Il primo software dedicato al P2P (Napster) nasce nel 1999 negli Stati Uniti per opera dell'appena 19enne Shawn Fanning, studente alla Northeastern University di Boston.

Ancor prima della nascita di Napster i pionieri della condivisione di file su internet utilizzavano le BBS e i siti Warez, dove gli utenti mettevano a disposizione i propri file su spazi dedicati. Si trattava comunque di una minoranza di navigatori esperti, generalmente studenti di informatica, che si collegavano dai grossi centri di calcolo delle università.

Programmi di file sharing

Attualmente sono disponibili diversi programmi di file sharing su reti differenti. La disponibilità dipende parzialmente dal sistema operativo, da differenti reti di comunicazioni aventi differenti caratteristiche (per esempio download a sorgente multipla, differenti tipi di ordinamento, differenti limiti nella ricerca, eccetera).

La dinamica del file sharing

Le reti decentralizzate, come Emule ed Edonkey, presentano due aspetti che hanno favorito la loro diffusione:

-l'assenza di un server centrale nel quale erano presenti i file scaricati. In presenza di contenuti protetti da diritto d'autore, il sito poteva essere oscurato e la rete divenire inoperativa;

-il fatto che la velocità del download cresce con il numero degli utenti connessi. Si tratta della differenza sostanziale fra una rete centralizzata e una distribuita.

Una rete centralizzata possiede una capacità finita che prima o dopo viene saturata, generando code e attese.

Rispetto a venti anni fa, le dimensioni dei file da scaricare sono sempre dell'ordine di alcuni megabyte, almeno per testi e musica MP3, cui si sono aggiunti i film. È invece sceso drasticamente il costo del gigabyte: abbiamo molta più banda e molta più memoria, a costi più bassi. Da queste considerazioni è facile calcolare che:

  • un server è capace di connettere molti più utenti, senza generare code;
  • in presenza di code, le reti sono più scalabili. Grazie al basso costo delle memorie e a collegamenti veloci fra server, i server possono essere ridondati, lasciando terabyte di memoria inutilizzati per gestire le situazioni di maggiore traffico. In presenza di code, il server principale crea in tempi brevi molti mirror dello stesso file occupando le aree di server secondari, cui può connettersi parte degli utenti in coda.

I PC hanno una potenza di calcolo sufficiente a configurarli come server, in commercio sono reperibili memoria di terabyte a poche centinaia di euro, e una connessione da 20 a 100 megabit. Sono tutte premesse per una moltiplicazione dei server disponibili.

I modelli più recenti di file sharing

Napster è un servizio centralizzato, ed è stato uno dei primi e più popolari programmi di file sharing di massa. Napster consentiva la condivisione, gratuita, unicamente di file MP3. Tale condivisione fu successivamente abolita a causa degli attacchi legali condotti dalla RIAA e dalle major discografiche. Napster consentiva la ricerca di file MP3 condivisi da altri utenti collegati al sistema. Comprendeva un sistema tipo chat IRC e un instant messenger. I programmi successivi hanno seguito il suo esempio.

Successivamente apparve Gnutella, una rete decentralizzata. Questo servizio era completamente open-source e permetteva agli utenti ricerche verso qualsiasi tipo di file, non solo MP3. Questo servizio fu creato per evitare gli stessi rischi legali corsi da Napster. L'aspetto fondamentale che ha decretato il successo di questi programmi di condivisione, e che sta dietro la decentralizzazione, è dovuto al fatto che se anche una persona interrompe il collegamento non causa l'interruzione di tutti gli altri. Gnutella ha fatto tesoro delle difficoltà iniziali e grazie a questo il suo uso si è incrementato in modo esponenziale.

Con Napster e Gnutella si scontrano due modi diversi di condividere i file in rete. Gnutella è un servizio a protocollo aperto, decentralizzato e libero senza specifiche direttive ma con una difficile scalabilità. Napster, è un servizio a protocollo centralizzato nonostante la sua velocità e i grossi investimenti, non è stato comunque in grado di convincere l'industria discografica della sua importanza. Molti sistemi di file-sharing hanno comunque scelto una via di mezzo tra i due estremi; esempio tipo è la rete eDonkey, ad oggi la più utilizzata.

File sharing e copyright

Il file sharing anonimo è cresciuto in popolarità e si è diffuso rapidamente grazie alle connessioni di Internet sempre più veloci e al formato, relativamente piccolo ma di alta qualità, dei file audio MP3. Il nuovo modello di condivisione peer to peer si è rivelato, però, destabilizzante per il sistema del copyright, proprio perché ha provocato una massiccia diffusione di materiale coperto da copyright, spingendo le major discografiche e mediali ad attacchi legali per tutelare i propri diritti. La condivisione di materiali coperti da copyright è ritenuta in genere illegale ma ha acceso diverse discussioni anche a causa delle diverse legislazioni in vigore nei vari paesi.

I problemi di fondo che gli ordinamenti giuridici hanno incontrato nel tentativo di regolamentare questo fenomeno si possono riassumere nelle seguenti tre categorie:

1)Il conflitto con le libertà fondamentali: Il File sharing rientra nella sfera dei diritti fondamentali previsti dalle convenzioni internazionali e dalle carte costituzionali di tutti gli stati democratici, dal momento che si basa sulla comunicazione tra privati. In Italia, ad esempio, l'articolo 15 della Costituzione sostiene la libertà di espressione e accesso alla cultura e all'informazione, mentre l'articolo 21 sancisce l'inviolabilità della corrispondenza e di ogni altra forma di comunicazione tra privati.Questi diritti fondamentali, essendo in posizione preminente rispetto a tutti gli altri, possono essere limitati solo se vi è pericolo di violazione di diritti di pari rilevanza, tra i quali non possono essere annoverati i diritti d'autore.

2)La non percezione di illiceità: Lo scambio di file è oggi molto semplice da effettuare e molto vantaggioso economicamente. Insieme alle moderne tecnologie informatiche, che hanno portato gli individui a non potersi più privare di oggetti e servizi fino a poco tempo fa sconosciuti, ha rivoluzionato le consuete abitudini di vita e risulta essere in costante ampliamento, nonostante sia una pratica riconosciuta come illecita e quindi sanzionabile. Ciò succede perché, a causa della sua capillare diffusione, si registra nel tessuto sociale una mancata percezione dell'illiceità di questo comportamento.

3)L'inesistenza di sistemi centralizzati da colpire: Il modello peer-to-peer rende difficile sanzionare la violazione del diritto poiché la rete è composta da un'infinità di soggetti, difficilmente individuabili e con diverse gradazioni di responsabilità: la posizione dell’utente che si connette saltuariamente e scambia qualche file è diversa da quella di chi viola il diritto di autore condividendo e scambiando migliaia di file, criptando dati e rendendosi non immediatamente identificabile.Il fenomeno ebbe inizio con Napster, uno dei primi software di file-sharing presto bloccato dalla giustizia americana a causa della sua natura: non si trattava ancora di un vero e proprio peer to peer, in quanto gli utenti caricavano i file su una piattaforma comune alla quale si appoggiava il software. Per questo motivo le autorità giudiziarie non ebbero alcuna difficoltà nel trovare un capro espiatorio, ingiungendo ai responsabili del server di cessare la loro attività.

La decentralizzazione è stata una risposta rapida agli attacchi delle major verso le reti centralizzate, al fine di evitare dispute legali ma anche utenti ostili. Questo implica che le reti decentralizzate non possono essere attaccate legalmente, in quanto non fanno riferimento ad un singolo individuo. Anche se il protocollo fondamentale di Internet TCP/IP era stato progettato per essere resistente ad attacchi concertati, i sistemi di file-sharing e di peer-to-peer hanno dimostrato una maggiore resistenza. Per tutto il 2001 e il 2002 tutta la comunità di file-sharing fu in fibrillazione a causa dell'azione di contrasto delle major discografiche e della RIAA. Il server di Napster fu chiuso con l'accusa di violazione del copyright, ma la comunità reagì unita e compatta, producendo nuovi e differenti client. Da quel momento in poi si sono diffusi programmi di file-sharing grazie ai quali gli utenti possono condividere file senza necessariamente interfacciarsi con una piattaforma centrale, il che ha reso difficile agli ordinamenti giuridici risalire ad un unico responsabile per regolamentare il fenomeno; di conseguenza anche le azioni legali delle major discografiche sono state inefficaci.

Ad esempio, la seconda generazione di protocolli P2P, come Freenet, non è dipendente da un server centrale, come nel caso di Napster. Inoltre, sono stati usati altri espedienti, come quello utilizzato dai gestori di KaZaA, consistente nel modificare la ragione sociale dell'azienda allo scopo di rendere impossibile o inutile qualsiasi attacco legale.

Questa evoluzione ha prodotto una serie di client aventi una funzionalità ben definita che rendono la condivisione un fatto effettivo e definito in tutti i sensi consentendo il download e l'upload libero e immune da qualsiasi attacco legale, soprattutto grazie all'anonimato e alla decentralizzazione.

Configurazione dei programmi di file sharing

Le cause di un rallentamento e instabilità delle connessioni durante il file sharing possono principalmente dipendere da un basso credito, da limitazioni dell'Internet Service Provider o da un'errata configurazione del programma.

I problemi di crediti possono dipendere dai file messi in condivisione (troppo pochi, tra i meno scaricati) e da restrizioni eccessive all'upload in termini di banda massima e numero massimo di collegamenti ammessi.

Alcuni provider riducono la velocità della connessione quando viene rilevato l'uso programmi o protocolli P2P. Ciò avviene per motivi legali, per non collaborare ed essere accusati di favorire uno scambio illegale di file, e perché l'impegno per ore di molta banda risulterebbe penalizzante per gli altri utenti del servizio. A proposito, diversi client mettono a disposizione un'opzione di offuscamento del protocollo P2P.

Dalle indagini di riviste di computer e dalle lamentele degli utenti nei forum, blog, newsgroup e delle associazioni dei consumatori si è scoperto che i provider italiani limitano il traffico P2P. In particolare, Fastweb, SiAdsl, Vodafone (mobile), Alice e Tiscali si oppongono duramente ad esso e cercano il più possibile di bloccarlo (in particolare Fastweb, ha bisogno di configurazioni aggiuntive sui client P2P). I provider Libero, Tele2 e Ngi sono invece meno contrari al traffico P2P e non lo bloccano se non in casi particolari (Libero permette però il traffico P2P solo sulle reti non unbundling). Infine, i provider Aruba, Mc-link e Wooow non esprimono la propria opinione sul problema, e concedono il P2P senza limitazioni.

Video sharing

Nel linguaggio informatico, il video sharing o condivisione video indica genericamente l'atto di condivisione di file video attraverso la rete, per mezzo di programmi di file sharing (che sono utilizzati genericamente per vari tipi di file, non soltanto video) o siti internet appositamente creati, come Youtube, Yahoo Video o Google video, MySpace, iFilm, DreamHost, DailyMotion, Porkolt.

I contenuti video protetti da diritto d'autore spesso non possono essere salvati direttamente sul computer', ma solamente visualizzati con il proprio browser.

Programmi di registrazione audio e video consentono di "catturare" il segnale in uscita dalle periferiche ossia il video mentre sono visibili a monitor, e l'audio in uscita dalle casse. Programmi di questo tipo sono disponibili anche come apposite estensioni di Internet Explorer e Mozilla, quali Video Download Helper.

Siti di Video Sharing Come YouTube

La grande popolarità dei video online è ormai un dato di fatto, spesso però i navigatori si limitano a visitare un solo sito quando vogliono guardare un filmato di qualsiasi tipo: YouTube.

Se è vero che YouTube è il leader indiscusso in questo settore e che vi si trova materiale di ogni tipo (ha un archivio ineguagliabile per volume e varietà) , è anche vero che esistono moltissimi altri siti di video sharing minori che possono interessare un navigatore alla ricerca di contenuti audio/video sul web .

Alcuni seguono il modello di youtube stesso proponendo un video sharing “generico” (con suddivisione dei contenuti in tante diverse categorie), altri trattano solo argomenti specifici , altri si rivolgono ad audience che parlano lingue diverse dall’ italiano o inglese.

La maggior parte dei siti consentono di fare l’ “embedding” (incorporamento) dei video in altri siti, molti forniscono la possibilità di upload di video da parte di un utente che si iscriva gratuitamente, alcuni non hanno nessuna di queste due opzioni e permettono solo la visualizzazione dei filmati, ad esempio siti con contenuti giornalistici professionali, siti di documentari, siti con serie televisive o show, ecc….).

Per finire ricordo che, oltre a quelli elencati, andrebbero presi in considerazione anche i famosi siti di social networking, (tipo facebook, ning,Hi5, bebo, ecc..) che permettono di caricare video, anche se a volte non possiedono l’interfaccia per la ricerca e navigazione tipica di un sito di video.

I più conosciuti

 

1. YouTube

 

21. CrunchyRoll

 

41. JumpCut

 

61. ShoutFile

2. MegaVideo

 

22. Current

 

42. Kewego

 

62. Spike

3. DailyMotion

 

23. DelealPlay

 

43. Ku6

 

63. StreetFire

4. Veoh

 

24. Desifly

 

44. Izlesene

 

64. StupidVideos

5. MetaCafe

 

25. DingTV

 

45. LiveVideo

 

65. SuperNovaTube

6. 56.com

 

26. DoubleAgent

 

46. LiveLeak

 

66. TeacherTube

7. MySpace TV

 

27. Elpolvorin

 

47. Lulu.tv

 

67. Tu.tv

8. Break

 

28. eSnips

 

48. MediaBum

 

68. Tudou

9. Google Video

 

29. ExpertVillage

 

49. MilkAndCookies

 

69. ViddYou

10. 5min

 

30. Flurl

 

50. MonkeySee

 

70. VideoWebTown

11. 9you

 

31. FunnyJunk

 

51. MusicMaza

 

71. Videa.hu

12. Blip.tv

 

32. FunnyOrDie

 

52. MyVideo.de

 

72. Vidiac

13. Bofunk

 

33. Glumbert

 

53. PikNikTube

 

73. Vidivodo

14. Buzznet

 

34. GodTube

 

54. PokerTube

 

74. Vimeo

15. Chilevision.cl

 

35. GoFish

 

55. PutFile

 

75. VuitHD

16. ClipFish.de

 

36. Hallpass

 

56. RetroJunk

 

76. Yahoo Videos

17. ClipLife.jp

 

37. HowCast

 

57. RuTube.ru

 

77. Wuapi

18. ClipJunkie

 

38. IndiaFM

 

58. SantaBanta

 

78. Yikers

19. ClipShack

 

39. iShare.Rediff

 

59. SevenLoad

 

79. YouKu

20. CollegeHumor

 

40. Jokeroo

 

60. Sharkle

 

80. YourFileHost

Utilizzando questa tecnologia grandi società stanno sperimentando la possibilità di fornire contenuti a pagamento tramite tecnologie peer-to-peer. Questo scelta è motivata dal fatto che la tecnologia peer-to-peer non richiede server di grandi dimensioni per gestire molti utenti, dato che se la rete è ben bilanciata si autosostiene (legii: sfrutta la banda internet delle connessioni degli utenti) e quindi è indipendente dal numero di utenti. Vanno ancora risolti però problemi legati alla diffusione di materiali protetti dai diritti d'autore, e vi sono quindi, oltre agli inevitabili problemi di carattere tecnico, problemi di carattere legale e di affidabilità.