Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

Recensione Libro Ippolita, Dispense di Epistemologia

Recensione sul libro del gruppo Ippolita "Tecnologie del dominio" (presi il punteggio massimo)

Tipologia: Dispense

2020/2021

Caricato il 07/04/2022

_benedetta_3
_benedetta_3 🇮🇹

4.7

(35)

18 documenti

Anteprima parziale del testo

Scarica Recensione Libro Ippolita e più Dispense in PDF di Epistemologia solo su Docsity! UNIVERSITÀ DEGLI STUDI ROMA TRE Corso di laurea in Scienze della Comunicazione Epistemologia dei nuovi media Docente: Teresa Numerico a.a. 2020-2021 RECENSIONE LIBRO ‘TECNOLOGIE DEL DOMINIO’ IPPOLITA Benedetta Frasca Numero matricola: 566090 ben.frasca@stud.uniroma3.it Benedetta Frasca 2 Introduzione Questo non è un libro come tutti gli altri, ma è un vero e proprio manuale critico che mira a smascherare i rapporti di dominio che utilizzano le piattaforme digitali. Il libro, pubblicato nel 2017 a cura di Meltemi, è strutturato come un glossario in ordine alfabetico che parte dalla A di Algoritmo alla W di Wikileaks. Come indicato nell’introduzione, tra le ‘Istruzioni per l’uso’ [pag.9], questo libro si può leggere: o seguendo l’ordine alfabetico appena accennato, oppure leggerlo come se ci trovassimo su di una pagina web piena di link ipertestuali, avendo la possibilità così di passare da un argomento all’altro. Questo manuale parla di tutto ciò che riguarda il digitale dei tempi nostri, dagli open data (di cui, ad esempio, garantirne l’uso commerciale li rende alquanto meno ‘open’) agli hashtag, dalla criptomoneta al copyright, e via dicendo; non limitandosi a descrivere le problematiche presenti, ma cercando anche di indirizzare il cambiamento spingendo gli utenti a cercare anche tecnologie alternative per condividere le informazioni. Vi sono al suo interno termini che l’utente medio crede di conoscere bene ma in realtà spesso non è così; altri invece sono proprio stati coniati dal gruppo Ippolita stesso. Come dichiarato più volte nel corso della lettura, questo è un manuale orgogliosamente non neutrale, ma anzi, politico e di parte, scritto da un gruppo di ricerca indipendente chiamato Ippolita. Ippolita nasce nel 2004 con un un’attitudine hacker, infatti nasce da un hacklab [pag.197], ed è visibilmente contro la propaganda digitale. Già dalla copertina del libro, infatti, possiamo notare che esso è stato definito come un “lessico minimo di autodifesa digitale”, perché è come se andasse a dare tutte le informazioni necessarie, seppur basilari, al lettore, per permettergli di avere al termine della lettura una propria idea più definita per poter poi criticare il digitale. Inoltre si può dire che tutte le opere pubblicate da Ippolita sono distribuite sotto licenza copyleft Creative Commons BY-NC-SA, e perciò è possibile copiarle e distribuirle a patto di indicare il loro nome e di non usarle per fini commerciali [pag.170]. La profilazione: è un bene o un male? Ho scelto di approfondire una strada che forse, in quanto utenti, dovremmo conoscere un po' tutti. Come ho già preannunciato nell’introduzione, Ippolita nasce con un atteggiamento hacker. Ma prima di tutto, cos’è un hacker? [pag.117] Come ci spiega il libro, solitamente la figura dell’hacker viene spesso confusa per un ragazzo un po' nerd a cui piace stare chiuso nella sua camera davanti al proprio pc. La verità è che è molto più di questo. Esistono vari tipi di hacker, ma in generale possiamo dire che sono persone appassionate di tecnologia, il cui motto è “metterci sopra le mani” e quindi imparare personalmente come far funzionare le cose e risolverne i problemi. C’è da prestare particolare attenzione però a non confondere gli hacker dai cracker (pirata informatico), perché tra i due si cela una differenza sostanziale: i cracker potrebbero intrufolarsi senza autorizzazione in reti di computer per danneggiarvi il sistema informatico, e questo per motivi spesso anche illegali. Secondo Ippolita, tutti quanti possono Benedetta Frasca 5 Conclusioni Secondo me questo è un libro adatto a tutte le persone di qualsiasi età. Riesce a far aprire gli occhi e riuscire a far rendere conto ancor meglio con cosa abbiamo a che fare ai giorni d’oggi. Questo libro comunica direttamente con il lettore, invitandolo a prestare attenzione a ciò che clicca sui social e sulle pagine web. Molto spesso siamo abituati ad accettare termini di servizio che neanche leggiamo, navigare in siti non sicuri e senza sapere che il sito sul quale abbiamo accettato i famosi ‘cookies’ ci sta profilando. Niente di preoccupante magari, ma è sempre bene sapere che cosa si sta facendo. In generale il libro mi è piaciuto molto, è riuscito a catturare la mia attenzione e, come promette di fare, è riuscito soprattutto a farmi avere un’idea più chiara e precisa su che cosa succede quando sono online. Se posso però fare una critica, sebbene sia un libro, a mio parere, molto scorrevole, a volte mi sono ritrovata a dovermi soffermare su alcuni concetti che non riuscivo a comprendere. Ho dovuto infatti rileggerli varie volte prima di riuscire a comprendere effettivamente il significato, e non perché usi un lessico complicato, anzi, ma è come se alcune parti dessero per scontato una conoscenza antecedente degli argomenti, che personalmente non avevo. Per il resto niente da dire. Una cosa che mi è piaciuta molto è stata la scelta del gruppo Ippolita di strutturare il libro in modo ipertestuale andando a collegare i diversi concetti gli uni agli altri. Benedetta Frasca 6 Bibliografia 1- E. Finn [2017], Che cosa vogliono gli algoritmi?, Einaudi, pag.20. 2- Ippolita [2017], Tecnologie del dominio. Lessico minimo di autodifesa digitale, Meltemi, Milano. 3- T. Numerico, slides. Sitografia 1- Consapevolmenteconnessi.it [2020], Filter bubble, cos’è e come uscirne, https://www.consapevolmenteconnessi.it/filter-bubble-cosa-e-e-come-uscirne/ 2- Hostacademy.it, La teoria della ‘Long Tail’, https://host-academy.it/tutorial-seo/abc- tutorial-seo/169-teoria-long-tail-coda-lunga-ottimizzazione-seo 3- Ippolita.net, del gruppo Ippolita, https://www.ippolita.net/chi/ 4- Insidemarketing.it [2018], Filter bubble, https://www.insidemarketing.it/glossario/definizione/filter-bubble/ 5- Pedagogiahiphop, di D. Fant, https://www.pedagogiahiphop.org/pedagogia- hacker/#:~:text=La%20pedagogia%20hacker%20%C3%A8%20un,riducono%20la% 20libert%C3%A0%20di%20scelta 6- Storieinmovimento.org, di M. Mazzoneschi e I. Seri Tecnologie del dominio. Lessico minimo di autodifesa digitale http://storieinmovimento.org/wp- content/uploads/2019/04/Zap45_18-Recensioni.pdf 7- Vice.com [2018] di Antonella di Biase, ‘Tecnologie del dominio’ è il dizionario per ribellarsi alla tecnocrazia, https://www.vice.com/it/article/a3avnp/tecnologie-del- dominio-collettivo-ippolita-dizionario-per-ribellarsi-alla-tecnocrazia 8- Write.as [2019], di R. Ciccarelli, Tecnologie del dominio. Lessico minimo di autodifesa digitale, https://write.as/stts/recensione-ippolita-tecnologie-del-dominio 9- Wikipedia.it, https://it.wikipedia.org/wiki/Cracker_(informatica) Articoli 1- Regolamento europeo 2016/679, 2018, Garante per la protezione dei dati personali, artt. 21,22,23 https://www.dataprotectionlaw.it/2019/02/23/profilazione-utente-tutela-privacy/
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved