IDUL 2013

Distribuzione delle risorse e
WEB 2.0
Internet, o della
globalizzazione
Internet è uno dei lati più importanti della
“globalizzazione” del mondo.

http://technorati.com/technology/article/the-
internet-then-and-now-infographic/
Nel momento in cui diventa possibile ed economico
contattare milioni di persone (inviando posta,
permettendo la lettura di documento, distribuendo
lavoro, ecc.) si attivano dinamiche sociali basate
sulla legge dei grandi numeri.

Gli aspetti peggiori e migliori dell’uso attuale della
rete sono legati a idee che sfruttano in maniera
vantaggiosa tali dinamiche.

Aspetti negativi
Spam
Virus,
Attacchi a siti web
Truffe elettroniche (e.g. phishing)

Spam
CHINA GOLD CORP
Symbol: CGDC
Current Price: 0.50 A
Company
engaged in gold
and minerals
exploration and
development of
gold and mineral
properties in
China. Why
consider CHINA
GOLD CORP
(CGDC)? Seee
n0wadays what
Spam
Chiamasi
SPAM (dal nome di un tipo poco
appetitoso di carne in scatola) la posta
indesiderata (commerciale, truffaldina, o dovuta
a virus)
Secondo
gli esperti della società di ricerca
americana Ferris Research, il danno causato
dallo spam all'economia mondiale era per il
2005 l'equivalente di 50 miliardi di dollari.
Spam
Il ritorno economico della posta commerciale
indesiderata è bassissimo (forse 1 su varie
migliaia), ma i costi di invio sono così bassi da
renderlo vantaggioso.
 Metodi di rilevamento (p.es. un invio da persone
non nel nostro indirizzario con destinatari multipli è
sospetto). Aumento del rischio di perdite di posta
genuina.
 Possibile comportamento:
opt-in: se non conosco un mittente, accetto
opt-out: se non conosco un mittente, rifiuto
 Pericoli del rifiuto esplicito, tipo “clicchi qui per
non ricevere più questi messaggi”: si segnala che l’
indirizzo email è corrente e viene letto.

Virus
La percentuale di successo dei virus è bassa,
ma ogni macchina infettata diviene veicolo di
nuove infezioni
 Tecnica della falsificazione del mittente
(effetto “al lupo! al lupo!”)
 I virus sono spesso usati per coordinare
attacchi web (D-DOS: Distributed Denial of
Service Attacks)

Denial of Service Attack
Richieste Legittime
vengono respinte
Virus
Pseudo Richieste
generate dal virus
Attacchi Web
• Attacchi condotti da gang organizzate (p.es.
Hidden Lynx in Cina)
• Scopi: spionaggio industriale e militare,
ricatto a fini di estorsione, o per scopi
speciali (cf. i casi Stuxnet e Flame)
• Strumenti legali limitati per il carattere
sovranazionale degli attacchi (in gran parte
da blocco ex-sovietico, Cina)
Truffe elettroniche
“MY
DEAR, I AM IBN MOHAMMED MOHAMMED, I AM 72 YEARS OLD. I AM
A CITIZEN OF SAUDI ARABIA, BUT I AM RESIDENT IN AYMAN ISLAND. I
WAS BORN AN ORPHAN. I WAS ABANDONED IN THE STREET AT THE
TENDER AGE OF 2 YEARS. AS A YOUNG ORPHAN, I STRUGGLED AND
WORKED HARD AND ALMIGHTY ALLAH BLESSED ME ABUNDANTLY WITH
RICHES. I USED TO BE A DEALER IN GOLD AND DIAMONDS. DUE TO MY
ILLNESS MY COMPANY WAS LIQUIDATED AND SOLD 3 YEARS BACK. MY
DEAR, I AM NOW OLD AND SICK, BUT I AM NOT A HAPPY MAN. I HAVE NO
WIFE AND I HAVE NO CHILDREN.MY DEAR, FOR 4 YEARS NOW I AM
SERIOUSLY SICK.I AM PRESENTLY SUFFERING FROM LUNG CANCER
AND I HAD A HEART ATTACK WHICH HAS AFFECTED MY SPEACH AND
MY BODY IS PARALYSED. THE DOCTORS SAY I HAVE ABOUT FEW
MOUNTHS LEFT TO LIVE.” …
Vi
viene chiesta una piccola somma per attivare una operazione semilegale
che vi darà un’ immensa fortuna.
Truffe elettroniche
Anche i più ingenui cominciano ad
insospettirsi al secondo o terzo miliardario
sconosciuto che intende lasciar loro
immensi patrimoni...

“Il peggior nemico dello spam è lo spam
stesso”

Non sempre lo spam è di natura
economica (spam virale)
Vi prego fatela girare, non costa nulla ed e' un aiuto enorme !!!
Mar. A. Marco BIANCHI Comando Generale della Guardia di Finanza
[email protected]<mailto:[email protected]<MAILTO:BIANCHI.MARCO@GDF.
IT<
Oggett: Leucemia - Per favore leggete di seguito
Se la cestinerete davvero non avete cuore.
Salve, sono un padre di 29 anni. Io e mia moglie abbiamo avuto una vita
meravigliosa. Dio ci ha voluto benedire con una bellissima bambina.
Il nome di nostra figlia è Rachele. Ed ha 10 anni. Poco tempo fa i dottori hanno
rilevato un cancro al cervello nel suo piccolo corpo. C'è una sola via per salvarla è
operare. Purtroppo, noi non abbiamo denaro sufficiente per far fronte al costo. AOL
e ZDNET hanno acconsentito per aiutarci.
L'unico modo con il quale loro possono aiutarci è questo: Io invio questa email a
voi e voi inviatela ad altre persone. AOL rileverà la traccia di questa e-mail e
calcolerà quante persone la riceveranno. Ogni persona che aprirà questa e-mail e
la invierà ad altre persone ci donerà 32 centesimi.
Per favore aiutateci
Con sincerità George Arlington Barbara Varano Laboratorio di Virologia
Siti per smascherare questo tipo di email, p.es.http://www.hoaxbusters.org/
...ma spesso sì: “Phishing”
“Phishing”
(cf. fishing) è una tecnica in cui la vittima riceve una mail che
chiede, adducendo motivi vari, di aggiornare alcuni dettagli riservati
(password, numero di carta di credito) presso un apparente sito “ufficiale”, a
cui si arriva cliccando su un link. Il link tuttavia non manda al sito autentico,
ma ad uno cammuffato:
<A href=“gambadilegno.truffa.xk”>https://www.bancaditalia.it/</A>
La
pagina del sito viene imitata, ma i dati inseriti dalla vittima vengono
mandati al truffatore.
Diffidare
di qualsiasi messaggio vi richieda di (ri)inserire dati riservati
Siete clienti della società a cui si fa riferimento?
Il messaggio è in inglese? Ci sono errori nell’ italiano, specialmente gli
accenti?
Dove vi sta veramente mandando il link?
La connessione è criptata (https://...) ?
Phishing: esempio Ebay
Miglior scudo: l'italiano
Il Cliente caro Valutato,
Relaxbanking è costantemente lavorare di aumentare la sicurezza per
tutto Operatori di tecnica bancaria di internet. Per assicurare l'integrità
del nostro pagamento in linea il sistema, noi periodicamente La revisione
considera. Il suo conto potrebbe essere limitato dovuto a numeroso
L'apertura di sessione tenta nel suo conto in linea. Limitato i conti
continuano per ricevere i pagamenti, ma sono limitati in loro la capacità
di inviare o Ritirare i fondi.
Per alzare questa restrizione, lei il bisogno di confermare I suoi in linea
dettagli di tecnica bancaria. Lo scatto sulla maglia seguente di
confermare i Suoi in linea dettagli di tecnica bancaria.
Non sempre truffe bancarie:
“Questo per completare il processo di verifica del conto lo scorso anno
per la manutenzione del tuo account Webmail. Si sono tenuti a
rispondere a questo messaggio e inserisci il tuo ID e PASSWORD
spazio (*******). Lo si dovrebbe fare prima della prossima 48 ore
dalla ricezione di questa e-mail o l'account verrà disattivato e
cancellato dal nostro database.
Nome e cognome:
Webmail User ID:
Webmail Password:
Conferma Password:
Data di nascita:
Il tuo account possono anche essere controllati: https://www3.unitn.it/horde /
L'Università di Trento Dipartimento.”
Furto di identità
Raccolta di un numero sufficiente di informazioni
su un individuo e sulle sue abitudini e
frequentazioni (foto, login, connessioni Facebook,
acquisti on-line, siti web preferiti) per poterlo
impersonare (allo scopo di compiere truffe o
inviare spam).
Premunitevi: è molto più facile cambiare una
password che i propri amici
(Ro)BOT on line

Problema: uso di software automatici (“bot”) per la
raccolta di informazioni sugli utenti di internet.
Soluzione: uso di “captcha” per capire se un utente è
umano o “bot”


Cf: Test di Turing originale
Un esaminatore apre due connessioni chat (via tastiera), una
con un essere umano ed una con un computer
 L'esaminatore deve decidere quale è la conversazione con
l'umano, quale quella con il computer.
 Se il computer fa credere all'esaminatore di essere lui l’essere
umano, ha passato il test.


Versione moderna, limitata: Loebner Test
Aspetti positivi (?)
Rapporto
molti-a-uno: calcolo distribuito
Rapporto uno-a-molti: “cloud computing”
Rapporto molti-a-uno-a-molti: movimento Open
Source
“WEB 2.0”: servizi web che acquistano valore
tramite la collaborazione degli utenti del servizio.
Sistemi
di raccomandazione / recensione /
classificazione (social bookmarking)
Open source, Blog, WIKI
Calcolo distribuito
Problemi
di enorme complessità computazionale (p.es. Il
calcolo della struttura di proteine complesse) possono essere
risolti se sono divisibili in piccoli moduli che vengono distribuiti
tramite la rete sui computer individuali dei patecipanti al
progetto. Ogni PC calcola un pezzo del problema e manda la
soluzione ad un server che “aggrega” il risultato.
Vedi una descrizione sulla prestigiosa rivista Nature:
http://www.nature.com/embor/journal/v10/n5/full/embor200979.
html
Esempi:
SETI@HOME
(ricerca di segnali di vita extraterrestre: prima
applicazione distribuita)
Berkeley Open Infrastructure for Network Computing (BOINC),
sostenuto dalla National Science Fundation.
http://www.worldcommunitygrid.org/ (progetti per fini umanitari,
sostenuto dalla IBM). Ora possible anche da «smartphone».
Lavorare sulle “nuvole”
La crescente ubiquità della rete stà spingendo il
ritorno di un “vecchio” paradigma (spacciato come
nuovo): il cloud computing
 Si tratta della possibilità di usare il proprio PC come
un semplice dispositivo di input/output connesso alla
rete (vedi come esempio estremo il “Chromebook” di
Google).
 Dati e programmi risiedono su server remoti
(collegamento criptato). Il PC diventa un sistema di I/O
(e può essere semplice e “stupido”)

Dati e programmi “in locale”
Server: trasmissione dati
Dati e programmi
Dati e programmi
Dati e programmi
Dati e programmi
Dati e programmi
Dati “su server”, programmi locali
Server: dati di tutti
(esempio: GMAIL)
programmi
programmi
programmi
programmi
programmi
Dati e programmi “su server”
Schermo+tastiera+rete
Server: dati e programmi di tutti
(esempio:docs.google.com)
Schermo+tastiera+rete
Schermo+tastiera+rete
Schermo+tastiera+rete
Movimento Open Source
Possibilità
di aggregare migliaia di
programmatori su un progetto software,
coordinandoli via internet.
Principali risultati:
Sistema operativo Linux
 Web server Apache (usato dal 70% dei siti web)
 La suite OpenOffice in passato sponsorizzata
dalla SUN (vedi anche la variante Libreoffice )

Movimento Open Source
In questo caso, notevoli capacità di programmazione
richieste (ma non per la traduzione delle spiegazioni
dei software, aperta a chiunque)

Importanza del codice aperto, ma anche della gratuità del
risultato
 Problema nei rapporti con software commerciale (in
particolare con la licenza GPL “GNU Public Licence”)
Problema della coordinazione del progetto
 Come fare emergere visioni «nuove» su come fare le
cose?

Motivazione
(si veda il classico “La Cattedrale ed il Bazar”, in
italiano su http://www.ush.it/2005/09/04/la-cattedrale-e-il-bazaar/)
Dopo il “dotcom bubble”
Quali
compagnie sopravvissero al crollo del
mercato sei servizi web del 2001?
Amazon
Ebay
Google
Cosa hanno in comune?
Gli utenti web come risorsa
Tutte queste compagnie erano in grado di
usare l’attività degli utenti del sito per
accrescere il valore del servizio



Amazon, tramite un servizio di raccomandazione che,
creando un profilo dell’utente, riusciva a proporgli
sempre oggetti ‘desiderabili’.
E-bay, tramite l’attività di compravendita dei suoi
membri ed il meccanismo della reputazione.
Google, per l’uso del feedback dell’utente nella
determinazione dell’ordine dei risultati ad una query
Sistemi di raccomandazione
Uso degli gli acquisti di utenti con profili simili per proporre
nuovi acquisti.
“Gli utenti che hanno comprato i libri che hai comprato tu
hanno anche comprato X, Y e Z”
o Gli utenti posso dare valutazioni ai prodotti, e fornirne
recensioni.
o
Problema: come posso fidarmi delle recensioni? Cosa
impedisce a chi ha un interesse commerciale in un prodotto
di farlo valutare favorevolmente (magari da un bot)?
Vedi questo articolo sulla possibilità di riconoscere recensioni
finte: http://www.nytimes.com/2011/08/20/technology/finding-fake-reviewsonline.html
Il caso E-bay
La casa d’aste e di acquisti on-line E-bay (www.ebay.it)
funge da tramite tra utenti che acquistano o mettono in
vendita oggetti, tramite asta o a prezzo fisso.
Il valore aggiunto viene dal numero delle inserzioni, e da un
meccanismo di valutazione delle compravendite che tende ad
assicurare una reputazione ai venditori e acquirenti che fanno più
acquisti.
 Protezione legale contro acquisti non a buon fine (descrizioni
errate, articoli errati, mancato pagamento, ecc.)
 Come per ogni sito commerciale basato sul rating, problema della
credibilità degli utenti.

Il caso Google
Il successo di Google è dato proprio dalla capacità di
costruire una lista dei risultati trovati che riflette la
valutazione della qualità dei medesimi siti data da
esseri umani (i migliori risultati sono in cima). Questo
viene ottenuto automaticamente, con vari metodi:


La qualità di un sito è una funzione del numero di link provenienti
da siti ‘di qualità’ che vi puntano (algoritmo Page Rank)
Un’altra misura è la frequenza con cui gli autore delle query
cliccano una particolare risposta nella lista dei risultati.
Il caso Google
Dietro le quinte:



Per una serie di video sul funzionamento di Google, vedi
http://www.google.com/howgoogleworks/ (in inglese)
Google com’era nel 1998:
http://https.50webs.com/googlehardware.html
Data center di Google oggi:
http://www.designboom.com/technology/where-the-internet-livesbehind-the-scenes-at-googles-data-centers/
Il mondo dei «Social Media»
Social bookmarking su web
Lo strumento della valutazione degli utenti web si può
estendere a tutto ciò che ha una finestra sul web:

I siti web stessi: p.es. con Stumbleupon http://www.stumbleupon.com/
Piccola estensione che si aggiunge al browser consentendoci di votare i siti che
(non) ci sono piaciuti.
 Invio casuale su siti con voti alti
 Invio su siti votati da persone che in altri casi hanno dato voti simili ai nostri (=
persone con gli stessi gusti)

Allogi, ristoranti, ecc., p.es. TripAdvisor (http://www.tripadvisor.it/)
 Software, p.es. Sourceforge (http://sourceforge.net)
 Con altri sistemi non serve nessun plug-in (vedi la "1+" di Google+)

Social bookmarking
In un sistema di social bookmarking gli utenti registrano un
catalogo di risorse Internet ritenute, a vario titolo, utili e stimolanti.
 Le risorse stesse vengono spesso offerte dagli utenti stessi (foto,
video, testi, programmi, …)

La categorizzazione delle risorse avviene per mezzo di "parole
chiave" (tag) liberamente e informalmente scelte dall'utente.

La maggioranza dei servizi di social bookmarking permette agli
utenti la ricerca di segnalibri associati a determinate etichette (tag), e
l'ordinamento delle singole risorse Internet in base al numero delle
segnalazioni.

Molti siti hanno implementato algoritmi per ottenere risultati da
ricerche condotte su gruppi di parole chiave.

Problemi
Fiducia
vs. Privacy (se le raccomandazioni sono
anonime non abbiamo fiducia; se non lo sono non
abbiamo privacy).
Cosa sa il web di noi?
 Per sapere almeno cosa Google sa di voi,
provate con la sezione dashboard (funziona solo
con gli utenti registrati)

Problemi
Circolarità (ciò che è famoso lo diventa sempre
di più)
– che succede se usiamo solo i primi risultati di
Google per trovare link da inserire, visto che
Google mette in cima alla lista dei risultati le
pagine web che ricevono più link?
– Come può emergere un sito di qualità, ma nuovo
e quindi non puntato da altri?
Vice-versa: il meccanismo dei link permette in certi casi di di
manipolare i risultati, per sfruttare i ricavi della pubblicità (o
per fare carriera, si veda il caso Ike Antkare )
Problemi
La
legge dei grandi numeri non è sempre una
salvaguardia contro interessi commerciali
Vedi la questione dei Private Label Rights (diritto di
ripubblicare con qualche variazione un testo coperto da
copyright al fine di attirare pubblico su una pagina web)
“Misuratori di differenze” come http://www.dupecop.net/indexonline.html : verificano (a pagamento) che ciò che si è

copiato sia stato modificato “a sufficienza” per non
incorrere nelle ire dei motori di ricerca (che tendono ad
eliminare pagine troppo simili).
Problemi
• Esistono problemi più fondamentali nel’
collegamento costante e nella facilità di
reprerimento delle informazioni?
• Alcuni esperti di web pensano di si.
•
•
Jaron Lanier: «Tu non sei un gadget», 2010
Critica «umanista» del Web, fatta da un esperto
di musica digitale e di realtà virtuale.
Visioni critiche del mondo 2.0….
Lanier:
•
•
•
•
Nascondersi dietro ad una (non) identità digitale
(galateo dei troll)
«Lasciarsi definire dagli eventi» (Twitter)
«Making people obsolete so that computers
seem more advanced» (cosa significa il Turing
Test?)
Credere in una intelligenza o saggezza collettiva,
che emerga dalla pluralità delle opinioni della
folla («crowd wisdom»?)
Trovare informazioni
SFORZO
SFORZO
Risultato
Risultato
Com’era una volta: ognuno per la sua strada
SFORZO
Risultato
Trovare informazioni: 2.0
SFORZO
SFORZO
SFORZO
Risultato
Risultato
Risultato
Ora: tra blog e wikis, ognuno riceve anche i risultati degli altri
Trovare informazioni: 2.0
Quello che potrebbe
accadere: molto più
risultato per lo stesso
sforzo
SFORZO
Risultato
Risultato
Risultato
Trovare informazioni: 2.0
Quello che spesso
accade: stesso risultato
di prima per molto
meno sforzo
SFORZO
RisulRisul
tatotato
Risultato
Trovare informazioni: 0.2
Ma che succede se ora ci
troviamo improvvisamente
in una situazione in cui
il risultato dipende solo
da noi?
SFORZO
Risul
tato
Soldi 2.0
Il web ci abitua ad una offerta illimitata di
materiale interessante (p.es. musica)
• Ottimo per il grande aggregatore di contenuti
(Amazon, Google, Apple)
• Ottimo, per ora, per gli utenti finali
• Ma chi paga i creativi?
•
•
•
In molti domini, innovare costa.
Per innovare, bisogna andare controcorrente
Ma ora la corrente è il mondo…
Se negli anni 80 ci avessero detto che 30 anni
dopo, con i computer milioni di volte più veloci di
quelli di allora, il picco della creatività libera
sarebbe stato un clone di UNIX ed una
enciclopedia gratuita, che cosa avremmo detto?
Jaron Lanier
• Come far emergere l’originalità nella folla?
• Come preservare l’originalità degli individui, nonostante
le folle?
• «never let crowds ask the questions»
Scarica

idul13-part8 - clic