UNIVERSITA' DEGLI STUDI DI TRENTO
FACOLT DI SOCIOLOGIA
CORSO DI LAUREA IN SOCIOLOGIA
Anno Accademico 1993-1994
Tesi di Laurea in Sociologia dei Fenomeni Comunicativi e Culturali

Sociologia del Ciberspazio
La costruzione sociale della realt sulle reti telematiche

Laureando:
Luciano Paccagnella
Relatore:
prof. Carlo Buzzi

Questo testo viene messo a disposizione del popolo della rete, cos 
come esso stesso  un prodotto della cultura del network. Si chiede 
solamente di farne un uso corretto, citandone la fonte, senza ridurlo n 
modificarlo in alcun modo.
L'autore  raggiungibile ai seguenti indirizzi:
lpaccagn@risc1.gelso.unitn.it
lpaccag@vm.gelso.unitn.it
lpaccag@itncisti.bitnet
Luc Pac 2:333/412@fidonet
Luc Pac 65:1400/1@cybernet








S O M M A R I O



1. INTRODUZIONE	5
2. COMPUTER MEDIATED COMMUNICATION SYSTEMS	12
2.1 DEFINIZIONI E CARATTERISTICHE	12
2.2 DISTINZIONI TECNICHE: I SERVIZI OFFERTI	15
2.2.1 PRIVATE E-MAIL	17
2.2.2 COMPUTER CONFERENCING	17
2.2.3 SYNCHRONOUS CHATTING SYSTEMS	19
2.3 I SISTEMI PI DIFFUSI	20
2.3.1 BULLETIN BOARD SYSTEM	21
2.3.2 I NETWORKS ACCADEMICI E DI RICERCA	23
2.3.3 FORME IBRIDE (VIDEOTEL, TELEVIDEO)	25
2.3.4 NETWORKS DIGITALI E NUOVI MODELLI DI CMCS	28
2.3.5 COMUNICAZIONE UOMO/MACCHINA	30
3. LA NET-COMMUNITY	34
3.1 COMUNIT E APPARTENENZA NELLA TEORIA SOCIOLOGICA	34
3.2 IL CIBERSPAZIO COME AMBIENTE SOCIALE	41
3.2.1 IL LINGUAGGIO	48
3.2.2 TRA LINGUAGGIO E AZIONE	62
3.2.3 ISTITUZIONI E STRUTTURE DI RUOLO	71
3.2.4 NORME E SANZIONI	83
3.2.5 IDENTIT E PRESENZA SOCIALE	90
4. IL CIBERSPAZIO E GLI ALTRI MONDI SOCIALI	95
4.1 COMPLESSIT, MOLTEPLICIT DEI MONDI E PROCESSI DI 
COSTRUZIONE DEL S	95
4.2 IDENTIT IN RETE E IDENTIT "REALI"	102
4.3 LA RICERCA DEL CONSENSO: LA DEMOCRAZIA ELETTRONICA	114
4.4 CONFLITTO E MOVIMENTI: IL CIBERSPAZIO UNDERGROUND	125
4.5 TELEDILDONICA: LA DIGITALIZZAZIONE DEL CORPO E DEI 
SENSI	135
5. CASE STUDY. ITALIA: L'ESPERIENZA DI CYBERNET	140
5.1 LA DINAMICA STORICA	141
5.2 LA FOTOGRAFIA ATTUALE	147
5.3 CYBERNET COME COSTRUZIONE SOCIALE	149
5.3.1 METODOLOGIA DELLA RICERCA	150
5.3.2 INTRODUZIONE ALLA FISIOLOGIA DELLE CONFERENZE 
ELETTRONICHE	155
5.3.3 LA CONFERENZA ELETTRONICA "CYBER_PUNK" COME 
NETWORK SOCIALE	172
5.3.4 TECNICHE DI ANALISI DEL CONTENUTO DELLA CONFERENZA 
"CYBER_PUNK"	189
5.3.5 SINTESI DEI RISULTATI: SINERGIA TRA TECNICHE NON 
INTRUSIVE	201
6. CONCLUSIONI	212
7. APPENDICE E INDICI	221
7.1 APPENDICE: DIZIONARIO DELLE CATEGORIE DI CONTENUTO 
DEI MESSAGGI	221
7.2 INDICE ANALITICO	224
7.3 INDICE DELLE TABELLE	228
7.4 INDICE DEI GRAFICI	228
8. BIBLIOGRAFIA	229








1.		INTRODUZIONE


Cyberspace.  A consensual hallucination experienced daily by 
billions of legitimate operators, in every nation... a graphic 
representation of data abstracted from the banks of every computer in the 
human system.  Unthinkable complexity.  Lines of light ranged in the 
nonspace of the mind, clusters and constellations of data.
Cos William Gibson, uno dei pi accreditati autori della nuova 
fantascienza americana, descrive il "ciberspazio".

Assumersi la responsabilit di parlare, tra i primi, di una "sociologia 
del ciberspazio" significa aver qualcosa da dire su un terreno ancora 
molto instabile, sul quale ogni passo va ponderato con attenzione. D'altra 
parte, quando la prudenza si mescola con lo scontato ed il banale non ci si 
pu attendere che su quel terreno si acquisti maggiore sicurezza o che si 
arrivi ad esplorarlo e conoscerlo meglio in ogni sua parte. Qualche 
rischio, quindi,  inevitabile e le pagine che seguiranno riveleranno se il 
coraggio di averlo affrontato si  risolto in un disastro, in un successo o in 
un onorevole pareggio.
In questa Introduzione, invece, si vorrebbe chiarire l'atteggiamento 
di fondo con cui si  ideato e svolto il lavoro. Ipotizzare la necessit di 
una nuova branca di una scienza come la sociologia pu sembrare una 
mossa esclusivamente provocatoria e di conseguenza uno degli scopi di 
questo lavoro  diventato paradossalmente quello di dimostrare che tale 
branca ha invece una sua ragione di essere. In secondo luogo in queste 
pagine si  iniziato ad osservare quello che dovrebbe essere il suo 
materiale di studio, valutando in che misura possono risultare utili per 
esso gli strumenti teorici gi disponibili. Infine  stato tentato un primo 
approccio su basi empiriche, provando sul campo alcuni semplici 
strumenti che potrebbero essere inseriti in una "borsa degli attrezzi" da 
completare con ricerche future.
Che cos' dunque questo "ciberspazio" di cui si parla? Innanzitutto  
bene chiarire subito cosa non : non  un computer, non  un dispositivo 
hardware, non  un programma di grafica o di altro tipo. E' invece, 
secondo la metafora usata spesso nel corso di questo lavoro, un luogo. Pi 
precisamente  il luogo in cui, per mezzo delle reti telematiche, vengono 
condotte interazioni sociali significative per chi vi partecipa.
Le nuove tecnologie elettroniche hanno portato notevole scompiglio 
(e altro ancora ne porteranno) nei modi in cui si era abituati a comunicare, 
a tutti i livelli: dalla comunicazione di massa a quella interpersonale. I 
mass media tradizionali stanno per subire la concorrenza di quelli che pi 
avanti si indicheranno come "nuovi media cognitivi personali": strumenti 
comunicativi agili, interattivi, multimediali, a cavallo tra comunicazione 
di massa e comunicazione interpersonale - o meglio in grado di agire 
indifferentemente sull'una o sull'altra sponda seguendo le necessit e i 
desideri dell'utente. Le reti telematiche costituiscono uno dei modelli 
principali di questi nuovi media e la "comunicazione mediata dal 
computer" rappresenta un momento che ricorrer sempre pi spesso 
nell'esperienza comunicativa dell'individuo dei prossimi anni. E' proprio 
su questo tipo di comunicazione che si  concentrata l'attenzione durante 
questo lavoro, stimolati dal sospetto che dietro di essa si nascondesse 
qualcosa di pi allettante di un semplice mezzo per procacciarsi 
informazioni.
In effetti, tale sospetto si  rivelato ben presto fondato. Sulle reti 
telematiche, nel ciberspazio, esiste gi qualcosa di pi e di diverso da un 
semplice scambio informativo: l'ipotesi-guida dell'intero percorso  che si 
possa parlare di una costruzione della realt sulle reti telematiche, che si 
affianca e si integra con gli altri processi di costruzione della realt in cui 
il soggetto  impegnato nella vita di tutti i giorni.
Affidarsi ad un'espressione come "costruzione della realt", in 
sociologia, significa rivelare gi qualcosa su come verr impostato il 
discorso; in questo caso per, pur ritenendo preziosi e "saccheggiando" a 
man bassa i concetti e le idee di un certo settore della sociologia - e in 
particolare delle scuole vicine all'interazionismo simbolico - si  cercato di 
non sfuggire alla pressante necessit odierna di un approccio 
interdisciplinare allo studio delle scienze sociali. Durante la lettura si 
incontreranno quindi contributi prelevati da discipline quali 
l'antropologia, la psicologia sociale, la scienza della comunicazione, la 
teoria dei sistemi, l'etologia. Anche questo si presta a numerosi rischi.
L'ottica generale del lavoro, inoltre,  un po' diversa da altri studi 
recenti sull'uso e gli effetti delle nuove tecnologie: si  trascurato il 
paradigma del system rationalism di chi vuole scoprire quando e come un 
gruppo funziona meglio in termini di produttivit o di efficienza; al suo 
posto si  prestata un'attenzione particolare alla dimensione simbolica e 
relazionale, nella convinzione che questo sia comunque un passaggio 
imprescindibile anche per chi intende giocare sulla "vendibilit" della 
ricerca. D'altra parte si  parlato spesso delle societ odierne come sistemi 
nei quali le risorse e la produzione, pi che riguardare le merci e i beni 
materiali, riguardano le idee e la cultura.
Sulle reti telematiche, la costruzione di una realt sociale condivisa 
avviene attraverso molte delle modalit che i sociologi sono abituati a 
studiare da decenni: esistono reticoli di relazioni personali, processi di 
socializzazione, istituzioni, fasci di ruoli, norme e sanzioni, tutto raccolto 
all'interno del ciberspazio, questo luogo virtuale cui si applica 
splendidamente ci che Robert Merton ha chiamato "teorema di Thomas": 
se gli uomini definiscono le situazioni come reali, esse sono reali nelle 
loro conseguenze. Questo conduce ad un'ulteriore metafora che vede nel 
ciberspazio una "boccia di vetro" attraverso la quale il ricercatore pu 
osservare indisturbato il manifestarsi e lo scorrere dei rapporti sociali. 
Tale "boccia di vetro" si presta ugualmente bene alla ricerca empirica: qui 
si possono trovare le condizioni ideali affinch i dati vengano raccolti in 
modo non intrusivo, senza essere preventivamente e irreparabilmente 
distorti dall'azione dell'oggetto di studio o da quella del rilevatore.
I singoli capitoli del lavoro si susseguono esplorando alcune 
principali prospettive di studio. Il capitolo due, successivo a questa 
Introduzione, propone una sommaria classificazione dei diversi "sistemi 
di comunicazione mediata dal computer" e dei servizi che essi offrono; 
non ha, ovviamente, pretese di esaustivit tecnica e non sostituisce la 
consultazione dei manuali specifici nel caso si voglia approfondire 
seriamente il panorama dell'offerta di questi servizi. A causa della 
mutevolezza e della velocit con cui vengono implementate nuove 
soluzioni tecnologiche, questo capitolo nasce gi vecchio e tutti i servizi 
illustrati saranno presto migliorati o addirittura superati definitivamente.
Il terzo capitolo affronta direttamente il problema centrale di tutto il 
lavoro: come avviene la costruzione della realt sulle reti telematiche? I 
diversi paragrafi in cui  suddiviso ricordano la struttura di un manuale 
propedeutico allo studio della sociologia: dopo un sintetico excursus 
storico sui concetti di comunit e appartenenza, si affrontano questioni 
come lo sviluppo e l'acquisizione di un linguaggio specifico, lo svolgersi 
dell'azione, la formazione di istituzioni, l'interpretazione dei ruoli, 
l'imposizione di norme e sanzioni e la gestione dell'identit e della 
"presenza" sociale. Attraverso alcuni esempi di come si esprimono sulle 
reti telematiche tali concetti, si arriva a formulare l'ipotesi di una "net-
community" assolutamente reale e significativa per i suoi membri.
Il quarto capitolo compie, in un certo senso, un "ritorno dal 
ciberspazio" per verificare se la costruzione della realt sulle reti 
telematiche si inserisca in un fenomeno pi generale di "moltiplicazione 
dei mondi vitali". Con l'aiuto di alcune teorie socio-psicologiche classiche 
della costruzione del S si tenter una prima analisi di come avvenga la 
ricomposizione dei diversi ruoli, all'interno e al di fuori delle reti 
telematiche. Si illustrer inoltre quali sono i punti di contatto pi 
significativi tra mondo reale e ciberspazio alla luce anche di alcuni recenti 
avvenimenti politico-istituzionali.
Il quinto capitolo  interamente costituito da uno studio di caso 
empirico. Il tempo e le risorse a disposizione non hanno permesso di 
percorrere tutte le strade che si sono via via aperte e ci si  dovuti fermare 
quindi ad alcune semplici analisi generali. Nonostante queste limitazioni i 
risultati sono sicuramente molto incoraggianti e la speranza  di poter in 
futuro proseguire con la ricerca e la messa a punto di strumenti di analisi 
pi sofisticati, per i quali esistono gi indicazioni precise. Lo studio 
empirico dell'interazione sulle reti telematiche presenta alcuni problemi 
che potrebbero essere definiti di deontologia professionale: il materiale di 
analisi viene raccolto semplicemente osservando i fenomeni (se non 
partecipandovi in prima persona, come  avvenuto qui) e non  quindi 
necessario esplicitare il proprio ruolo di ricercatore per ottenere i dati 
necessari. Se questo significa poter utilizzare metodologie non intrusive e 
maggiormente affidabili, significa d'altra parte anche interrogarsi sull'uso 
dei dati raccolti e sui problemi di privacy personale che ne conseguono;  
da notare in ogni caso che le reti telematiche (con l'aiuto eventualmente di 
algoritmi di crittografia) consentono la comunicazione strettamente 
privata ogni qual volta lo si desideri. L'etica adottata  stata quindi quella 
di considerare, accanto al diritto alla riservatezza personale, anche 
l'esistenza di un diritto alla ricerca, che in questo caso non  nulla di pi 
di un diritto all'osservazione e alla riflessione su ci che si osserva. Tutti i 
dati e gli esempi esposti, per maggiore chiarezza, sono stati tratti da 
momenti di partecipazione pubblica in rete e sono stati scritti 
appositamente per stimolarne una lettura pubblica; in tutti quei casi in cui 
non si sono trattati i dati in modo aggregato e si sono invece presentati 
frammenti di singole comunicazioni, si  provveduto ad omettere il nome 
(o perfino lo pseudonimo) del mittente originale.
Infine, nelle Conclusioni si riprendono alcune delle idee sviluppate 
nel corso del lavoro e le si propongono nuovamente in un contesto pi 
generale, fornendo indicazioni operative concrete sui rischi e le possibilit 
sociali delle nuove tecnologie comunicative.
Al termine di questa Introduzione, ma soprattutto di alcuni anni di 
lavoro, cedo alla tentazione dei ringraziamenti. Mi limito per a poche 
persone verso le quali queste pagine sono veramente debitrici. Renato 
Porro (Trento) mi ha messo in guardia verso un certo modo ingenuo di 
guardare ai mass media e alla tecnologia; Carlo Buzzi (Trento)  stato un 
relatore di tesi assolutamente squisito, disponibile e preciso nel suo 
compito istituzionale e anche oltre. Alberto Melucci (Milano) ha 
costituito una presenza incoraggiante e attenta durante l'intero, lungo 
sviluppo del progetto. Jim Danowski (Chicago, USA) mi ha introdotto ad 
alcune nuove tecniche di content analysis e mi ha permesso di usare il suo 
programma WORDLINK. William Richards (Simon Fraser University, 
Canada) mi  stato di grande aiuto in tutte le fasi dell'analisi dei reticoli 
sociali e mi ha fornito il suo software NEGOPY. Luca Fazzi (Friburgo, 
Svizzera) non si  mai lasciato convincere a rendere meno pungente e 
implacabile la sua critica.
Chiudo questo lavoro pensando a Luisa, il pi bel incontro dentro e 
fuori il ciberspazio.








2.		COMPUTER MEDIATED COMMUNICATION SYSTEMS


2.1		Definizioni e caratteristiche

Prima di iniziare qualsiasi discorso sugli aspetti sociali delle nuove 
tecnologie  indispensabile tentare di darne una sistematizzazione in 
termini tecnici. In scienza della comunicazione viene spesso usata una 
prima, grossolana tripartizione dei media  in base alle loro funzioni: 
comunicazione intrapersonale, interpersonale, di massa. Nel grafico che 
segue (adattato da Heeter, 1989) tale divisione viene rielaborata 
rispettivamente nelle categorie di Information Processing, Messaging, 
Information Retrival. Soprattutto nel caso di quello che  stato chiamato 
Information Processing si tratta di un'estensione del concetto originario, 
resa possibile proprio dalla nascita di nuovi strumenti tecnologici in grado 
di alterare o rielaborare un set di informazioni dato in precedenza. 
L'elenco non  rigoroso n esclusivo, e comprende sistemi che non tutti 
saranno disposti ad accettare come "media" in senso stretto, ma che 
tuttavia compaiono spesso nella letteratura anglosassone e che si  
ritenuto opportuno lasciare anche per offrire un panorama di riferimento 
che vada oltre gli schemi tradizionali.

Grafico 2.1 - tripartizione dei media

  

La maggior parte dei media elencati rientra in uno solo dei tre 
insiemi. Alcuni, e sono quelli pi recentemente apparsi, si possono invece 
considerare dei sistemi integrati in grado di eseguire funzioni multiple, ad 
esempio acquisire informazioni, elaborarle, ed inviarle successivamente a 
singoli o a gruppi di individui. Tra questi, i sistemi di comunicazione 
mediata dal computer (Computer Mediated Communication Systems: 
d'ora in avanti CMCS) sono rappresentati nel grafico da alcune voci forse 
poco chiare a chi legge ma che verranno presto definite nei dettagli. 
Alcuni esempi ormai classici (Kerr e Hiltz, 1982) possono aiutare a 
chiarire immediatamente l'uso pratico dei CMCS:
- diversi autori dislocati in diverse parti del mondo scrivono un 
rapporto di ricerca "a pi mani"; ognuno di loro pu leggere, scrivere e 
fare commenti in tempo reale al lavoro degli altri
- i quadri di una grossa azienda prendono parte ad un corso continuo 
di formazione; la maggior parte delle lezioni si svolgono online dai 
rispettivi uffici
- liberi professionisti in campi diversi passano dall'orario di lavoro 
standard al lavoro senza vincoli di orario dal proprio domicilio
- un gruppo di bambini in et scolare instaura un'interazione online 
con altri bambini di tutto il mondo
- un'quipe di scienziati al lavoro su un particolare progetto di 
ricerca condivide quotidianamente i dati tecnici e i risultati ottenuti nei 
rispettivi laboratori situati in varie parti del mondo.
Se i CMCS offrono alcuni motivi di studio specifico a causa della 
loro collocazione particolare nello schema proposto sopra, altri se ne 
possono trovare se si analizza l'universo complessivo dei media attraverso 
ulteriori chiavi di lettura, quali (Rice, 1989) la presenza di possibilit 
come la selezione del target da parte dell'emittente, la selezione del 
contenuto da parte del target, la conservazione del contenuto, l'uso del 
medium in tempi e luoghi diversi. O ancora: la "larghezza di banda" 
(technical bandwidth), ovvero la capacit di veicolare il messaggio su 
canali diversi (cos da permettere parole, musica, immagini, eccetera) e 
con codici diversi (paralinguistici, prossemici e non-verbali); la possibilit 
di feedback e di interazione, gi discussa sopra, tra i partecipanti al 
processo comunicativo; il "diagramma di flusso" delle informazioni usato 
dal medium, e quindi la prevalenza di una dimensione verticale o 
gerarchica su una dimensione orizzontale o decentrata.
In tutti questi casi i CMCS presentano caratteristiche peculiari tali 
da richiedere un'attenzione mirata ed esclusiva, che sar oggetto del 
presente lavoro.
La novit dell'argomento e la ancora diffusa estraneit degli 
scienziati sociali nei confronti dei CMCS suggeriscono di esplicitare 
alcune, minime, precisazioni tecniche. Una volta chiarito il contesto di 
indagine e superate le numerose inesattezze e la confusione che spesso 
caratterizzano le esposizioni offerte al grande pubblico, sar possibile 
iniziare ad analizzarne criticamente l'impatto sociale e le conseguenze 
sulle dinamiche psicologiche individuali e di gruppo.


2.2		Distinzioni tecniche: i servizi offerti

In questo momento i sistemi di comunicazione mediata dal computer 
costituiscono ormai un universo sufficientemente sviluppato da 
coinvolgere fasce sociali di utenza molto diverse fra loro per et, cultura e 
stili di vita. Da un punto di vista tecnico ci si esprime in una ampia 
gamma di variazioni nella loro progettazione, nell'implementazione e 
nell'uso pratico ed  questo un punto sistematicamente trascurato dalle 
ricerche svolte finora, in gran parte catalogabili nel genere "case study" e 
quindi scarsamente esaurienti per chi intende ottenere una visione 
d'insieme - anche a livello introduttivo - utile per contestualizzare i singoli 
lavori e per orientare eventuali impegni futuri.
Fermo restando l'uso del computer per strutturare, processare e 
trasmettere l'informazione, le scelte tecniche - che inevitabilmente si 
pongono in relazione con il tipo di utenza e con gli obiettivi che si 
intendono raggiungere - vanno dalla tecnologia usata nella trasmissione 
dei dati (normali linee telefoniche, linee dedicate, fibre ottiche, satelliti, 
onde radio, eccetera), alla "taglia" dei calcolatori utilizzati (personal 
computers, mini o mainframes), al software di gestione (pi o meno 
aperto e flessibile), fino ai problemi pi specificatamente organizzativi, 
come la gestione degli indirizzi ed il ruolo dei nodi "chiave". 
Semplificando le cose e inseguendo una prospettiva che privilegi l'impatto 
sull'utente da un punto di vista sociologico piuttosto che una rassegna 
rigorosa di dettagli tecnici su hardware e software  possibile tentare di 
esporre una panoramica dei sistemi di comunicazione mediata dal 
computer pi diffusi nella fase attuale.
Anzitutto  necessario distinguere i tipi di servizi offerti dai CMCS - 
generalmente suddivisi in tre categorie - dai sistemi veri e propri che li 
offrono. In questi ultimi anni sono state intraprese molte iniziative 
commerciali volte ad offrire variegati servizi di rete sia ad aziende che a 
singoli cittadini: in tutti questi casi va tenuto presente che chi offre questi 
servizi non fa altro che mettere a disposizione degli utenti una semplice 
"porta" d'ingresso ad un mondo senza proprietari che sfugge 
completamente al controllo di qualsiasi singolo organismo, pubblico o 
privato.




2.2.1		Private E-Mail

Il servizio base consiste nel veicolare un messaggio ad un utente 
specifico con il quale si desidera entrare in contatto: in pratica gli utenti 
vengono identificati da un indirizzo elettronico al quale  possibile inviare 
dati che vengono depositati nella casella postale del destinatario in forma 
privata, cio leggibili solo dal titolare: la comunicazione avviene quindi 
"one-to-one", da utente a utente. Ci presenta alcune caratteristiche 
tipiche del normale servizio postale (la possibilit di leggere il contenuto 
dei messaggi quando e dove  pi comodo, ad esempio) ed altre proprie 
del mezzo telefonico (la velocit e, come verr discusso in seguito, l'uso di 
un linguaggio meno formalizzato rispetto al registro scritto tradizionale).
La posta elettronica, inoltre, costituisce spesso un momento 
importante nei processi di office automation in quanto permette di 
inoltrare in tempo reale e con una spesa minima non solo la 
corrispondenza tradizionale ma anche, in un ambiente di lavoro integrato, 
lunghi documenti o estratti di archivio. L'esplosione nella diffusione degli 
apparecchi fac-simile a cui si  assistito negli ultimi anni non fa che 
preannunciare una prossima analoga generalizzazione nell'uso dei sistemi 
di e-mail, rispetto ai quali il fax comporta dei costi pi alti e poca 
flessibilit nella gestione di documenti che devono essere direttamente 
prelevati e immessi da/in sistemi elettronici (tipicamente personal 
computers) senza intervento manuale.


2.2.2		Computer Conferencing

I sistemi di comunicazione "one-to-one", come la posta elettronica 
privata, mancano del contesto sociale immediato offerto dalla 
comunicazione in gruppo. Con le conferenze elettroniche, invece, si 
assiste alla nascita di una vera e propria comunit online.
I servizi di Computer Conferencing, infatti, consentono a gruppi di 
utenti di condividere uno spazio virtuale in cui svolgere discussioni 
pubbliche, in genere su temi specifici. I partecipanti inviano i propri 
contributi ad un "server"  che a sua volta provvede ad inoltrarli agli altri 
utenti dichiaratisi interessati. La "conferenza" avviene generalmente in 
forma asincrona: tutti i messaggi vengono conservati nella propria casella 
postale in modo da rendere possibile la lettura in tempi diversi, 
compatibilmente con i propri impegni ed eventualmente anche con la 
differenza di fuso orario. Ci significa che la conferenza  attiva 
permanentemente, 24 ore su 24, fino a quando non sorgono problemi di 
partecipazione o di risorse disponibili (in molti sistemi sono attive le 
stesse conferenze da diversi anni).
Un'estensione di questo genere di servizi  costituita dalla nascente 
rete di pubblicazioni periodiche distribuite per via telematica. Si tratta 
principalmente di riviste accademiche specializzate  che raccolgono i 
contributi degni di nota attraverso un sistema di conferencing, li 
sottopongono al procedimento di editing e li inviano agli abbonati in un 
processo interamente elettronico in cui la carta appare solo nel momento 
in cui il lettore decide di stampare il tutto a casa propria. Tale forma di 
editoria si sta proponendo come un importante supporto a quella 
tradizionale soprattutto nei casi (come quelli di materiali di studio in 
progress o di nuovi settori di ricerca) in cui siano indispensabili bassi 
costi, rapidit nella diffusione e alto livello di feedback tra lettori/studiosi 
e staff editoriale.


2.2.3		Synchronous Chatting Systems

Infine, una terza tipologia di servizi offerti dai CMCS consiste nella 
comunicazione contemporanea tra pi persone ed in tempo reale: sono i 
sistemi di "chat", in cui l'impressione di essere catapultati in una piazza 
virtuale diventa particolarmente forte. Tutto ci che viene digitato sulla 
propria tastiera  immediatamente visualizzato sui monitors degli altri 
partecipanti; il feedback  elevatissimo e si assiste ad una vera e propria 
"presenza sociale" in rete.
Questo genere di servizi  stato originariamente pensato come 
strumento di aiuto a gruppi di lavoro dislocati in luoghi geograficamente 
lontani tra loro, in quanto diventa possibile organizzare vere e proprie 
riunioni ed incontri operativi online mano a mano che questi si rendono 
necessari. Tuttavia il chatting si  subito dimostrato come il pi 
"ricreativo" dei servizi offerti dai CMCS, prestandosi anche ad essere 
commercializzato in sistemi indirizzati al grande pubblico, come il 
Videotel SIP, che non presuppongono l'utilizzo diretto di un calcolatore 
da parte dell'utente. L'argomento verr affrontato meglio pi avanti, ma  
bene notare subito che l'impatto sul piano comunicazionale 
dell'immediatezza propria dei sistemi di chat  enorme e coinvolge l'intero 
set di concetti alla base delle scienze sociali, con particolare riferimento 
allo studio dei processi di costruzione dell'azione e dell'identit, in una 
sorta di text-based virtual reality che ripropone "in vitro" le dinamiche 
tipiche della quotidiana vita di relazione.


2.3		I sistemi pi diffusi

Le tre tipologie di servizi elencate necessitano, ovviamente, di 
implementazioni tecniche diverse. Come si  detto, attualmente i CMCS 
adottano soluzioni molto differenziate tra loro in termini di costi (acquisto 
e manutenzione) e di prestazioni, tali da poter senz'altro parlare di 
un'offerta di servizi telematici che copre un target potenziale 
estremamente esteso e variegato per quanto riguarda consumi e livello 
socio-culturale. La crescita esponenziale, per quantit e qualit, di sistemi 
che comunque concorrono alla costruzione di un'infrastruttura 
comunicativa pubblica, globale e transnazionale permette di iniziare a 
definire quelli che possono essere considerati i nuovi diritti in una societ 
in cui l'informazione  divenuta una delle risorse principali. Diritto alla 
comunicazione come diritto di accesso agli strumenti tecnologici, dunque, 
che inevitabilmente passa anche attraverso un esame concreto e 
consapevole delle risorse disponibili in un dato momento, esame 
necessario per poter poi discutere con cognizione di causa di quelle che 
saranno le nuove politiche sociali in proposito.
Non  facile offrire un elenco di quali siano i CMCS maggiormente 
diffusi, in parte a causa del loro numero, in parte a causa delle caratteri-
stiche estremamente dinamiche che ancora ne condizionano l'esistenza: 
molti sistemi hanno vita breve e vengono rapidamente sostituiti da diverse 
soluzioni tecniche, altri subiscono processi di fusione o trasformazione 
tali da renderne difficoltosa una identificazione  stabile. Si  tentato lo 
stesso di evidenziare le differenze tra i sistemi che storicamente 
compongono l'arcipelago dell'offerta telematica, differenze che consistono 
principalmente nella tipologia di servizi offerti (non tutti i sistemi offrono 
possibilit di conferencing e/o di chatting, ad esempio) e nelle condizioni 
di accesso (libero o a pagamento, o ristretto a categorie sociali 
particolari). E' chiaro che una simile distinzione  funzionale agli scopi di 
questo lavoro, e che altre chiavi di lettura sono possibili.


2.3.1		Bulletin Board System

I Computerized Bulletin Board Systems (CBBS o semplicemente 
BBS) costituiscono una delle prime forme di CMCS e sono tuttora i 
sistemi pi aperti, per caratteristiche tecniche e modalit di accesso, 
all'utenza domestica. La struttura tipica di un BBS comprende un 
calcolatore (che nella maggior parte dei casi  costituito da un economico 
personal computer), una normale linea telefonica e un modem. 
Quest'ultimo  l'apparecchio che consente di trasmettere i dati digitali, 
contenuti nella memoria di massa del calcolatore, attraverso il medium 
analogico costituito dal sistema telefonico.
Un BBS funziona come una bacheca elettronica (da cui il nome) 
aperta al pubblico. Chiunque, dotato a sua volta di computer e modem ed 
utilizzando la linea telefonica domestica, pu collegarsi al sistema ed 
usufruire dei suoi servizi, in genere senza necessit di un corrispettivo in 
denaro in quanto la gestione  tipicamente a carico di un volontario (il 
"sysop", abbreviazione di system operator). Utilizzando una metafora 
largamente in uso nello studio dei CMCS, i servizi offerti ricordano quelli 
di un luogo fisico di ritrovo come pu essere un bar o un circolo 
ricreativo: un grande "tabellone" su cui vengono affissi gli annunci di 
pubblica utilit, e una serie di "tavoli" attorno ai quali discutere 
(Computer Conferencing) di argomenti specifici: si va dai linguaggi di 
programmazione, al cinema, allo sport. Oltre a questo un BBS offre la 
possibilit di ottenere gratuitamente prodotti software non protetti da 
copyright o recanti particolari condizioni di vendita . 
Un BBS costituisce un sistema "stand-alone" in quanto offre alcuni 
servizi di base indipendentemente dal suo collegamento con altri sistemi 
simili. In quest'ultimo caso per si entra nel mondo delle reti telematiche 
vere e proprie: la posta elettronica e le conferenze possono essere 
condivise dando luogo a processi comunicativi che coinvolgono i bacini 
di utenza di diversi BBS dislocati in genere in diverse citt o in diversi 
Paesi. Ne  un esempio il network Fidonet, esteso su scala mondiale, che 
attraverso una semplice chiamata urbana al BBS di riferimento della 
propria citt permette di partecipare a conferenze nazionali e 
internazionali.
Per quanto questo tipo di sistemi si ponga in genere come un'attivit 
amatoriale svolta da volontari appassionati (anche se non mancano casi di 
BBS di supporto ad attivit commerciali), essi finiscono col costituire un 
servizio pubblico sul territorio, proponendosi come strumento di 
aggregazione soprattutto per quelle fasce sociali, giovani e adolescenti, 
che pur possedendo una sensibilizzazione notevole alle innovazioni si 
vedono negate le possibilit economiche o di status necessarie per 
accedere a sistemi maggiori .


2.3.2		I networks accademici e di ricerca

I grossi istituti di ricerca, le maggiori aziende e le Universit 
utilizzano di solito linee dedicate e, recentemente, fibre ottiche e 
collegamenti via satellite per rendere possibile la comunicazione fra i 
propri calcolatori, basati spesso su tecnologie di time-sharing  e quindi 
piuttosto lontani, per costi, filosofia e facilit di utilizzo, dai comuni 
personal computers. Senza voler affrontare la complessit tecnica di reti 
come BITnet o DECnet,  necessario evidenziare alcuni punti di questo 
tipo di sistemi. Anzitutto l'estensione geografica comprende spesso l'intero 
pianeta, e la velocit dei canali di trasmissione usati attualmente consente 
di spedire in qualsiasi parte del mondo un breve testo (ad esempio un 
articolo di una cinquantina di pagine) in pochi secondi, e files contenenti 
immagini grafiche in pochi minuti. Oltre alle maggiori prestazioni, ci che 
ne fa sistemi profondamente diversi dai BBS discussi sopra  che 
l'accesso  sempre, in qualche modo, di tipo chiuso ed ha comunque 
escluso finora un uso domestico e generalizzato.
Gran parte dei networks aziendali (come la famosa struttura 
comunicativa interna della Hewlett Packard), dei collegamenti inter-
universitari, delle sottoreti,  sono riuniti in Internet, la pi grossa 
organizzazione telematica mondiale, assimilabile ad una "federazione di 
reti" con un totale di pi di tre milioni di sistemi e diverse decine di 
milioni di utenti in continua espansione nel numero e nella velocit di 
collegamenti capaci di consentire il contatto in tempo reale con l'intera 
comunit scientifica del pianeta, con innumerevoli banche dati, con 
gruppi e collettivit organizzate sui temi pi disparati. L'universo Internet 
comprende un enorme circuito di alcune migliaia di conferenze, Usenet, 
ed un sistema principale di chat, Internet Relay Chat (IRC), popolato da 
2000-2500 utenti ventiquattr'ore su ventiquattro .
Recentemente Internet si sta proponendo sempre pi come "la rete" 
per eccellenza, espandendo il suo bacino di utenza ben oltre gli istituti 
universitari, tanto che uno degli obiettivi primari di tutte le reti minori di 
nuova costituzione, siano esse amatoriali/ricreative che commerciali,  
costituito ormai dalla possibilit di dotarsi di un gateway con Internet, 
cio un punto di contatto capace di raggiungere ogni altro abitante di 
questo villaggio virtuale. Questo ha causato una crescita esponenziale sia 
nel numero di calcolatori (hosts) che nel numero di utenti collegati in rete, 
passando dai 213 hosts del 1981 ai 3.212.000 del 1994, come risulta 
evidente dal grafico che segue .

Grafico 2.2 - numero di hosts aderenti a Internet
 

Un metodo comunemente in uso per ottenere una stima 
approssimativa del numero di utenti  quella di moltiplicare il numero di 
calcolatori per dieci; applicando questo metodo si avrebbe dunque un 
bacino di utilizzatori di Internet, per il 1994, di circa 30-35 milioni di 
persone


2.3.3		Forme ibride (Videotel, Televideo)

Alcuni dei "nuovi media elettronici" descritti nell'introduzione, pur 
non prevedendo l'uso del computer da parte dell'utente finale, possono 
avvalersi della flessibilit propria del calcolatore attraverso l'utilizzo di 
apposite schede hardware di interfaccia. In questo caso diventa possibile, 
ad esempio, archiviare le informazioni elettronicamente per successive 
ricerche condotte su parole-chiave o per ottenere stampe su carta. La 
scheda di interfaccia PC-Televideo permette di ricevere il software 
trasmesso via etere dalle stazioni televisive, cosa impossibile con il 
normale apparecchio televisivo, mentre un modem con specifiche 
caratteristiche tecniche permette di usufruire del Videotel SIP in modo 
molto pi completo e integrato di quello permesso dal classico terminale  
offerto con il contratto di abbonamento standard.
I sistemi videotex, come appunto il Videotel italiano o il pi diffuso 
Minitel francese, costituiscono esempi di come molte delle nuove 
tecnologie possano lavorare in sinergia con il computer estendendo le 
proprie prestazioni. Ci che  importante notare, a questo proposito,  la 
barriera culturale che ancora oggi il calcolatore riesce ad imporre: non  
un caso che la campagna pubblicitaria di questi sistemi ruoti intorno alla 
facilit d'uso evocata anche dall'assenza di macchine ingombranti, cavi e 
dischetti. Per rafforzare l'immagine dei sistemi videotex come "a parte", e 
sotto certi punti di vista incompleti rispetto ai CMCS veri e propri  
sufficiente guardare alla composizione dell'utenza e soprattutto all'uso 
effettivo che ne viene fatto:  tipico il caso dell'abbonamento aziendale 
impiegato di fatto dalla segretaria per "chiacchierare" in linea con amici e 
colleghi. Alcune delle "messaggerie" Videotel (come vengono chiamati i 
sistemi di chat) accessibili anche da network maggiori, diventano a volte 
degli autentici crocicchi antropologici in cui si incontrano utenti dalle 
caratteristiche, dalle esigenze e dai bagagli culturali estremamente diversi. 
Quello che segue  un frammento di conversazione "catturata" dal 
computer :

ultimo messaggio per  CANDIDA
NO, NON MOLTO... MA NON C'E' MOLTISSIMA GENTE QUI... TU CHE FAI NELLA VITA?
Messaggio di      CANDIDA
SEGRETARIA  E TU?
La tua risposta a CANDIDA
STUDENTE.... ED E' MOLTO CHE HAI IL VIDEOTEL?
Messaggio di      CANDIDA
MIO PERSONALE NO...IN UFFICIO INVECE LO USAVO SPESSO
La tua risposta a CANDIDA
EHEH, ANCHE TU INVECE DI LAVORARE ANDAVI NELLE MESSAGGERIE?
Messaggio di      CANDIDA
A VOLTE SI
La tua risposta a CANDIDA
MA IO NON CAPISCO... MA I CAPIUFFICIO COSA VE LO DANNO A FARE IL VIDEOTEL? VOGLIO 
DIRE: COSA DOVRESTE FARCI?
Messaggio di      CANDIDA
VISURE CAMERALI,IL SERVIZIO 12,NOTIZIARI DI BORSA ECC..
La tua risposta a CANDIDA
E TU LE SAI FARE QUESTE COSE? E VI DANNO LA PASSWORD SENZA PENSARE CHE POTRESTE USARLA 
PER ALTRE COSE?
Messaggio di      CANDIDA
BHE CE UN LIMITE...
La tua risposta a CANDIDA
CIOE'? SE VI VEDONO SONO GUAI, E' COSI'?
Messaggio di      CANDIDA
PRATICAMENTE SI
La tua risposta a CANDIDA
PER QUESTO NE HAI PRESO UNO TUO?
Messaggio di      CANDIDA
ESATTO
La tua risposta a CANDIDA
E FREQUENTI SOLO QUESTA MESSAGGERIA?
Messaggio di      CANDIDA
SI OVVIAMENTE
La tua risposta a CANDIDA
OK, ALLORA E' FACILE CHE CI RISENTIREMO... ORA VADO PROPRIO A DORMIRE...
Messaggio di      CANDIDA
BUONANOTTE....SMACK

L'audience potenziale di questo modo di comunicare  vastissima e 
va molto oltre l'identikit - ancora relativamente ben definito - dell'attuale 
utilizzatore di CMCS. Tuttavia, specie nei giovani, il mutamento negli 
atteggiamenti rispetto al calcolatore lascia prevedere un progressivo 
assorbimento del videotex da parte di sistemi pi flessibili e 
maggiormente integrati con un personal information management 
interamente informatizzato. Oltretutto il protocollo di trasmissione dei dati 
adottato da SIP per Videotel si  immediatamente dimostrato vecchio, 
poco potente e assolutamente inadeguato per una comunicazione di tipo 
interattivo: basti pensare che la velocit di invio dei dati  appena un 
sedicesimo di quella di ricezione .
Tra le altre cose questa scelta tecnica ha prestato il fianco alle 
critiche di chi afferma che l'interattivit pubblicizzata da SIP per il 
Videotel non  altro che uno specchietto per le allodole, rimanendo 
l'azienda (ed i fornitori di informazioni che si appoggiano a tale servizio) 
interessati principalmente ad un modello di utente "passivo", analogo a 
quello di altri media, che deve poter ricevere grandi quantit di dati senza 
per questo essere messo nelle condizioni di inviarne altrettanti.


2.3.4		Networks digitali e nuovi modelli di CMCS

I CMCS di cui si  discusso sono tutti prevalentemente text-
oriented. Ci significa che la comunicazione  di tipo scritto-verbale 
(come si vedr pi avanti, il registro linguistico usato viene spesso a 
trovarsi a cavallo tra gli scritti tradizionali e la lingua parlata), il contenuto 
trasmesso  costituito da caratteri alfanumerici ed anche forzando le 
caratteristiche del sistema non  possibile spingersi molto oltre la 
trasmissione di immagini grafiche statiche. In questo senso si tratta ancora 
di una comunicazione povera. Tuttavia ci  dovuto a limiti tecnici 
destinati ad essere superati in brevi e brevissimi tempi, nell'ordine di 
pochi anni: se la potenza dei canali di trasmissione  un requisito 
indispensabile per l'implementazione di sistemi di comunicazione che 
consentano un'ampia gamma di esperienze e quindi siano realmente 
efficienti, attualmente la ricerca  volta ad offrire mezzi di trasmissione ad 
alta e altissima velocit a costi tali da permetterne un utilizzo 
generalizzato. 
Particolarmente importante  la discussione attorno al progetto di 
un'infrastruttura comunicativa, estesa su scala mondiale e 
progressivamente sostitutiva della rete telefonica, basata su sistemi di 
controllo digitali implementati su fibre ottiche. Lo scopo dovrebbe essere 
quello di rendere operativo un network pubblico, gestito nell'utente finale 
da calcolatori personali, in grado di veicolare indifferentemente testi, 
immagini, suoni, segnali video, con una distribuzione capillare ed a costi 
accessibili ad un uso domestico.
Una simile soluzione conduce a quella che si pu considerare una 
seconda generazione di CMCS, risultato della convergenza di sistemi 
preesistenti come l'infrastruttura telefonica, di cablaggio televisivo, 
Internet ed altro ancora (Kapor, 1991). L'impatto sui modelli di vita 
quotidiani  naturalmente un terreno aperto allo studio, ma non pu che 
essere di portata enorme.  Secondo chi si occupa di sviluppo delle 
tecnologie informatiche, l'immagine del computer  destinata a scomparire 
letteralmente dal nostro scenario di vita, sia per il processo di 
miniaturizzazione cui i calcolatori sono sottoposti dalla loro comparsa, sia 
soprattutto a causa della loro progressiva immersione, in senso profondo e 
totale, nell'ambiente di vita quotidiano (Weiser, 1991). In questo senso lo 
studio della comunicazione mediata dal computer diventer un settore 
fondamentale delle scienze sociali, e tuttavia potr essere distinto in modo 
sempre minore dallo studio della comunicazione tout court.


2.3.5		Comunicazione uomo/macchina 

Infine c' chi parla esplicitamente di comunicazione uomo-
macchina. Tuttavia anche se in alcuni casi, nella progettazione di un 
ipertesto  ad esempio,  necessario tenere presenti le dinamiche che 
regolano un processo comunicativo tra esseri umani o addirittura i 
meccanismi di trattamento delle informazioni intrapersonali, non sembra 
corretto assimilare gli ipertesti, cos come l'interrogazione di database 
evoluti, i sistemi esperti, o la serie di problemi riguardanti i modelli di 
interfaccia, con quella che abbiamo definito "comunicazione mediata dal 
computer". Qui l'interattivit  solo apparente o perlomeno si tratta di 
un'interattivit "imperfetta" non prevedendo lo scambio dei ruoli.
D'altra parte  estremamente importante in questo momento non 
cadere in eccessi semplicistici e soprattutto non sottostare alla retorica del 
"robot", della macchina fredda e passiva che paradossalmente non fa che 
esorcizzare una specie di animismo ancora diffuso nell'immaginario 
collettivo. Quel campo interdisciplinare di ricerca a cui  stata applicata 
l'etichetta di Intelligenza Artificiale sta faticosamente tentando di 
estendere le applicazioni della cibernetica, dell'informatica, delle scienze 
cognitive e anche della scienza della comunicazione oltre i confini 
tradizionali. Ci non ha molto a che vedere con gli scopi di questo lavoro 
se non per la forza evocativa e in un certo senso provocatoria rivestita da 
uno dei metodi di valutazione dell'Intelligenza Artificiale pi vecchi e 
conosciuti (e, in verit, anche meno usati dagli addetti ai lavori): il test di 
Turing . Se  vero che tale test, essendo tra il resto scarsamente 
operazionalizzabile, riveste una scarsa rilevanza scientifica,  anche vero 
che la ventilata possibilit di costruire sistemi in grado di superarlo 
infrange molte delle nostre certezze.
Cos come, per finire, altre ne verranno infrante dalla combinazione 
con la Realt Virtuale (Virtual Reality) di cui le prime rudimentali 
applicazioni uscite per il mercato commerciale stanno gi sconvolgendo i 
tradizionali veicoli dell'esperienza umana (Rheingold, 1991; Benedikt, 
1991). I dispositivi per la realt virtuale consistono generalmente in un 
casco completo di visori tridimensionali e cuffie stereofoniche, ed in un 
guanto dotato di sensori di rilevazione del movimento delle dita e della 
posizione della mano. Interfacciando questi strumenti con un calcolatore 
sufficientemente potente  possibile simulare alcune semplici interazioni 
con un ambiente virtuale le cui coordinate sono state precedentemente 
inserite nel computer. L'immagine 3D fornita dal casco cambia al mutare 
della posizione della testa, spaziando su 360 gradi; con il guanto si 
possono manipolare oggetti e variare la loro disposizione nell'ambiente. 
Tra i dispositivi attualmente in fase di sperimentazione c' il datasuit, 
ovvero la tuta integrale, naturale evoluzione del guanto, che consente di 
proiettare nello spazio virtuale l'intero corpo e non pi solamente la mano; 
oltre a questo, sono da registrare da una parte i primi tentativi di offrire un 
feedback di tipo tattile, e dall'altra quelli rivolti a progetti come il 
"Virtuality for Two" dell'americana VPL, in cui l'interazione non avviene 
pi solo con un ambiente inanimato, bens con altri esseri umani a loro 
volta proiettati in uno spazio virtuale condiviso.
Riprendendo quanto detto nel paragrafo precedente sui progetti per 
una rete digitale di servizi ad altissima larghezza di banda,  facile 
ipotizzare un futuro superamento delle attuali interazioni "basate sul 
testo", a favore di modelli estremamente pi evoluti in cui sia possibile 
vedere, udire e addirittura toccare i propri interlocutori. Anche in 
prospettiva di questa evoluzione si comprende quanto sia importante 
iniziare da subito lo studio da un punto di vista sociologico delle 
interazioni sulle reti telematiche, tenendo presente che - come verr 
esposto in seguito - l'attuale limite tecnico su qualit e quantit di 
informazioni scambiate viene gi ora corretto dall'acquisizione di 
particolari codici culturali, e verr definitivamente superato in un 
prossimo futuro dalla rapida evoluzione delle infrastrutture comunicative 
che consentiranno la trasmissione delle enormi moli di dati necessari alla 
realizzazione di spazi virtuali multimediali condivisi fra gruppi pi o 
meno ampi di individui.







3.		LA NET-COMMUNITY

3.1		Comunit e appartenenza nella teoria sociologica

Il motivo per cui l'interazione sulle reti telematiche costituisce un 
eccellente argomento di studio per gli scienziati sociali  semplice e 
costituisce il tema centrale di questo lavoro: il network pu essere 
considerato come un modello di sistema sociale, con tutti gli elementi 
normalmente impiegati dalla teoria sociologica classica. Processi di 
costruzione dell'identit, socializzazione, istituzionalizzazione, patterns 
comunicativi e tutto il resto del bagaglio accademico del sociologo 
trovano qui un banco di prova estremamente interessante.
Come si cercher di mostrare pi avanti, l'uso delle reti telematiche 
viene spesso vissuto come universo "a parte" rispetto alla normale vita 
quotidiana, tale da richiedere uno sforzo di apprendimento dei codici e 
delle norme che gli sono propri e, in molti casi, esclusivi. L'interazione 
con le altre persone non avviene pi faccia a faccia, bens attraverso la 
mediazione del computer. Quest'ultimo per, piuttosto che rappresentare 
semplicemente un nuovo veicolo per il mantenimento di relazioni sociali 
gi esistenti, si propone come strumento di ingresso in un universo di 
dinamiche relazionali completamente "altre" rispetto a quelle acquisite.
L'esempio della comparazione con la diffusione del telefono 
permette di afferrare meglio questo punto fondamentale. L'apparecchio 
telefonico ha portato con s enormi mutamenti culturali, ma che non 
hanno sostanzialmente modificato gli schemi di interazione tradizionali n 
hanno fatto nascere nuovi gruppi sociali specifici. Salvo poche eccezioni, 
il telefono viene usato per comunicare - pi velocemente e comodamente - 
con persone con le quali si  gi avviata una relazione attraverso mezzi e 
situazioni tradizionali. Al contrario, su un sistema di comunicazione 
mediato dal computer si sviluppano reticoli di relazioni governate da un 
insieme di competenze specifiche che devono essere acquisite attraverso 
un processo di socializzazione e che coinvolgono individui e gruppi mai 
incontrati al di fuori dello spazio virtuale telematico. Questo punto 
rappresenta un passaggio decisivo verso la comprensione della natura 
squisitamente sociale del ciberspazio. Quando si descrive ad un pubblico 
estraneo la giornata tipo di un attore sulle reti telematiche, che riceve e 
spedisce decine di messaggi in tutto il mondo a persone per lui 
apparentemente sconosciute, la domanda ingenua e spontanea : "ma cosa 
contengono tutti quei messaggi?". E' evidente che si sta applicando al 
medium un paradigma interpretativo che non gli appartiene e la grossa 
differenza di fondo tra i due approcci si rivela completamente quando 
molti dei pi provetti viaggiatori del ciberspazio si trovano imbarazzati e 
in grosse difficolt nel rispondere a domande simili. Per loro il network, 
pi che un mezzo,  un luogo.
La costruzione di gruppi sociali significativi e lo sviluppo di un 
senso di appartenenza che non escono dallo schermo di un terminale di 
computer lanciano nuovi stimoli alle classiche teorie dell'identit e 
dell'appartenenza comunitaria.
Il termine "comunit"  ambiguo, essendo usato per descrivere 
gruppi che vanno dal vicinato di quartiere ad intere nazioni. In genere una 
comunit pu essere descritta come un intreccio di relazioni sociali tenute 
assieme dalle circostanze pi varie: una comunit pu essere intenzionale 
o non intenzionale, i suoi componenti possono essere stati scelti da 
circostanze contingenti (come succede, almeno in parte, nel caso delle 
comunit di quartiere o degli alunni di una classe scolastica), oppure si 
pu cercare l'appartenenza comunitaria in base a interessi condivisi. Nel 
primo caso  evidente l'intervento forte di variabili strutturali di tipo 
economico e sociale, nel secondo la spiegazione deve cedere 
necessariamente spazio a fattori culturali e motivazionali.
Il concetto di comunit verr utilizzato estesamente nel corso di 
questo lavoro e quindi, pur non essendo questa la sede per una trattazione 
storica non si pu comunque evitare di tentare un recupero degli stimoli 
teorici pi fecondi almeno dal punto di vista euristico.
Il problema di come si sviluppi e come venga mantenuto il senso di 
appartenenza si ritrova, spesso formulato in schemi del tutto differenti, in 
tutti i classici della sociologia. E' attraverso di esso, infatti, che l'individuo 
diventa soggetto sociale, interiorizza le norme ed accetta i valori che 
orienteranno la sua azione verso s stesso e verso gli altri. Nel nostro caso 
l'aspetto che si presta alle considerazioni pi interessanti  probabilmente 
quello che riguarda le componenti oggettive e le componenti soggettive 
dell'appartenenza ad un gruppo sociale. La questione pu essere posta in 
questi termini: quanto lo status di membro di un gruppo  lasciato alla 
volont e alla collaborazione attiva dell'individuo, e quanto richiede 
invece una sua definizione da parte dell'ambiente esterno?
Nella classica opera di Tnnies, che  poi servita da guida di 
riferimento concettuale per generazioni di sociologi, il senso di 
appartenenza e il concetto/tipo di comunit sono strettamente correlati tra 
loro. E' nella Gemeinschaft, infatti, che hanno luogo i legami sociali pi 
significativi, quelli capaci di offrire all'individuo l'esatta percezione del 
proprio "essere in quanto membro". Se la dicotomia tonnesiana 
Gemeinschaft/Gesellschaft  viziata, nell'opera orginale, dal romanticismo 
pre-moderno dell'autore, essa ha continuato tuttavia ad essere un utile 
strumento euristico fino ai giorni nostri in quanto permette di 
differenziare analiticamente la partecipazione emotivamente sentita da 
quella di carattere pi strumentale. E' noto come Tnnies, a differenza di 
Weber, considerasse l'agire comunitario come dotato di senso razionale e 
non semplicemente come residuo affettivo o tradizionale; nei termini dello 
stesso Weber si potrebbe parlare di un agire "razionale rispetto al valore" 
contrapposto all'agire "razionale rispetto allo scopo" proprio della 
Gesellschaft. Gli elementi per il mantenimento di un'azione del primo 
tipo, quindi per il mantenimento della comunit e del suo patrimonio 
simbolico, vengono cercati fra le caratteristiche ecologiche delle forme 
comunitarie tradizionalmente pre-industriali: Tnnies parla esplicitamente 
di legami di sangue, di luogo, di spirito come condizioni necessarie, sine 
qua non, della Gemeinschaft, e tra questi tre elementi ad essere posti in 
una posizione prioritaria sono quelli di genere pi marcatamente oggettivo 
ed ascritto, vale a dire i legami di sangue e di luogo. E' facile capire come 
essi corrispondano rispettivamente alla parentela ed alle varie forme di 
quelle che Tnnies chiama appunto "comunit di luogo" ossia vicinato, 
villaggio, citt, patria. In tutti questi casi  fondamentale la presenza di un 
tratto di comunanza fisica, sia essa data da una discendenza dinastica 
comune o dalla condivisione del territorio su cui si vive, delle sue risorse 
naturali e dei suoi beni pubblici (chiese, opere edili idrauliche, di difesa, 
di assistenza, eccetera). Si tratta come si  detto di elementi di natura 
essenzialmente ascritta: nella comunit di Tnnies lo spazio concesso 
all'individuo per acquisire un nuovo status e abbandonare quello conferito 
all'atto della nascita  molto esiguo e la possibilit di impugnare scelte 
soggettive reali riguardo alla propria dimensione sociale deve comunque 
fare i conti con la "nicchia" ecologica assegnata.
Una concezione altrettanto rigida ma dai lineamenti completamente 
diversi  quella di Emile Durkheim. Il patrimonio culturale/simbolico 
assume qui una posizione prevalente rispetto agli elementi strettamente 
ecologici, tanto da poter definire il totemismo come il carattere guida della 
formazione sociale sui generis. Pur analizzando il fenomeno del 
totemismo all'interno di una struttura sociale specifica basata sui clan 
(nello specifico tra gli aborigeni australiani e tra gli indiani d'America), 
Durkheim dichiara infatti che l'elemento costitutivo di qualsiasi gruppo 
sociale  un comune patrimonio simbolico ed un complesso di norme 
accettate ed osservate. Il clan, in particolar modo, non pu essere definito 
in base alla dimensione territoriale in quanto la popolazione  spesso 
nomade oppure  soggetta alla legge dell'esogamia, in virt della quale 
marito e moglie sono di totem diversi ed il totem si trasmette per linea 
materna per cui i figli, pur vivendo presso il padre, appartengono ad un 
clan differente dal suo. Non pu nemmeno essere definito dalla 
dimensione strettamente politica, in quanto l'autorit centrale pu venire a 
mancare, pu essere delegittimata o pu non coincidere con i confini 
culturali del clan senza che questo ne risulti indebolito. Ci che permette 
una vita sociale significativa  solo la condivisione di quell'insieme 
strutturato di riti, valori e modelli di comportamento di cui il totem  il 
simbolo supremo. In questo quadro di riferimento l'elemento ecologico 
dato dal territorio ha il solo compito di fornire gli oggetti concreti verso i 
quali indirizzare tale insieme simbolico-culturale; l'importanza dello 
spazio fisico ai fini della coesione del gruppo sociale  quindi 
contingente, dovuta alla difficolt pratica di una data epoca di far 
trascendere l'esperienza umana dall'ambiente fisico in cui si vive. Come si 
vedr pi avanti, il concetto di comunit totemica-tribale assume una 
rinnovata vitalit nel momento in cui diventa possibile superare i vincoli 
dello spazio geografico a favore di uno spazio virtuale in cui sviluppare 
l'interazione sociale: si parler di neotribalismo anche per evidenziare la 
completa autonomia dei simboli rispetto alla collocazione ecologica degli 
individui.
Analogamente a Tnnies, inoltre, anche Durkheim associa il 
concetto di appartenenza ad un gruppo sociale con una dimensione 
tradizionale ed ascritta: si parla di solidariet meccanica, implicando 
quindi una fase storico-evolutiva precedente ai fenomeni di 
differenziazione che conducono alla solidariet organica delle societ 
moderne. La "gabbia teorica" del funzionalismo (soprattutto nelle 
successive formulazioni di Talcott Parsons) lascia ancora meno spazio a 
forme di appartenenza "non ortodosse" o creative: la categoria di 
riferimento  quella del consenso, inteso come pieno adempimento agli 
obblighi e alle aspettative di ruolo, come necessaria conseguenza di un 
regolare processo di socializzazione.
L'attenzione verso un sentimento di appartenenza di tipo soggettivo 
viene solo da quelle scuole sociologiche che pongono al centro del loro 
sistema teorico i concetti di senso e di comprensione. Se Weber ha fatto 
della sociologia comprendente l'unica via all'approccio scientifico allo 
studio dei sistemi umani,  in Georg Simmel che si trova un primo 
tentativo di coniugare in uno stesso modello teorico l'importanza delle 
esperienze soggettive degli individui con la fattualit oggettiva della 
struttura sociale. L'individuo, come in Weber, diventa attore capace di 
dare un senso proprio e personale all'esperienza, compiendo delle scelte e 
sottraendosi cos al dominio di una societ ipostatizzata. D'altra parte il 
sistema sociale ha una propria oggettivit e autonomia che impediscono di 
ridurlo alla somma degli individui che ne fanno parte. Da questa dialettica 
i concetti di comunit e appartenenza ne escono arricchiti: essi - e pi in 
generale l'intera realt sociale - assumono una doppia valenza, soggettiva 
e oggettiva al tempo stesso, che  stata poi efficacemente esposta nelle 
opere del filone "sociologico" della fenomenologia (si veda in particolare 
la nota opera di Berger e Luckmann,  1966)
L'idea di una componente volontaristica dell'agire umano si 
accompagna naturalmente ad una ridefinizione del rapporto tra individuo 
e gruppo: se prima le aspettative di ruolo, oltre ad essere sottratte alla 
negoziazione, erano anche esaustive della definizione della personalit, 
ora non lo sono pi. Come l'appartenenza ad un gruppo presuppone, in 
una certa misura, il gesto attivo di accettarne la struttura simbolico-
culturale, cos diventa possibile scegliere di far parte di pi gruppi - 
ognuno con il proprio apparato simbolico disgiunto, totalmente o 
parzialmente, da quelli precedenti. Il tema delle appartenenze molteplici  
molto importante nell'economia del presente lavoro perch permette di 
affrontare il problema del rapporto tra appartenenza comunitaria e 
processo di modernizzazione, in cui la differenziazione - che si esprime 
anche nella moltiplicazione dei fasci di ruoli - svolge un compito decisivo. 
Nei termini di Simmel, l'individuo trae gli elementi per la definizione 
della propria personalit proprio dai gruppi di appartenenza, di modo che 
il moltiplicarsi dei fasci di ruoli associati ad ogni gruppo si traduce in un 
corrispondente moltiplicarsi delle coordinate su cui "rintracciare" 
l'identit individuale .
Questa sommaria definizione delle problematiche teoretiche pi 
interessanti relative a questioni come il senso di appartenenza o il 
rapporto individuo-gruppo, induce ad affrontare in chiave pi 
squisitamente sociologica i fenomeni di interazione sulle reti telematiche, 
delle quali si  dato finora solo un resoconto tecnico.


3.2		Il CiberSpazio come ambiente sociale

La computer-mediated communication (CMC)  stata fatta oggetto 
di indagini sociologiche solo in questi ultimi anni; sull'onda di casi 
eclatanti come i numerosi matrimoni fra coppie che si sono conosciute e 
frequentate per lungo tempo esclusivamente attraverso il computer, ormai 
quasi tutti gli studiosi sono disposti ad ammettere la possibilit di 
investimenti emotivi estremamente intensi senza che questo implichi 
necessariamente qualche tipo di lacuna dell'individuo sul piano della "vita 
reale" (Rice e Love, 1987). In altre parole la comunicazione attraverso il 
computer non avviene - o non avviene sempre e solo - per supplire ad una 
comunicazione faccia a faccia resa difficoltosa da motivi diversi come la 
distanza fisica o i problemi relazionali di chi vi  coinvolto; la CMC si 
pone piuttosto a fianco delle forme comunicative tradizionali con lo scopo 
di espandere la gamma di esperienze consentite all'individuo medio . Lo 
stesso discorso vale se lo si intende relativo alla possibilit di coltivare 
amicizie profonde con persone che non si sono mai conosciute di persona: 
chi usa effettivamente il medium non sembra avere dubbi, come dichiara 
l'autrice di questo messaggio apparso in una conferenza telematica 
specialistica sugli aspetti sociali della CMC:

Subject:      On the nature of e-friendships
From: ***omissis***

> Do other people feel that the global community is more 'real' to them
> than their own microcosm?

At times, yes.  I was discussing this with an e-mail friend not long ago.
She said something like, "I'm getting worried about spending too much
time on e-mail.  You and Bill  are becoming as real to
me as my good friend and next-door-neighbor Jane."  My reply was something
like, "That could be because we ARE real."  I've been thinking about that
exchange and have decided that there really is nothing all that strange
about e-mail friends.  The only oddity about it is its newness.  I consider
some of the e-mail friends I've never seen in "real life" just as close as,
in some cases closer than, my face-to-face friends.  Is that bad?  I don't
think so.  It's not as if I'm a recluse, hiding away from the face-to-
face world to communicate with people who exist as words on my screen.
Or at least I don't do that exclusively.  I have to admit that I left
a "real life" party early last night in order to come back to some
interesting e-mail discussions I had abandoned to go to the party.  When
something especially good or especially bad happens to me, I find myself
rushing to my computer to share the news with a few close e-friends before
(or instead of) sharing it with "real-life" friends.  Is that abnormal?
It's unusual, of course, in the sense that this medium is still relatively
new and that the majority of people in the world do not have e-friends.
But is there anything necessarily "wrong" with having e-friendship s that
are closer than face-to-face friendships?  I'm not a psychologist.
What do some of the rest of you think?

Questo insieme di considerazioni dovrebbe permettere, tornando ai 
CMCS come nuovi media, di afferrare il passaggio dall'audience 
tradizionale a quella sorta di comunit di cui si tenta di cogliere gli 
estremi in queste pagine. L'autrice del messaggio si interroga 
sull'imbarazzo di avere "amici elettronici" (electronic friends, contratto in 
e-friends, per indicare le amicizie condotte esclusivamente attraverso 
networks telematici) sentiti a volte pi vicini di molti degli amici 
"normali". La vicinanza viene avvertita sia in senso fisico che in senso 
affettivo: si accenna ad alcune discussioni interessanti svolte via 
computer, lasciate cadere per recarsi ad una festa e successivamente 
riprese dopo essersi disimpegnati, presumibilmente a notte fonda e 
nell'intimit della propria abitazione. E' sufficiente accendere il proprio 
calcolatore senza nemmeno uscire di casa per avere un contatto diretto - 
nel caso di sistemi di interazione in tempo reale - o "simulato" - negli altri 
casi - con coloro che vengono considerati amici a tutti gli effetti e con i 
quali le "novit buone o cattive" sono condivise prima che con gli altri o 
addirittura invece che con gli altri.
Come si  detto, tuttavia, la comunicazione mediata dal computer 
non sostituisce l'interazione faccia a faccia e chi cerca la patologia nella 
personalit dell'"amico elettronico" parte con il piede sbagliato: rivela 
semplicemente la propria incapacit di adottare criteri di valutazione 
diversi da quelli tradizionali. In effetti, la sociologia ha costruito i propri 
strumenti teorici sulla base dei fenomeni di interazione sociale 
empiricamente osservabili: soprattutto le scuole che fanno riferimento alle 
metodologie "comprendenti" assumono la conversazione faccia a faccia 
come il momento principe dell'esperienza sociale di un individuo. 
L'interazionismo simbolico, l'etnometodologia, le varie forme di 
fenomenologia sociale e buona parte degli orientamenti neoweberiani 
affrontano problemi come l'intersoggettivit, la ricerca di senso, la 
motivazione all'azione o la sospensione del dubbio, attraverso una 
paziente opera di scavo e messa alla luce degli elementi chiave della vita 
quotidiana. Le microsociologie, attraverso l'analisi prossemica o quella 
delle conversazioni, tentano di definire i meccanismi di costruzione 
sociale dell'azione a partire dalla situazione sociale elementare nella quale 
due persone si incontrano e si riconoscono reciprocamente come soggetti 
interagenti. Come osserva Simmel, con il passaggio dalla diade alla triade 
si completa poi la definizione di un contesto sociale istituzionale: 
rendendo partecipe della propria interazione un terzo soggetto, la 
comunicazione tra due persone cessa di essere esclusivamente 
un'esperienza soggettiva dei partecipanti, diventando qualcosa di dato - un 
elemento integrante dell'ambiente in cui ci si muove o addirittura, per 
dirla con Durkheim, un fatto sociale. In quel momento nascono anche i 
relativi meccanismi di regolazione e di gestione delle formazioni sociali: 
un apparato di legittimazione, un processo di socializzazione, un 
complesso codificato di simboli e valori, delle prescrizioni normative e 
cos via.
I rapporti di amicizia o di semplice conoscenza avviati sulle reti 
telematiche, in generale, sembrano assumere bene i connotati di legami 
deboli, senza voler con questo ridurne l'importanza. Tale termine viene 
usato in una teoria dei reticoli sociali che li contrappone ai legami forti, 
differenziando i due tipi di legami attraverso caratteristiche di tempo, 
intensit emozionale, confidenza e reciprocit. I legami forti vengono 
mantenuti attraverso rapporti comunicativi frequenti ed intensi 
emozionalmente, presuppongono scambi di confidenze e reciprocit di 
favori, e coinvolgono in genere i membri stretti della famiglia (il coniuge, 
i figli) e alcuni amici; queste caratteristiche mancano invece nei legami 
deboli mantenuti nella cerchia di conoscenze, tra i colleghi di lavoro o di 
studio (Granovetter, 1973; Pickering e King, 1992). Tuttavia i legami 
deboli sono estremamente importanti perch costituiscono un bacino 
insostituibile di legami forti potenziali: questi ultimi vengono "eletti" tra i 
primi dopo un periodo pi o meno lungo di contatti occasionali, sulla base 
di una molteplicit di fattori personali (forti interessi comuni, 
comprensione reciproca, sensibilit, simpatia, affetto, eccetera). La CMC 
permette di entrare in contatto con un altissimo numero di persone, con le 
quali non si avrebbe mai avuto l'occasione di interagire attraverso incontri 
fisici, persone gi selezionate in base ad interessi specifici (per esempio 
perch partecipanti ad una conferenza elettronica su un particolare tema) 
che potranno in un secondo tempo costituire legami forti molto 
importanti .
Ci sono alcuni aspetti dell'interazione in rete che hanno un impatto 
determinante sulle qualit dei sistemi sociali che contribuiscono a 
formare. Il fatto che la comunicazione sia in molti casi asincrona e che 
comunque non sia vincolata in nessun modo dallo spazio fisico libera i 
partecipanti dalla necessit della co-presenza, permettendo di soddisfare 
le esigenze pi diverse e coinvolgendo per esempio persone che vivono in 
zone del globo con differenti fusi orari. La possibilit di depositare un 
messaggio in tempo reale in una casella postale elettronica situata dalla 
parte opposta del pianeta, lasciando libero l'interlocutore di rispondere nel 
momento in cui preferisce e ricevendo la sua risposta sempre in tempo 
reale costituisce un mix di opportunit positive gi presenti in altri media 
(sistema postale, telefono), ma privo del relativo "rovescio della medaglia" 
(la lentezza di trasmissione nel caso della posta tradizionale, la necessit 
del sincronismo in quello del telefono). Tanto  vero che il risultato 
evidente in molte conferenze elettroniche  un grado di dinamismo 
solitamente associato solo alle interazioni face-to-face.
Un secondo aspetto caratteristico della comunicazione mediata dal 
computer  la sua indipendenza dalle connotazioni fisiche di chi vi 
partecipa. Le cose sono probabilmente destinate a cambiare in futuro, ma 
per ora si lavora quasi esclusivamente su una comunicazione ancora di 
tipo testuale: ci che viene trasmesso sono sequenze di caratteri, pi o 
meno codificate in forme linguistiche o simboliche particolari ed 
esclusive; in alcuni casi  gi possibile trasmettere con facilit immagini 
grafiche o suoni e frammenti musicali, ma il corpo fisico in senso stretto 
di chi  coinvolto nell'interazione rimane escluso . Con esso rimangono 
esclusi gli stigma tradizionali descritti da Goffman come segni o 
comportamenti che collocano un individuo in un particolare status 
sociale. In particolare, nell'opera del sociologo canadese, vengono definiti 
tre tipi diversi di stigma: le deformazioni fisiche; gli aspetti criticabili del 
carattere che vengono percepiti come mancanza di volont, passioni 
sfrenate o innaturali, credenze malefiche o dogmatiche, disonest (aspetti 
dedotti per esempio dalla conoscenza di malattie mentali, condanne 
penali, uso abituale di sostanze stupefacenti, alcolismo, omosessualit, 
disoccupazione, tentativi di suicidio e comportamento politico radicale); 
infine gli stigmi tribali di razza, nazione, religione, trasmessi di 
generazione in generazione e che possono contaminare in egual misura 
tutti i membri di una famiglia (Goffman, 1963). La visibilit di uno stigma 
dipende da una serie di elementi: la sua stessa natura, ma anche il 
contesto in cui lo stigma deve essere portato ed il codice di chi dovrebbe 
percepirlo; una persona balbuziente, un paralitico, un internato in un 
istituto per malattie mentali o un ebreo possono venire stigmatizzati in 
modo molto diverso a seconda di dove si trovano o delle persone con cui 
hanno a che fare. Nel mondo della comunicazione mediata dal computer 
la visibilit degli stigma si riduce moltissimo o scompare del tutto.
Ma  importante non limitarsi a considerare semplicemente gli 
aspetti negativi, emarginanti, degli stigma: al contrario, sesso, razza, 
handicaps e particolarit fisiche, apparenze esteriori aiutano spesso a 
definire le coordinate dell'interazione, a identificare i ruoli coinvolti, a 
minimizzare le ambiguit e quindi i rischi di conflitti dovuti ad 
incomprensioni ed incertezze. Privare i rapporti sociali delle informazioni 
derivanti dall'analisi degli stigma significa immergersi in un paziente e 
minuzioso lavoro di costruzione e presentazione della propria persona 
affidato esclusivamente alla dimensione comunicativa che il computer 
riesce a veicolare, ed in effetti la socializzazione all'uso dei CMCS 
prevede anche, come si vedr in seguito, l'uso di una lunga serie di 
possibilit e strumenti affinch a chiunque sia consentito di esprimere una 
propria identit sociale unica e irripetibile.
Apparentemente questo si scontra con un ulteriore dimensione 
dell'interazione in rete, quella dell'anonimit. La presentazione di s sulle 
reti telematiche  liberata dalla presenza del proprio corpo fisico, ma 
anche da quella della propria identit anagrafica: in rete si usa solitamente 
uno pseudonimo che pu essere mutato in qualsiasi momento. Chiunque, 
per esempio, pu adottare uno pseudonimo maschile, o femminile, o 
neutro, e sperimentare le diverse aspettative legate ad un sesso piuttosto 
che all'altro. In effetti, il gender switching pare sia uno "sport" molto 
praticato. Lo stesso vale per l'et, la professione dichiarata, eccetera. Il 
risultato  una sorta di curiosa identit anonima che si potrebbe credere 
svincolata da ogni senso di responsabilit sociale, ma che invece  
soggetta a cure e restrizioni molto simili a quelle della vita reale.
La discussione relativa a tutti questi aspetti verr ripresa ed ampliata 
in seguito. Con la porzione di messaggio riportata sopra come primo 
esempio, si intende appunto avviare una riflessione sull'ipotesi che una 
delle realt sociali possibili possa essere costruita sulla base di forme 
d'interazione che escludono per definizione l'incontro faccia a faccia. Non 
solo, ma si cercher di mostrare proprio che tale realt non  
necessariamente meno concreta, vincolante e significativa delle altre.


3.2.1		Il linguaggio

Attualmente la comunicazione mediata dal computer prevede un 
modello "ordinario" di interazione che offre, almeno apparentemente, 
poche variazioni: il soggetto che si accinge ad usare il calcolatore come 
medium per entrare in contatto con altre persone pu essere spinto dalle 
motivazioni pi diverse, dal puro divertimento come dall'urgenza di 
condividere impressioni importanti su un progetto di lavoro in corso. In 
ogni caso - per - ci che si trova di fronte sono il monitor e la tastiera. La 
sua espressivit deve quindi prendere forma all'interno dei limiti propri di 
questi strumenti e questo significa riuscire a canalizzare la comunicazione 
in una codifica costituita dalle sequenze di caratteri digitate sulla tastiera. 
Tuttavia, i modi in cui queste sequenze di caratteri si combinano tra loro 
non coincide e non si esaurisce semplicemente nella scrittura come si  
abituati a conoscerla: il testo scritto di un libro o di un articolo di giornale, 
ad esempio. In altre parole il linguaggio usato nella comunicazione 
mediata dal computer non equivale a nessuna delle forme linguistiche - 
scritte o orali - usate fino ad oggi. La struttura concreta in cui esso si 
presenta verr esposta pi dettagliatamente in seguito, ma  importante 
ora osservare come lo sviluppo di un linguaggio specifico rappresenti un 
passo fondamentale verso la costruzione di un contesto sociale 
significativo e distinto dagli altri.
Riprendendo ci che si  detto in uno dei paragrafi precedenti a 
proposito dell'importanza del simbolismo nei sistemi sociali, si pu 
proseguire considerando il linguaggio come uno dei pi importanti veicoli 
di oggettivazione simbolica della realt quotidiana. Attraverso l'uso di un 
linguaggio comune diventa possibile trascendere l'hic et nunc 
dell'interazione immediata con l'ambiente, a favore dell'oggettivazione 
intersoggettiva dell'esperienza sociale (Berger e Luckmann, 1966). La 
condizione di membro di una comunit, per esempio, presuppone 
l'acquisizione di un bagaglio cognitivo e normativo che riguarda la 
struttura, le istituzioni e i modelli di comportamento costitutivi della 
comunit stessa: tale acquisizione si attua principalmente attraverso il 
linguaggio utilizzato durante il processo di socializzazione ed addirittura, 
durante i primi anni di vita, attraverso la stessa acquisizione del 
linguaggio. D'altra parte, l'uomo necessita di poter dare un nome alle cose 
al fine di condividerne con gli altri l'esperienza; un intero campo di studi, 
la semantica, ha per oggetto le relazioni tra forme linguistiche e mondo 
extralinguistico in cui esse vengono applicate (Lyons, 1968) e un esempio 
comunemente citato dello stretto legame tra nomi e cose significative in 
uno specifico contesto  dato dal numero di vocaboli disponibili nella 
lingua esquimese per indicare i diversi tipi di neve.
Il linguaggio inteso in senso stretto non  tuttavia l'unico strumento 
usato nel processo comunicativo. In teoria della comunicazione si  soliti 
distinguere quattro sottosistemi tipici dell'interazione faccia a faccia: 
sistema verbale, intonazionale, paralinguistico e cinesico, di cui solo i 
primi due sono generalmente definiti "linguistici" (Fraser, 1978). Il 
sistema intonazionale permette di distinguere se la frase verbale "questa 
torta  mia?"  un'interrogazione, un'affermazione o un commento ironico; 
il sistema paralinguistico comprende il "registro" di voce (sussurro, grido, 
lamento, pianto) cos come i colpi di tosse, i borbottii e gli "ehm" usati per 
intercalare le frasi, di grande aiuto nel veicolare le informazione 
metacomunicative e nel turn taking; infine, il sistema cinesico  costituito 
dall'espressione del volto, dai movimenti corporei, dalla postura (cio 
dalla posizione fisica assunta rispetto all'interlocutore), e permette spesso 
ad esempio di individuare le relazioni di status tra i partecipanti.
Numerosi studi sono stati fatti per tentare di evidenziare 
l'importanza relativa dei quattro sistemi (e di quelli ulteriormente proposti 
da altri autori) ai fini del buon svolgersi del processo comunicativo. 
Sebbene un famoso esperimento di Serge Moscovici avesse minimizzato, 
in un primo tempo, l'importanza degli elementi non-verbali , gran parte 
del lavoro svolto fino ad oggi dimostra invece che i diversi sistemi devono 
funzionare in modo integrato. Inoltre, il peso di ognuno di essi varia in 
funzione dei soggetti coinvolti (bambini piuttosto che adulti, amici 
piuttosto che estranei), della situazione (un centro convegni o una camera 
da letto), dell'argomento e di altro ancora. Gli elementi non-verbali infatti 
sembrano risultare di importanza decisiva nel momento in cui la 
comunicazione diventa ambigua, ad esempio nel caso di un complimento 
accompagnato da un viso serio ed accigliato; in casi come questo, anzi, il 
sistema verbale pu passare addirittura in secondo piano e gli 
interlocutori tendono a risolvere l'ambiguit affidandosi maggiormente 
all'espressione, al tono di voce od anche ad una precedente conoscenza 
della persona e della situazione in esame, piuttosto che cercare di 
interpretare "alla lettera" ci che viene detto.
Solo attraverso un mix sapiente e creativo - dato dalla competenza 
comunicativa  - diventa quindi possibile quella ricchezza espressiva, base 
necessaria alla vita in un mondo di relazioni sociali, che non si riesce a 
raggiungere con la sola comunicazione verbale.
Detto questo, pu sembrare oltremodo difficile riuscire a conservare 
anche solo una parte di tale ricchezza in un setting comunicativo mediato 
dal computer, in cui ci che rimane dei quattro sistemi  il sistema di 
comunicazione verbale (che in questo caso assume la forma scritta). Ma 
ad uno sguardo pi attento  possibile scoprire una struttura e un sistema 
di codifica che vale la pena indagare.
Si  gi accennato al particolare registro linguistico usato nella 
CMC. E' stato descritto come una sorta di "oralit scritta" (written speech; 
Maynor, 1992; Danet, 1992) e ci  comprensibilmente dovuto alle 
caratteristiche del medium: interattivit e immediatezza devono 
coniugarsi con la necessit di digitare il testo sulla tastiera. Il rischio  
effettivamente quello di perdere gran parte della comunicazione 
accessoria, ftica, metacomunicativa e dunque formalizzare il tutto in una 
scrittura straordinariamente flessibile e veloce, ma incapace di trascinare 
con s innovazioni simboliche e culturali peculiari.
In realt l'elaborazione del net-language permette sia di conservare 
molti dei tipici contenuti della comunicazione non-verbale, sia di 
introdurre una semantica metacomunicativa del tutto nuova e originale. 
Ci avviene per esempio attraverso l'uso di particolari caratteri 
alfanumerici la cui decodifica diventa, mediante un vero e proprio 
processo di socializzazione, patrimonio comune dei membri della 
comunit. Le strutture segniche maggiormente citate sono senz'altro i vari 
smileys (detti anche emoticons ), combinazioni di caratteri atte a 
rappresentare in forma ideografica lo stato d'animo di chi scrive:

:-)        il segno a sinistra, se guardato con una rotazione di 
novanta gradi, ricorda un volto sorridente con occhi, naso e bocca 
rappresentati rispettivamente dai due punti, dal trattino e dalla parentesi 
chiusa. 
Analogamente, altri segni pi o meno intelligibili sono i seguenti:
:-(	inversamente al precedente, indica disappunto o dispiacere
:-P	la "pancia" della lettera P rappresenta un pezzettino di 
lingua che esce dalla bocca: pu rappresentare disgusto o uno sberleffo a 
seconda del contesto in cui viene espresso
:-9	il tentativo  quello di indicare una persona che "si lecca i 
baffi" di fronte ad una situazione allettante
=8-o	capelli ritti, occhi spalancati e bocca aperta...
Ognuno di essi, e molti altri pi complessi e usati pi raramente, 
contribuisce ad esplicitare il contesto della comunicazione in modo da 
minimizzare la carica di ambiguit insita in un rapporto sociale di questo 
tipo. Ad un primo sguardo ci pu sembrare rivestire un'importanza 
prettamente ludica o scherzosa, ma in realt l'uso degli smileys  divenuto 
di uso generale in ogni tipo di comunicazione e viene addirittura 
consigliato nei nascenti corsi di introduzione all'uso dei CMCS.
Altri aiuti al buon svolgersi della comunicazione paralinguistica o 
ftica vengono dall'uso dei caratteri maiuscoli, interpretati come aumento 
del volume di voce, come nel seguente messaggio tratto dal circuito 
italiano della rete amatoriale Fidonet:

Ciao Marco!
In un messaggio del 31 maggio scrivevi:

 MB> * 31 May 07:51:01 BINK Remote didn't respond
 MB> ???????????????????????????????????????????????????
 MB> Mi volete spiegare per quale motivo succede sto casino ? Perche' 
 MB> devo usare un costoso scatto telefonico per farmi dire REMOTE DIDN'T 
 MB> RESPOND ??????????

E non urlare... mannaggia...
puo' essere il connect 9600 che spara il tuo modem? prova a mettere un formato di 
risposta piu' corto. Oppure... sicuro di non avere attivato il timeout del modem? 
Quella cosa li' capita quando cade la linea...

Un'altra particolarit evidente  l'uso del quoting: il riportare parte 
del messaggio a cui si risponde per ricordare all'interlocutore l'argomento 
in esame nel caso, come quello in esempio, che la comunicazione non 
avvenga in tempo reale. La porzione di messaggio "quotato"  preceduta 
all'inizio di ogni riga dalle iniziali del mittente originario e dal segno 
convenzionale ">" . Il quoting, spesso nei confronti di messaggi che 
contengono a loro volta dei quotes, permette di mantenere un "tono di 
voce" informale e discorsivo anche quando l'intervallo tra un intervento 
ed il seguente arriva ad essere di molti giorni, ed  questa la norma nei 
sistemi di computer conferencing. Ci conduce a delle particolarissime 
forme di colloquio che possono durare anni e che spesso spaziano da un 
argomento all'altro senza una finalit precisa.
L'uso del quoting, analogamente agli smileys, non  tanto un'opzione 
o una comodit tecnica: piuttosto, anche questa  una prescrizione cui 
tutti dovrebbero attenersi, tanto da creare delle aspettative di 
comportamento in tal senso. Concretamente, spesso i neofiti incontrano 
delle difficolt tecniche nella configurazione del software necessaria per 
gestire automaticamente il quoting ed  curioso notare come essi 
avvertano immediatamente di trovarsi in una condizione in qualche 
misura "riprorevole", tanto da dover accompagnare il loro intervento con 
qualche parola di scuse:

Area: netmail                             
Data: 21/2/1993  15:33
Da:   <omissis> (2:333/408.0)
A:    Luciano Paccagnella (2:23408/3.0)
Sogg: re-OLE'!
-----------------------------------------------------------
scusa se non quoto ma non so ancora come si fa...
comunque ci sono vigile e "faxante"
                        saluti libertari

Ulteriori simbologie paralinguistiche riguardano l'uso degli 
asterischi (il segno "*") e del carattere di underscore ("_") per indicare, a 
seconda delle "culture locali", enfasi oppure azioni in corso.
Quello che segue  un esempio sufficientemente completo di quanto 
la comprensione di un simile insieme di convenzioni e codici simbolici 
possa risultare difficile ad un non iniziato. Esso costituisce parte della 
registrazione di un "incontro" notturno su IRC, uno dei maggiori sistemi 
internazionali di chatting in tempo reale. Tra i caratteri "< >"  indicato lo 
pseudonimo di chi scrive. La successione degli interventi riportati  
avvenuta nello spazio di tre minuti circa; il discorso si svolge tra due 
studenti statunitensi ed uno europeo.

<Jenn_L:Jen> glad to hear it :)  Oh, Jen, I'm back together with an ex of
              mine...Tim and things are going great *bounce*
<Jenn_L:Jen> hehe
<Sleipnir:Jen> *tickles Jen until she gets it right*
<Kaleid:Jen> which one?  *blink*
<Sleipnir:Jen> uh, you.
<Sleipnir:Jen> (notice the lack of a second 'n'.)
<Jenn_L:Jen> jen, I think we could both tickle mike ;)
<Sleipnir:Jen> *runs away*
<Kaleid:Jen> sl:  mine is spelled with 2 n's as well..
<Kaleid:Jen> j:  ayup.. *evil grin*
<Sleipnir:Jen> I know, but I have to distinguish you two SOMEHOW
<Jenn_L:Jen> Mike, I would spell mine with only one n but Jen_L is a    		
	reserved nick...or at least it was when I registered
<Jenn_L:Jen> hehehe
<Jenn_L:Jen> *tickles Mike*
<Sleipnir:Jen> Kal:  remember that you will be in my apt Saturday...I have
			lots of friends...
<Sleipnir:Jen> agh!
<Jenn_L:Jen> is that a threat, mike?  *giggle*  I think Jen can handle 		
	herself
<Kaleid:Jen> sl:  oh, really?  but I can win 'em to my side.. :>
<Jenn_L:Jen> I'm sure you could, Jen :)
<Kaleid:Jen> sl:  all I hae to do is put that stupid elven chain back on 	
		and fight in it.. *grin*
<Sleipnir:Jen> it's not a threat...it's a promise.   *heheh*  My Jr. High 	
		dean used to say that all the time.
<Jenn_L:Jen> hehee
<Sleipnir:Jen> Uh, leave the bondage stuff at home this time, okay?  		
		*grin*
<Kaleid:Jen> sl:  oh, hush.. :)
<Jenn_L:Jen> mike, don't you want her to have any fun? *grin*
<Kaleid:Jen> Wasn't MY fault they made me take it.  :P
<Sleipnir:Jen> *tickles Kaleid, even through elven chain*
<Jenn_L:Jen> hehehe
<Kaleid:Jen> AGH!  *runs away*
<Kaleid:Jen> *draws her +2+1+2 sword*  *grins evilly at Mikey*
<Sleipnir:Jen> yep!
<Sleipnir:Jen> hey!  I was supposed to draw MY sword!  *silly grin*
<Kaleid:Jen> sl:  nope.  :P
<Jenn_L:Jen> heeheeeheeh jen, it looks like you've beat him :)
<Sleipnir:Jen> Nope...I was waiting for a wittier comment.
		OBVIOUSLY I"m in the wrong crowd.  *grin*
<Kaleid:Jen> sl:  Oh, that's a SWORD.  I thought it was a pencil.
<Sleipnir:Jen> *ouch*
<Sleipnir:Jen> that's better.
<Kaleid:Jen> *grin*  *hug Mikey*
<Sleipnir:Jen> *tickle*
<Sleipnir:Jen> anyone know anything about a place called The Farmhouse  		
	in North Carolina?
<Kaleid:Jen> *tckles Sleipnir to death*
<Jenn_L:Jen> way to go jen!
<Jenn_L:Jen> nope, I sure don't
<Sleipnir:Jen> AGH!  *dies of hideous laughter*
<Sleipnir:Jen> just thought I'd ask.
<Kaleid:Jen> sl: *heee*
<Sleipnir:Jen> at least, in my case.
<Kaleid:Jen> oh, GAD.. *laugh*
<Kaleid:Jen> :)
<Sleipnir:Jen> *touche*
<Jenn_L:Jen> it's ok :)
<Jenn_L:Jen> hey...where did jen sneak off to?
<Kaleid:Jen> mm?
<Kaleid:Jen> <-still at good ole Beckman
<Sleipnir:Jen> *confusion runs amok*

Durante un'interazione di questo tipo  chi  coinvolto non sente 
affatto l'esigenza di scrivere "bene": gli errori di ortografia o di battitura 
spesso vengono lasciati passare consapevolmente, senza tornare indietro 
con il cursore per cancellare e correggere. Si tratta di un talk mode - come 
viene spesso indicato - che in genere lascia sgomenti i neofiti i quali, 
trovandosi a scrivere piuttosto che a parlare, pensano di essere tenuti ad 
esporre la loro migliore prosa. Al contrario invece pu risultare 
notevolmente frustrante attendere un partner che pensa alla parola pi 
adatta o che ritorna ripetutamente indietro per correggere l'ortografia. Se 
ci vale per quei sistemi di chat in tempo reale che mostrano le parole dei 
partecipanti nel momento in cui le singole lettere vengono digitate, 
l'abitudine di utilizzare il talk mode si  di fatto estesa in ogni situazione 
(Raymond, 1992).
Un discorso simile si pu fare per quanto riguarda le abbreviazioni, 
con una nota interessante: digitare BTW piuttosto che "by the way" (che 
significa "tra il resto" oppure "detto per inciso") non ha pi la sola 
funzione originaria di essere pi breve, in quanto a questa si aggiunge 
quella latente di evidenziare la propria "alfabetizzazione" telematica, il 
proprio essere membro della comunit - e quest'ultima possibilit  
probabilmente ci che pi spinge ad usare quasi esclusivamente un 
numero relativamente ristretto di abbreviazioni riconosciute. Non tutto 
viene abbreviato, e non tutto ci che viene abbreviato conserva 
fedelmente e letteralmente il significato dell'espressione originaria:
ROFL - Rolling On the Floor Laughing, letteralmente "rotolare sul 
pavimento ridendo", viene usato come commento ad una cosa 
estremamente divertente
MORF - Male or Female?, maschio o femmina?  spesso un modo 
per iniziare un dialogo informandosi sul sesso del proprio interlocutore
Ma soprattutto:
CU l8r - See You Later, ci vediamo pi tardi, ottenuto leggendo le 
singole lettere, rimane completamente incomprensibile fino a quando 
qualcuno si incarica di spiegarlo al neofita. Analogamente:
OIC - Oh I See, vedo!
b4 - Before, prima.
Gli acronimi usati regolarmente sono alcune decine, e molti di questi 
si trovano esclusivamente in ambiti "locali" ovvero su sistemi specifici 
(come le liste di discussione sul linguaggio di programmazione LISP, che 
hanno originato nomi e sintassi derivati per analogia da quelli propri di 
questo particolare linguaggio).
Infine, il net-language mostra profonde contaminazioni non solo con 
il background tecnico dei suoi primi utilizzatori storici (programmatori o 
periti informatici), ma anche con culture diverse come l'hip-hop o la 
street-culture, entrate prepotentemente nel mondo della CMC in questi 
ultimi due o tre anni di pari passo con la diffusione domestica dei 
personal computers. 
Ecco come il responsabile di una emittente locale pubblicizza il 
proprio programma radiofonico settimanale:

Announcing 1O-BA5E-T
RAVE RAD10
0n 89.3 WNUR FM
EveRy FR1DAY N1TE 3:00 AM

A psych0ac0u5t1c f0rum netw0rk1n6 th05e 1nd1v1dua1s 1n th15 dream 5cene trance dance 
we ca11 "RAVE"...  W0r1d prem1ers of 0r1g1na1 techn0 m1x1n6, b1t1ng c0mmentar1es on 
the genera1 state 0f th1n6s, eye-0pen1n6, m1nd-expl0d1ng w0r1ds 0f w0rds 0ver a med1um 
0f pure ener6y.  Be5t 1f 1n6e5ted LOUDLY.
Insp1rat1on Headph0ne5 recc0mended f0r fu11 dan6er.

*** TONIGHT ***    LisTen AftEr YoU Rave.  Record It.  SpRead it.
BrOadCasTinG At 50+ Kwatz, plaguing Chicagoland with the truth over a bed of pure 
dance.  TUNE IN.  ZONE OUT.  SPEAK.

Lo slang e l'intonazione dei conduttori delle tipiche "radio pirata" 
metropolitane statunitensi vengono tradotte mischiando lettere e numeri 
in un modo sicuramente originale .
Anche se il linguaggio della CMC  effettivamente pi ricco di 
quanto possa sembrare a prima vista, va tuttavia tenuta presente una 
considerazione molto importante per evitare il rischio di enfatizzare 
entusiasticamente un parallelo improprio tra comunicazione mediata dal 
computer e comunicazione faccia a faccia. Si  parlato in precedenza della 
distinzione tra canali comunicativi verbali e non verbali; altri autori 
(Watzlawick et al., 1967) hanno preferito proporre una distinzione tra 
comunicazione numerica e analogica. Le ragioni di questa scelta vanno 
ricercate in una retrostante teoria generale della comunicazione come 
entit sistemica; un assioma di tale teoria afferma che "ogni 
comunicazione ha un aspetto di contenuto e un aspetto di relazione di 
modo che il secondo classifica il primo ed  quindi metacomunicazione". 
In altre parole, secondo questa scuola di pensiero  il processo 
comunicativo non avviene tanto su una sequenza lineare emittente-
messaggio-ricevente, ma emerge dall'interazione dei partecipanti presa 
nella sua globalit (cio nella sua qualit di "sistema" irriducibile a singoli 
messaggi); in questo contesto ogni evento comunicativo porta con s - 
oltre al suo contenuto pi visibile dato in genere dagli elementi verbali - 
un aspetto relazionale. Il modo in cui una persona a tavola chiede di 
"poter avere il sale" dovrebbe poter dire qualcosa anche a proposito della 
propria posizione (di ruolo, di amicizia o altro) nei confronti 
dell'interlocutore e degli altri presenti, e sembrerebbe che in molti casi 
questo aspetto relazionale sia in realt l'elemento principale della 
comunicazione, tale da far considerare il contenuto esplicito del 
messaggio come un semplice pretesto per mandare avanti il processo 
comunicativo.
La distinzione tra comunicazione numerica (che si avvale 
principalmente del codice verbale) e analogica (canali non verbali e 
cinesico) si accompagna a questa distinzione del duplice aspetto degli 
eventi comunicativi: la comunicazione numerica veicola il "contenuto", 
quella analogica stabilisce la "relazione". Studi specifici di etologia sul 
comportamento animale (Bateson, 1972; Lorenz, 1967) hanno evidenziato 
l'homo sapiens come l'unica specie in grado di padroneggiare 
completamente la comunicazione sui contenuti attraverso l'uso di un 
linguaggio verbale/digitale, relegando in secondo piano il controllo 
cosciente sugli aspetti di relazione; se negli altri animali  infatti 
ipotizzabile una codifica/decodifica in qualche modo "volontaria" dei 
significati inerenti, ad esempio, una particolare postura, nell'uomo tutto 
ci che non  parola rimane ad uno stadio di espressione involontaria e 
incontrollata, quasi sub-liminale rispetto a quello che si crede il reale 
significato della comunicazione.
Svolte queste premesse diventa necessario ricordare che i codici 
"non-verbali" usati nella CMC e descritti in precedenza vengono tuttavia 
tutti usati intenzionalmente: uno smiley digitato sulla tastiera  
sicuramente meno spontaneo di un sorriso lasciato scappare durante un 
incontro faccia a faccia. D'altra parte, a dispetto di questa relativa 
artificiosit metacomunicativa, diventa lecito ipotizzare allora la CMC 
come occasione per riacquistare il controllo cosciente sugli aspetti 
squisitamente relazionali della comunicazione umana (che pure 
rimangono autentici anche nella CMC), proprio in un mondo la cui 
costruzione, da parte dell'attore,  totale.


3.2.2		Tra linguaggio e azione

Si  detto che il linguaggio  in qualche modo legato 
all'interpretazione della realt da parte di chi lo usa. L'analisi delle forme 
in cui si esprime questo legame  stata affrontata con risultati 
particolarmente interessanti da una scuola interdisciplinare di linguisti-
antropologi denominata "etnography of speaking". Il punto di partenza 
imprescindibile  dato dalla distinzione storica fatta da De Saussure 
(1916) tra la langue e la parole: com' noto, la prima indica un insieme di 
convenzioni socialmente accettate che riguardano le regole grammaticali 
astratte e relativamente invarianti del linguaggio; la seconda si riferisce 
invece all'uso concreto di queste regole da parte dei singoli membri della 
comunit linguistica, che non mancano mai di esprimere anche scelte e 
idiosincrasie personali. Tale distinzione  stata in seguito ribadita, 
secondo alcuni autori in forma troppo rigida (vedi ad esempio i commenti 
di Giglioli, 1973) da Noam Chomsky attraverso l'opposizione di 
competenza (astratta conoscenza delle regole linguistiche) ed esecuzione 
(realizzazione di queste regole nel linguaggio concreto). L'approccio della 
ethnography of speaking, pur conservando il tradizionale peculiare 
interesse antropologico verso la parole, tende a superare questa 
distinzione analizzando il complesso e indissolubile intreccio di relazioni 
tra regole grammaticali, eventi linguistici e visioni del mondo (Hymes, 
1964).
Nelle pagine precedenti si  accennato all'importanza di una 
competenza comunicativa specifica per la CMC; ora, alla luce degli studi 
che fanno capo appunto alla ethnography of speaking, la competenza non 
sarebbe pi legata esclusivamente alle regole della langue, regole usate 
(sia pure in modo elastico e personalizzato) nella vita quotidiana al di 
fuori delle reti telematiche. Un insegnante di italiano non  
necessariamente un "membro competente" della comunit linguistica 
telematica generale. L'italiano (o l'inglese) che si parla in rete segue 
convenzioni proprie direttamente legate al contesto e anche ai limiti 
particolari imposti dalla comunicazione mediata dal computer. Non solo, 
ma oltre che con questa "nuova" langue, la competenza comunicativa del 
soggetto deve fare i conti con le situazioni specifiche in cui esso si trova, 
capaci di determinare forse ancora pi che nel mondo fisico 
l'appropriatezza del registro comunicativo usato. Il concetto-chiave di 
"situazione"  stato definito come "un ambiente capace di permettere il 
controllo reciproco, all'interno del quale un soggetto, in qualunque punto 
si trovi,  accessibile, senza ricorso a strumenti particolari, ai sensi di tutti 
gli altri che sono presenti e che sono a loro volta accessibili a lui" 
(Goffman, 1964). Se si  disposti a fare uno sforzo  accettando che 
l'interazione sulle reti telematiche sia in grado di offrire simili 
"situazioni", il passaggio successivo espresso da Goffman pu costituire la 
ricompensa per questo sforzo: egli afferma che sono proprio le 
"situazioni" concrete ad orientare lo svolgimento dell'interazione, ad 
esempio i passi di un ballo, le "mani" di un gioco con le carte, i pugni di 
una rissa. In questo contesto il linguaggio diventa spesso alternativa o 
equivalente funzionale di atti extralinguistici (ad esempio un soggetto che 
manifesta il suo imminente stacco da una conversazione alterando 
l'intonazione della sua ultima affermazione).
L'obiettivo di questa sommaria incursione tra gli studi 
sociolinguistici di studiosi come Hymes e Goffman  quello di suggerire 
come l'analisi del linguaggio - in tutti i campi - non possa che procedere in 
strettissima collaborazione con la disciplina sociologica: gli eventi 
linguistici non sono dati a priori ed in astratto, ma sono immersi senza 
soluzione di continuit tra gli altri aspetti dell'interazione sociale. Inoltre, 
nel momento in cui ci rivolgiamo specificamente allo studio 
dell'interazione sulle reti telematiche tale constatazione diventa 
fondamentale, nella misura in cui una simile interazione  attualmente 
interamente costituita da atti linguistici .
Il concetto stesso di "atto linguistico" trascina gi con s una serie di 
implicazioni note e discusse da anni, ma che possono trovare nuove 
verifiche se applicate al laboratorio di analisi oggetto di questo lavoro. 
L'uso del linguaggio nella vita di tutti i giorni permette non solo di "dire" 
le cose, ma anche di "farle": il "s" pronunciato dallo sposo davanti 
all'altare del matrimonio non  una semplice risposta alla domanda di rito 
del sacerdote, ma costituisce esso stesso l'atto di sposarsi - con quel "s" 
gli sposi diventano marito e moglie. Ogni atto linguistico, secondo questa 
teoria (Austin, 1962; Searle, 1969), comprende in s un aspetto locutorio 
(l'atto "del" dire qualcosa) ed un aspetto illocutorio (l'atto "nel" dire 
qualcosa). La linea che separa i due aspetti  difficilmente riconoscibile 
quando si passa ad analizzare casi concreti, ma se si riprendono alcuni 
degli esempi proposti alle pagine precedenti dovrebbe risultare 
immediatamente evidente come la funzione illocutoria del linguaggio 
venga sfruttata moltissimo nella comunicazione in rete, dove cio si viene 
forzatamente privati della possibilit di "agire" in altri modi:

<Jenn_L:Jen> *tickles Mike*
<Sleipnir:Jen> Kal:  remember that you will be in my apt Saturday...I have
		lots of friends...
<Sleipnir:Jen> agh!
<Jenn_L:Jen> is that a threat, mike?  *giggle*  I think Jen can handle 	
	herself
<Kaleid:Jen> sl:  oh, really?  but I can win 'em to my side.. :>
<Jenn_L:Jen> I'm sure you could, Jen :)

Si pu provare ora ad analizzare i singoli turni di questo frammento 
cercando di non perderne la dinamicit .

Turno 1.

<Jenn_L:Jen> *tickles Mike*

Il partecipante individuato dallo pseudonimo Jenn_L, una ragazza, 
"stuzzica" Mike. Racchiudere il verbo tra due asterischi corrisponde ad 
isolare il pi possibile l'aspetto illocutorio del messaggio, tanto che ci 
viene avvertito come niente pi dell'esatto equivalente "virtuale" del gesto 
fisico di "stuzzicare" (o anche "fare il solletico").

Turno 2.

<Sleipnir:Jen> Kal:  remember that you will be in my apt Saturday...I have
		lots of friends...

Chi agisce  il titolare dello pseudonimo Sleipnir. Sleipnir e Mike 
sono la stessa persona, un ragazzo (particolare noto a tutti i partecipanti). 
Sleipnir si rivolge alla persona individuata dallo pseudonimo Kaleid 
(abbreviato in Kal), una seconda ragazza. Il clima instauratosi nelle fasi 
precedenti dell'interazione  quello delle due ragazze che stuzzicano 
scherzosamente Sleipnir/Mike. In questo turno Sleipnir ricorda che Kaleid 
sar da lui (fisicamente) sabato, e che lui ha molti amici.

Turno 3.

<Sleipnir:Jen> agh!

Sleipnir risponde al sollecito "fisico" fattole da Jenn_L nel turno 1.

Turno 4.

<Jenn_L:Jen> is that a threat, mike?  *giggle*  I think Jen can handle 	
	herself

Jenn_L interviene sul messaggio di Sleipnir del turno 2. Chiede se 
esso era da intendere come una minaccia, e si schiera a difesa di quella 
che chiama Jen. Jen e Kaleid sono la stessa persona  (particolare noto a 
tutti i partecipanti). Anche qui  evidente la preponderanza dell'aspetto 
illocutivo dell'atto linguistico: non  tanto importante ci che Jenn_L 
effettivamente e letteralmente dice, quanto l'azione di porsi di fatto in una 
posizione particolare all'interno della triade. La domanda " una 
minaccia?" va ben oltre la richiesta di informazioni sull'asserzione a cui si 
riferisce. Si noti ancora il verbo giggle (ridacchiare), tra gli asterischi.

Turno 5.

<Kaleid:Jen> sl:  oh, really?  but I can win 'em to my side.. :>

Kaleid risponde a Sleipnir  (turno 2), cercando di rovesciare la 
situazione (si noti lo smiley in fine riga che contribuisce a rassicurare tutti 
sul fatto che lo scambio stia effettivamente continuando ad essere 
condotto su un tono scherzoso). Rivolgendosi agli amici di Sleipnir, dice 
che pu "portarli dalla sua parte".

Turno 6.

<Jenn_L:Jen> I'm sure you could, Jen :)

Jenn_L ribadisce di stare dalla parte di Jen/Kaleid.

Non  difficile riproporre le stesse osservazioni anche passando ad 
un contesto nazionale/linguistico italiano, e cambiando tipo di tecnologia 
comunicativa : nel caso seguente si riporta parte di un messaggio inserito 
in una conferenza elettronica asincrona, non si tratta pi quindi di 
interazione in tempo reale bens di un intervento che riprende e risponde a 
messaggi inseriti nella stessa conferenza nei giorni precedenti 

 Ma>> Sono TORNATO!
 YWS> Welkome 2 the jungle!!! ma smetti D latitare sul serio o e' 1
 YWS> balla? :))

Hey man! Ho detto che sono tornato... stavolta sul serio! :-)

 Ma>> Per il resto tutto bene, sono contento di sentire che vi
 Ma>> divertite anche in mia assenza! :)
 YWS> Se torni e' *meglio*... :))

Dai, non dire kosi` ke poi mi emoziono... :-)

Il mittente del messaggio  ritornato in rete dopo un'assenza di 
alcuni mesi. L'atto di "ritornare in rete" trova la sua migliore "esecuzione" 
proprio nella stessa, esatta e semplice affermazione: "sono TORNATO!". Il 
resto del messaggio esprime chiaramente la volont di esplicitare e 
ridefinire pubblicamente lo stato delle relazioni reciproche, reso incerto 
dal periodo di assenza di uno dei partecipanti;  cos che ad un attestato di 
stima ("se ritorni  meglio") segue l'accettazione definitiva e compiaciuta 
e lo scambio della "cortesia" ("non dire cos, che mi emoziono"). E' 
evidente in ci un terzo aspetto degli atti linguistici, accanto a quello 
locutorio e a quello illocutorio: lo stesso John Austin prosegue infatti nella 
sua teoria riconoscendo anche un aspetto perlocutorio, corrispondente 
all'effetto dell'atto linguistico sui sentimenti, sui pensieri e sugli atti di chi 
ascolta, di chi parla o di altre persone ancora, prodotto con lo scopo 
esplicito di raggiungere questo effetto ed indipendente dalle convenzioni 
comuni (Austin, 1962). Risulta fin troppo facile notare che l'autore del 
messaggio dichiara proprio di emozionarsi di fronte alla frase del suo 
interlocutore .
La distinzione tra atti perlocutori e atti illocutori  stata in seguito 
anche ripresa in chiave critica per evidenziare alcuni dei punti deboli 
della teoria degli atti linguistici. In particolare, Searle e Austin tralasciano 
di considerare l'orientamento dei partecipanti all'interazione, evitando cos 
di distinguere i casi in cui gli "atti" avvengono sulla base di rapporti di 
potere (azione strategica, nel lessico di Habermas, associata agli aspetti 
perlocutori) piuttosto che sulla base di un mutuo accordo (azione 
comunicativa, associata agli aspetti illocutori). Esponendo una teoria 
dell'agire comunicativo parzialmente contrapposta alla teoria degli atti 
linguistici, Habermas afferma che solo nel secondo caso siamo in 
presenza di una comunicazione autentica (Habermas, 1981; Dietz e 
Widdershoven, 1991).
Presa nel suo complesso, comunque, la comunicazione mediata dal 
computer pare essere effettivamente in grado di rappresentare 
efficacemente un "mondo quotidiano" diverso dal solito. Sebbene il 
linguaggio in senso stretto sia solo uno dei possibili canali comunicativi, 
si  corso qualche rischio parlando qui e nel paragrafo precedente 
genericamente di net-language per due motivi principali: per non 
appesantire il discorso dal punto di vista stilistico (ricercando 
terminologie pi adatte) e in secondo luogo perch, al pari di diversi 
studiosi, si  convinti che tutto sommato la distinzione tra i sistemi 
comunicativi linguistici e non linguistici non sia poi cos netta ed 
evidente. E' stata proposta infatti piuttosto una "scala di linguisticit", un 
continuum in cui le componenti verbali occupano un estremo (Lyons, 
1972; Ricci Bitti e Zani, 1984). Si  convinti che ci vale in maniera 
particolare per la CMC: dagli esempi fatti dovrebbe ormai risultare chiaro 
quanto sia difficile distinguere tra loro gli elementi della lingua parlata di 
tutti i giorni, le componenti illocutorie e perlocutorie, le indicazioni 
segniche di tipo "cinesico", le espressioni gergali del proprio gruppo e 
della propria cultura outside the net e quelle del proprio gruppo e della 
propria cultura on the net. Tutto ci contribuisce a gettare le basi affinch 
- in determinate condizioni - dalla semplice comunicazione mediata dal 
computer si passi ad una vera e propria struttura sociale on-line.


3.2.3		Istituzioni e strutture di ruolo

Tra i molti contributi che sono pervenuti alla sociologia da parte di 
altre scienze, l'apporto dato da discipline quali l'etologia e l'antropologia 
culturale ha assunto un'importanza crescente negli ultimi anni. Entrambe, 
partendo da campi di interesse molto diversi, evidenziano l'estrema 
variabilit delle formazioni sociali in cui l'uomo vive o ha vissuto. In 
particolare, l'homo sapiens pare sapersi adattare pi di qualunque altro 
animale alle pi disparate condizioni ambientali sull'intero globo terrestre, 
dai poli all'equatore. Questo  possibile anche grazie alla sua particolare 
abilit nel dotarsi di una struttura sociale condivisa: ci che  "naturale" 
da un punto di vista umano,  in fondo il risultato di un processo 
immaginativo e creativo ("Nature has no Laws - only habits", Bey 1992). 
D'altra parte, riprendendo ancora Berger e Luckmann, si pu affermare 
allo stesso tempo che "la societ  un prodotto umano; la societ  una 
realt oggettiva; l'uomo  un prodotto sociale". Ci che appare come un 
circolo vizioso si rivela essere un prezioso punto di partenza per 
affrontare l'eterno dilemma del rapporto individuo-societ-natura.
E' indubbio che la soluzione ad un problema del genere rimane fuori 
dalla portata del presente lavoro. Ci che invece si vuole porre in 
evidenza in questa sede  la possibilit di analizzare i processi di 
costruzione dell'azione in un contesto relativamente inesplorato ed in via 
di definizione. Piuttosto che considerare le reti telematiche nei loro aspetti 
tecnici , si preferisce assumerle come un laboratorio privilegiato in cui il 
sociologo possa assistere alle varie dinamiche di relazione individuo-
sistema sociale nel modo a lui pi comodo. Comodit, in termini di 
ricerca empirica, significa per esempio poter avere il maggior controllo 
possibile su ci che accade, sia in un'ottica quantitativa (le variabili 
coinvolte e la loro operazionalizzabilit), che in un'ottica qualitativa (la 
definizione della situazione data dagli attori e l'intersoggettivit 
nell'esperienza del mondo sociale). D'altro canto, un'investimento ed uno 
sforzo di ricerca in questi termini presuppongono che l'interazione e la 
vita sociale on-line siano effettivamente riconducibili ad un modello 
generale di cui possano rendere conto. Ci che si intender mostrare in 
queste pagine, quindi, sar la costruzione della realt sociale sulle reti 
come paradigma della costruzione della realt sociale sui generis.
Il fatto che un sistema telematico non sia semplicemente un veicolo 
tecnico di comunicazione risulta evidente sia da quanto detto finora, sia 
da un'eventuale ulteriore osservazione diretta di ci che appare al 
momento di "varcare la soglia" del sistema stesso, in questo caso un BBS 
underground situato sul territorio italiano:

Connesso con Hacker Art BBS
Attenzione!!!
Avete premuto il bottone per l'autodistruzione.
Avete 10 secondi di tempo per abbandonare l'astronave....
9 8 7 6 5 4 3 2 1.....
Press ESCape or "!" to enter the BBS...
epierwa8ha_l,kkjJHheq098-...mj.,-.pokrhti
vpoiivevlk_jnreoioi
P/"$U=)*?O!
+9u383p98y 3p98iubsdhbjhbres<iuy reapij 37563wq654
/&&/&%%$%$(/$|?=)(
?$"_L"*_L ?O_=IQ*?ORPIQGUDQ @OMF_5ICIYG
R_=)(U/@UHQER
xx  xx xxxxxx xxxxxx xx  xx xxxxxx xxxxxx        xxxxxx xxxxxx xxxxxx
xx  xx xx  xx xx     xx xx  xx     xx  xx        xx  xx xx  xx   xx
xxxxxx xxxxxx xx     xxxx   xxxx   xxxxxx        xxxxxx xxxxxx   xx
xx  xx xx  xx xx     xx xx  xx     xx xx         xx  xx xx xx    xx
xx  xx xx  xx xxxxxx xx  xx xxxxxx xx  xx        xx  xx xx  xx   xx
.   xxxxxx xx ..xxxx xx..xx ..     xx     xxxx.. xxxxxx ..     ..   .
.   ..  xx xx ..  xx ..     ..     xx     xx  ..   ..   xx     ..   .
.   ..xxxx .. ..xxx  ..xx   xx     ..     ..xxxx   ..   xx     xx   .
.   .. xx  .. ..  xx ..     xx     ..     ..  xx   xx   ..          .
.   ..  xx xx ..xxxx ..xxxx xxxx.. ....xx ..  ..   xx   ..     xx   .
*E$=(=)(P)UPIEQRWPOOIQERWPEQ*PK U($"&%/&$"
/(/)/=( =)(U U ?)?)UR?=
       ------- HACKER ART BBS -------
La prima galleria d'arte telematica interattiva
Libero accesso a ogni forma di CAOS, VIRUS, DELIRI,
RIBELLIONE, PRATICHE LIBERE E DEMOCRATICHE
e di ARTE SUBLIMINALE

reihe5gr987
!_=)?"*=O?"?=_="*?==I"=I?=I"?=I=?I"!
----------- By Zedo & Wz   (1990) ----------

Immetti ID o il nome  ("New"= nuovo utente): ______New
-------------- HACKER aR BBS ---------------
)(/&=$=$#__$_*_ Benvenuto!
In quanto nuovo arrivato ti suggerisco di spendere un po'
del tuo tempo per registrare i tuoi dati nell'elenco di
HACKER ART BBS.
Non sei tenuto a rispondere alle domande, quindi sentiti
libero di scrivere cio' che vuoi.
Inserire il tuo nome o pseudo ti permettera' in futuro di
muoverti all'interno della bbs con il massimo potere.
Avrai tutte le facolta' che sono normalmente assegnate al
solo SYSOP (ovvero al proprietario della bbs).
Che la mano del caso sia con te...
Che il caos sia con voi...__
*_*_*_?=*=*?_))_*_*(YFYD Dal SYSOP: Zedo & Wz.

Tutto questo appare, suddiviso in due o tre schermate, sul monitor di 
chiunque usi il proprio modem per collegarsi al sistema. In molti casi la 
grafica  a colori ed offre effetti particolari, come ombreggiature e 
illusioni tridimensionali, grazie all'uso di speciali caratteri non 
riproducibili su carta. Spesso vengono utilizzati addirittura degli effetti 
sonori che sfruttano l'altoparlante interno del computer o eventuali schede 
audio dedicate. Il risultato  un "portone d'ingresso" multimediale che 
ricorda all'utente di stare per entrare in un mondo "a parte".
Per alcuni tale sensazione pu rivelarsi particolarmente suggestiva e 
coinvolgente, ma per tutti si tratta comunque di entrare in un contesto 
sociale che esiste a prescindere dai singoli individui che ne prendono 
parte: si pu dire che Hacker Art BBS  una realt oggettiva con le proprie 
usanze e le proprie regole di comportamento, che si impongono - in 
qualche misura - nel momento in cui ci si voglia calare nella sua 
dimensione. D'altra parte tali caratteristiche "sociali" sono un prodotto 
della "storia biografica" stessa di Hacker Art BBS: sono i suoi utenti, il 
suo fondatore e le loro reciproche vicende in tale ambiente virtuale ci 
che determina la forma in cui il sistema si manifesta poi all'individuo. 
Quest'ultimo avverte di trovarsi di fronte ad una struttura tipizzata di 
relazioni che gli permettono di riconoscere una data situazione e di 
collocarla nella giusta nicchia del proprio bagaglio cognitivo.
In questo senso, Hacker Art BBS  un esempio di istituzione on-line.
Lo stesso discorso vale naturalmente per altri modelli di 
implementazione di sistemi telematici: i vari servizi ricreativi offerti su 
Videotel/Minitel, i sistemi interattivi di chatting in tempo reale, le 
conferenze elettroniche, e cos via.
Al contesto istituzionale come espressione dell'oggettivit del 
sistema si affianca una struttura di ruoli in grado di gestire la complessit 
dei rapporti sociali. Chi "entra" per la prima volta in Hacker Art BBS e 
magari non ha mai conosciuto altri BBS simili avverte chiaramente la 
propria condizione di newcomer; allo stesso modo i membri riconoscono 
il nuovo arrivato e mettono in moto i meccanismi di comportamento ed i 
fasci di aspettative relativi alla categoria-ruolo del newcomer. Una 
spiegazione scherzosa, ma non troppo, di quali siano queste aspettative  
data dal frammento che segue (tratto da una monumentale opera 
ipertestuale sul gergo degli hackers: Raymond, 1992)

:BIFF: /bif/ [USENET] n. The most famous pseudo, and the prototypical newbie.  
Articles from BIFF are characterized by all uppercase letters sprinkled liberally with 
bangs, typos, `cute' misspellings (EVRY BUDY LUVS GOOD OLD BIFF CUZ HE"S A K00L DOOD 
AN HE RITES REEL AWESUM THINGZ IN CAPITULL LETTRS LIKE THIS!!!), use (and often 
misuse) of fragments of talk mode abbreviations, a long sig block (sometimes even a 
doubled sig), and unbounded na"ivet'e.  BIFF posts articles using his elder brother's 
VIC-20.  BIFF's location is a mystery, as his articles appear to come from a variety 
of sites.  However, BITNET seems to be the most frequent origin.  The theory that BIFF 
is a denizen of BITNET is supported by BIFF's (unfortunately invalid) electronic mail 
address: BIFF@BIT.NET. 

Analogamente, tra gli stessi membri esperti  presente una 
differenziazione di ruoli che a volte assume esplicitamente un carattere 
stratificazionale. La tabella che segue, ripresa dalla registrazione di un 
collegamento con un secondo BBS, dovrebbe risultare molto eloquente:

+------------------------------------------- ----------+
 Level    Nome            Tempo     Kbytes    Kbytes   
                           gg.       2400      9600 +  __
+----------------------------------------------------- -__
   1     Butta fuori        12          0         0    __
   4     Nuovo Utente       20          0         0    __
   5     Utente Normale     35        400       700    __
  10     Privilegiato       40        450       900    __
  15     Sysop di altra BBS 35        400       800    __
  20     Amico              50        500      1000    __
 100     Socio Sostenitore  65       1000      4500    __
+-------------------------------------------------------+__
___________________________________________________________
Il tuo livello e' :  05

In questo caso i diversi ruoli coincidono con diverse posizioni di 
status e sono formalizzati attraverso l'assegnazione esplicita di una 
quantit progressivamente crescente di risorse. Le risorse di cui si parla in 
questo esempio sono di due tipi: il tempo massimo giornaliero consentito 
di collegamento (l'"utente normale" ha a sua disposizione 35 minuti di 
collegamento al giorno con questo BBS, trascorsi i quali il software di 
sistema chiuder automaticamente la connessione) e l'ammontare 
massimo complessivo di informazioni prelevabili (quantificato per 
l'"utente normale" in 400 Kilobytes  giornalieri). Risulta chiaro come una 
simile stratificazione sia strettamente collegata a differenti posizioni di 
potere all'interno del BBS: gli utenti al livello pi alto (i "Soci 
Sostenitori") sono coloro che godono di maggiore attenzione nelle varie 
discussioni del gruppo ed il loro status  celebrato dalla maggiore 
disponibilit delle risorse pi ambite in questo contesto.
Tuttavia non sempre i fasci di ruoli che fanno riferimento ai diversi 
status si esplicano e si esauriscono semplicemente in una differente 
distribuzione di potere e/o di risorse. Da un punto di vista teoretico ci 
rimanda alla critica nei confronti della scuola sociologica dello scambio 
sociale. Quest'ultima, nelle formulazioni classiche di Homans e Blau, 
individua l'essenza del comportamento umano sui generis in un'analisi 
razionale pi o meno manifesta dei costi e dei benefici connessi ad una 
determinata azione. I rapporti di status tendono cos a riflettere una 
diseguale disponibilit di risorse: chi gode di uno status superiore  in 
grado di fornire, nei suoi rapporti sociali, una maggiore quantit di beni 
considerati rari in rapporto alla domanda, ricevendo in cambio dei beni 
considerati abbondanti e quindi meno preziosi; viceversa, viene 
considerato inferiore lo status di chi riceve beni rari in cambio di beni 
abbondanti (Homans, 1974) . Tale formulazione si dimostra tutto 
sommato piuttosto efficace in un gran numero di casi, soprattutto se 
accanto ai beni materiali si considerino anche i beni di altro tipo come la 
gratificazione e l'approvazione sociale (in effetti, le problematiche del 
consenso e dell'integrazione vengono trattate dai teorici dello scambio in 
termini di ricerca dell'approvazione). Nonostante la sua validit euristica, 
tuttavia, una concettualizzazione di questo tipo non riesce a tenere 
sufficientemente conto degli elementi squisitamente simbolici 
dell'interazione sociale.
L'interazione in rete, infatti, presenta spesso aspetti simili a quelli 
che l'antropologia del dono ha studiato presso le culture tradizionali 
tribali. L'esposizione pi famosa si trova nel lavoro di Bronislaw 
Malinowski (1922) sullo scambio rituale kula degli abitanti delle isole 
Trobriand, in Nuova Guinea: l'anello kula consiste in un complicato 
intreccio di relazioni che legano alcune persone di una certa comunit ad 
altre persone abitanti su due isole situate in direzioni opposte alla propria. 
I membri del kula percorrevano l'anello portando doni ai propri partners, 
affrontando disagi e pericoli durante il viaggio tra un'isola e l'altra, e 
osservando le rigidissime regole imposte dal rito. Chi riceveva il dono era 
tenuto a proseguire sull'anello delle relazioni kula, mettendosi in viaggio a 
sua volta in tempi e modi prestabiliti e permettendo cos la circolazione 
continua delle collane e dei braccialetti oggetto di dono rituale.
Il fatto che tutto questo avvenisse principalmente al fine di 
scambiarsi dei regali , e dunque non in un'ottica commerciale o di 
profitto, induce a considerare la questione da un punto di vista che superi 
la razionalit costi-benefici di una singola parte. Marcel Mauss, 
analizzando lo studio di Malinowski in tempi successivi e riscontrando 
tratti simili in molte altre societ antiche e moderne, ha proposto il 
concetto di prestazione totale per spiegare la complessit di rapporti che 
coinvolgono ad un tempo la dimensione sociale, economica, politica e 
culturale delle comunit. Attraverso l'anello kula, ad esempio, veniva 
affermato il proprio prestigio sociale (legato alla quantit e alla ricchezza 
dei doni portati), veniva offerta l'occasione per il baratto commerciale di 
beni esclusi dal rito, si stabilivano gerarchie politiche e si alimentavano la 
sicurezza culturale e la fede religiosa. Tutto questo a patto che il kula non 
venisse interrotto.
La comunicazione mediata dal computer porta a forme di interazione 
simili a quelle studiate dall'antropologia del dono. Si  detto che nell'era 
dell'informazione il problema maggiore  costituito dall'information 
overload, dal sovraccarico informativo: al contrario di un tempo, i dati 
che bombardano l'individuo sono troppi per essere gestiti con profitto e si 
rende necessario l'uso di strumenti di navigazione capaci di indirizzare in 
tempi ragionevoli verso l'informazione effettivamente cercata. Accanto ad 
ausilii software appositamente creati con questo scopo , si sta 
affermando l'enorme utilit delle comunit telematiche come sorta di 
"filtri organici" sul flusso informativo.
Come racconta Howard Rheingold (1993), esiste una specie di 
contratto sociale tra i membri di queste comunit, tale da far agire ognuno 
come potenziale "procacciatore di informazioni" a favore di qualsiasi 
altro. Se durante la navigazione in rete si incontrano dati e notizie che non 
interessano, ma che si sa possono essere d'aiuto ad altri componenti la 
propria comunit, od altri gruppi di interesse, si manda a questi ultimi un 
riferimento o addirittura si inoltra loro l'intero documento. In questo modo 
 possibile fungere da filtro e ricollocare queste informazioni nel posto 
esatto in cui migliaia di altre persone, che possono anche essere 
completamente sconosciute, si aspettano di trovarle; naturalmente  lecito 
attendersi a propria volta un trattamento simile. Tecnicamente la cosa  
estremamente favorita dal software: inoltrare un documento ad altri 
richiede solo la pressione di uno o due tasti in pi rispetto a quelli 
necessari per passare oltre ignorandolo. Tutto questo conduce perci ad 
un particolare rafforzamento delle aspettative legate ad un corretto 
comportamento online, e la consapevolezza che probabilmente i benefici 
ottenuti saranno di gran lunga superiori allo sforzo sostenuto riesce a 
coniugare molto bene altruismo e interesse personale.
Come per lo scambio kula e per la prestazione totale di Mauss, per, 
questo tipo di comportamento deve essere generalizzato ed inserito in un 
contesto culturale integrato. Solo cos pu effettivamente svolgere 
quell'insieme di compiti utili alla definizione e al mantenimento di una 
struttura sociale. Nel caso della selezione delle informazioni nell'ambiente 
di una comunit telematica e tornando cos all'argomento del presente 
paragrafo,  possibile notare anche un'affermazione di status e di 
visibilit. Se la propria persona in rete deve essere costruita a partire da 
zero, il primo problema da affrontare  proprio quello di rendersi visibili 
facendo partecipi gli altri della propria esistenza; per chi ha appena 
varcato la soglia della comunit e non ha altro da offrire, uno dei modi pi 
semplici e sicuri  senz'altro quello di iniziare ad agire come "cacciatore 
di informazioni", dando avvio al proprio riconoscimento sociale e alla 
negoziazione del fascio di ruoli di riferimento.
Per tornare ai nostri esempi, su Hacker Art BBS - al contrario del 
caso precedente - non  affatto prevista una distinzione formale tra gli 
utenti basata sulla disponibilit di risorse come il tempo massimo di 
collegamento ed il volume di informazioni prelevabili. Anzi, come si  gi 
visto, alla prima connessione si viene informati che:

Non sei tenuto a rispondere alle domande, quindi sentiti libero di scrivere cio' che 
vuoi.
Inserire il tuo nome o pseudo ti permettera' in futuro di muoverti all'interno della 
bbs con il massimo potere.
Avrai tutte le facolta' che sono normalmente assegnate al solo SYSOP (ovvero al 
proprietario della bbs).

Questo rappresenta una scelta precisa ed inusuale che rispecchia 
probabilmente la peculiare cultura di Hacker Art BBS: il suo sysop ed i 
suoi utenti provengono infatti prevalentemente da una scena politica 
libertaria e di sinistra. Tuttavia, anche in assenza di una struttura di status 
esplicita e stratificata, l'interazione all'interno del BBS rispetta un pattern 
abbastanza preciso. Il legame tra status e ruoli diventa per pi incerto: in 
genere il ruolo di sysop  associato ad una serie di altri ruoli "tipici" che 
concorrono a formare la massima posizione di status possibile, quella del 
system operator fondatore e gestore del sistema, buon programmatore, 
con ottime conoscenze delle reti telematiche e delle loro possibilit, con 
frequenti e regolari rapporti con altri sysops, leader nelle discussioni 
interne, tutore dell'ordine e dell'osservanza delle regole e con il potere 
assoluto di gestione delle risorse materiali del BBS. Su Hacker Art BBS 
invece, il ruolo di sysop non si accompagna agli altri ruoli normalmente 
associati ad esso; ad esempio - e di fatto - il sysop non  un buon 
programmatore informatico  e le facolt "esclusive" di accesso e prelievo 
illimitato sono concesse a tutti gli utenti senza distinzioni. Nonostante 
questa sostanziale difficolt nel riconoscere un modello di relazioni sociali 
basato sullo scambio manifesto di risorse, i diversi utenti continuano 
comunque ad essere attori di copioni diversi; la maggiore dissonanza 
all'interno dei vari fasci di ruoli rende solo pi confusa la definizione di 
una stratificazione di status, senza per questo annullarla.


3.2.4		Norme e sanzioni

La "realt on the net"  oggettiva anche in termini normativi: 
nonostante l'assenza di coinvolgimento fisico esistono meccanismi di 
controllo ed istituzioni repressive. Quasi ogni specifico sistema telematico 
si dota di regole, spesso formalizzate in un codice scritto, che 
comprendono sia indicazioni di tipo tecnico (sul formato delle 
informazioni inviate e sugli standard software), sia norme 
specificatamente studiate al fine di agevolare la pacifica convivenza 
sociale. Quanto segue, ad esempio,  una sintesi del regolamento vigente 
su una computer conference italiana dedicata alla letteratura :

Area: LIBRI                               
Data: 4/3/1993  22:16
Da:   <omissis>
A:    All
Sogg: Comunicato di servizio
-----------------------------------------------------------
Sono qui, ancora una volta, per ricordarvi le regole dell'area come dev'essere fatto 
ogni mese. 
Lo so che ormai le conoscete a memoria e che fate sempre i bravi, ma dovete 
avere pazienza e proseguite nella lettura.

[Mode: Sable Underpants On]
=========================================================
Quest'area messaggi, LIBRI.ITA, come le altre che hanno nella descrizione la 
specificazione ECHO, e` in comune a piu` BBS, ovvero e` una conferenza in comune tra 
piu` nodi della rete. Ogni messaggio inseritovi da uno qualunque dei nodi viene 
diffusso su scala nazionale a tutti gli altri nodi
partecipanti. A causa di cio` si deve fare un uso razionale e corretto del
mezzo di comunicazione messoci a disposizione tenendo presente che ogni
messaggio provoca per la sua diffusione una serie di chiamate telefoniche
(per la maggior parte interurbane) le cui spese sono a carico dei gestori
delle varie BBS.
Ciascun partecipante alla conferenza, sia che si tratti di un utente di BBS o di un 
Sysop, e` tenuto a seguire alcune regole di comportamento:

 * Attenersi agli argomenti trattati nella conferenza evitando
   l'inserimento
   di messaggi fuori tema. Prima di inserire un messaggio considerate
   attentamente se l'area e` quella piu` appropriata per farlo, in caso
   contrario  scegliete quella piu` adatta. In caso non esista un area di
   questo genere parlatene con il vostro Sysop (usando un'area locale).
 * Da evitare sono i messaggi di tipo illegale come richieste/scambio di:
        - Passwords e NUI Itapac.
        - Software soggetto a Copyright che non sia classificato come
          Pubblico Dominio o Shareware.
        - Fotocopie di manuali (o libri).
   Ognuno e` libero di fare quello che desidera, ma questo in *privato*,
   non coinvolgendo la rete.
 * Non inserire messaggi di tipo commerciale. L' informazione e` permessa,
   la pubblicita` alla propria attivita` *non* lo e`.
 * Evitare messaggi di contenuto scurrile, o contenenti offese nei
   confronti di chiunque.
 * I messaggi devono essere di interesse generale, non di tipo personale,
   per questi ultimi usate le aree locali o la MATRIX.
 * Ricordo di non inserire messaggi privati, sono ammessi solo messaggi
   pubblici. Questo punto riguarda solo gli utenti dei POINT, dato che gli
   utenti normali non dovrebbero avere la possibilita` di inserire messaggi
   privati.
 * Se utilizzate il QUOTE (citate il messaggio a cui state rispondendo)
   fatelo in modo razionale: quotate solo le parti pertinenti di un
   messaggio. Ad esempio, un quote di tutto il messaggio seguito da una
   *sola* linea di rispota e` da evitare.
 * Si consiglia di evitare Sign o Firme piu` lunghe di una riga, o al
   massimo
   non piu` di 80 caratteri complessivi.
 * Un messaggio deve contenere solo caratteri Ascii compresi tra i codici
   32 e 127, l'unico carattere permesso al di fuori di questo range e`
   quello
   con codice 8dh (soft CR). Tenete presente che non tutti i partecipanti
   alla conferenza sono in grado sul loro computer di visualizzare gli
   *stessi* caratteri che avete scritto se non sono compresi tra questo
   range.
 * La stringa di Origin deve essere lunga non piu` di 78 caratteri. In essa
   deve essere presente il nome del BBS o del POINT e terminare con
   l'indirizzo Fidonet (Zone:Net/Node[.Point]).

Attenendovi alle regole sopra elencate avrete modo di partecipare a lungo
alle conferenze presenti su questa rete telematica e, dato che con un minimo di buon 
senso si puo` giungere a un certo modo di comportarsi anche senza che esso sia 
imposto, non dovreste avere il minimo problema a rimanere a lungo con noi. E` ovvio 
che chi si comporta in modo tale da violare una delle regole definite dalla policy si 
vedra` ridotto il privilegio di accesso in modo che non possa piu` nuocere.

Per chiarimenti, problemi o altro sono disponibile via Matrix al 2:331/101.4
Vi auguro buona lettura (e non solo dei messaggi).
Il Muderatur.

--- msgedsq 2.1
 * Origin: Greywater Station, a . of <[ AmnesiA ]> (2:331/101.4)

Le sanzioni associate a questo tipo di norme possono condurre 
all'estromissione del deviante dalla conferenza , previa segnalazione da 
parte degli organi istituzionalmente incaricati di tale compito:

Segnalo a voi tutti l'estromissione dalle aree echo-mail dell'user <omissis>,
reo degli off-topics nonche` di osservazioni puramente personali ed 
arbitrarie effettuate in area LIBRI.ITA. Invito tutti i colleghi a bandire 
tale nominativo dai rispettivi BBS.

Un esempio tratto da un contesto molto diverso  quello che segue; 
esso  parte di una confessione scritta da una persona colpevole di aver 
usato un nickname (cio uno pseudonimo) abitualmente adottato da altri 
nel gi citato sistema internazionale di chatting IRC :
 
   I admit to having used the nickname "allison" on several
 occasions,the name of an acquaintance and "virtual" friend
 at another university.Under this nick, I talked on channels
 +hottub and +gblf, as well as witha few individuals
 privately.  This was a deceptive, immature thing to do,and I
 am both embarrassed and ashamed of myself. I wish to
 apologizeto everyone I misled, particularly users 'badping'
 and 'kired'... I am truly sorry for what I have done, and
 regret ever having usedIRC, though I think it has the
 potential to be a wonderful forum and meansof communication.
 It certainly makes the world seem a small place.I shall
 never invade IRC with a false nick or username again.

Accanto alle norme specifiche pi o meno codificate (il divieto di 
utilizzare pseudonimi altrui o le regole delle varie computer conferences) 
esistono sistemi di aspettative che a volte ricalcano quelli della vita 
quotidiana e riprendono cos la metafora del ciberspazio come luogo di 
incontro e aggregazione. Nel caso che segue si rimprovera il fatto di non 
essere stati salutati al momento della connessione con una messaggeria 
Videotel; la sanzione  l'uscita immediata e risentita dal sistema:

 Rispondi a *MARINA* (17)

--- suo msg:
accipicchia che accoglienza in questa messaggeria ..... grazie di avermi 
contraccambiato almeno il saluto .. non avevo mai trovato utenti cosi educati a parte 
uno .... bellissima msg .. verro sempre qui

Premi CR per proseguire ...
 *MARINA* si e' scollegato

Infine, un sistema di norme e sanzioni d inevitabilmente luogo a 
problemi di legittimazione. I sysops e i responsabili delle varie reti 
detengono un potere considerevole, potendo controllare non solo i singoli 
accessi degli utenti, ma anche lo stato dei collegamenti tra i diversi 
sistemi geograficamente lontani tra loro. In quanto "tutori dell'ordine", 
essi si trovano talvolta a dover risolvere situazioni di conflitto sviluppatesi 
all'interno del sistema telematico, per cause esclusivamente legate allo 
svolgersi dei rapporti sociali on-line. L'oggettivit della struttura sociale in 
rete, la sua significativit a dispetto della sua natura "virtuale" si esprime 
anche in questo senso;  possibile avvertire reali o presunte situazioni di 
ingiustizia o pregiudizio, e l'apparato normativo grava sul singolo 
individuo in modo assolutamente concreto e vincolante. Gli esempi che 
seguono sono tratti ancora da momenti di interazione su IRC e riguardano 
il rapporto tra normali utenti e operatori; questi ultimi sono tenuti ad 
allontanare i "disturbatori" estromettendoli dal sistema con il comando 
/kill; una regola di cortesia - che gli operatori non sono tenuti ad osservare 
- prevede che tale comando, inviato all'utente indisciplinato, venga 
accompagnato da una riga di commento sui motivi che hanno portato al 
suo allontanamento (Reid, 1992).

<JP> fucking stupid op cybman /killd me - think ya some kind
of net.god? WHy not _ask_ people in the channle i'm in if
I'm annoying them before blazing away????
*** Notice -- Received KILL message for JP from Cyberman
(abusive wallops)

Nel frammento riportato sopra, alle rimostranze e agli insulti 
dell'utente <JP>, l'operatore <Cybman> risponde immediatamente 
killando <JP> per "abusive wallops" (invio non autorizzato di messaggi a 
tutti gli operatori presenti). Talvolta i provvedimenti di un operatore 
vengono visti come ingiustificati da parte di un altro operatore, che pu a 
sua volta "punire" il primo con lo stesso comando /kill . Il potenziale di 
tensione tra gli operatori sfocia a volte in episodi di "killwar", cio di 
estromissione reciproca, a met tra lo scherzoso e la reale assunzione di 
responsabilit e di potere che gli operatori hanno all'interno del mondo 
IRC:

     <puppy*> ok! one frivolous kill coming up! :D
     <Maryd*> Go puppy! :*)
     *** Notice -- Received KILL message for puppy from Glee 
      (And here it IS! : )
     <Chas*> HAHA : )
     *** Notice -- Received KILL message for Glee from Maryd (and
     here's another)
     *** Notice -- Received KILL message for Maryd from Chas (and
     another)
     *** Notice -- Received KILL message for Chas from blopam
     (chain reaction - john farnham here I come)
     *** Notice -- Received KILL message for blopam from dave
     (you must be next.)
     <Chas*> HA HA HA : )
     *** Notice -- Received KILL message for Chas from Maryd
     (Only family is allowed to kill me!!!)
     *** Notice -- Received KILL message for Maryd from dave (am
     I still family?)
     *** Notice -- Received KILL message for Glee from puppy
     (just returning the favor ;D)
     *** Notice -- Received KILL message for Maryd from Chas (Oh
     yeah?? Oh my brother !!)
     *** Notice -- Received KILL message for dave from Maryd
     (yep, you sure are : ))
     *** Notice -- Received KILL message for Chas from Maryd (8
     now)
     *** Notice -- Received KILL message for Maryd from Chas (Oh
     yah ?)
     <Alfred> thank you for a marvellously refreshing kill war;
     this completes my intro into the rarified and solemn IRCop
     godhood.

Sul circuito di conferenze elettroniche Usenet una delle minaccie 
pi semplici ed efficaci nei confronti di chi infrange le regole o comunque 
arreca disturbo  quella di inserire il suo nome in un "bozo filter". Con 
tale termine il gergo locale indica un particolare file, contenente un elenco 
di nomi, che viene letto dal software di gestione della posta; quest'ultimo 
pu essere configurato in modo da non mostrare o addirittura cancellare 
automaticamente tutti i messaggi spediti da chi compare nell'elenco . In 
questo modo  possibile ignorare completamente la stessa esistenza del 
deviante, negandogli qualsiasi tipo di riconoscimento, cognitivo e 
sociale  - e negandogli di fatto anche la possibilit di continuare a 
nuocere.


3.2.5		Identit e presenza sociale

Si  detto che quando un operatore usa il comando /kill per 
estromettere qualcuno da IRC, pu aggiungere un 
commento/giustificazione; non  tenuto a farlo, e tale possibilit pu 
essere vista come una semplice opzione concessa dal software.  Tuttavia il 
commento al /kill  quasi sempre presente. Perch?
Sebbene attraverso queste pagine si sia cercato di offrire 
un'interpretazione della comunicazione mediata dal computer in termini 
strettamente sociologici,  forse il caso a questo punto di tornare ad un 
livello inferiore. La "carta d'identit" di chi interagisce su IRC, all'interno 
di un BBS o su una conferenza elettronica  data unicamente dal nome o 
dallo pseudonimo con il quale si inviano i messaggi e dal proprio indirizzo 
di rete. Questi dati sono in genere contenuti nell'intestazione del 
messaggio, della quale il seguente pu essere un esempio tipico:

Area: netmail                             
Data: 13/2/1993  0:6
Da:   <omissis> (2:333/408.5)
A:    Luciano Paccagnella (2:333/408.3)
Sogg: Re: fossil & windows

Tutto ci che  possibile sapere dell'identit "oggettiva" di chi ha 
inviato questo messaggio (a mezzanotte e sei minuti del 13 febbraio 1993) 
 il nome, sostituito qui con <omissis> per le usuali ragioni di 
riservatezza, e il "luogo" della rete da cui il messaggio  partito, 
2:333/408.5 che interpretato opportunamente significa Trento, Italia 
Nord-orientale, Europa . Poco importa che in questo caso mittente e 
destinatario si conoscano di persona e abitino a poche centinaia di metri 
di distanza - il messaggio avrebbe potuto arrivare, con altrettante 
informazioni, da qualche sperduta cittadina dell'America Latina. Il nome 
con cui si  conosciuti in rete  difficilmente verificabile e nel caso si 
utilizzi uno pseudonimo esso  dichiaratamente privo di riferimenti ad un 
nome e cognome anagrafici. Per di pi,  relativamente semplice 
utilizzare nomi falsi o pseudonimi multipli, anche allo stesso tempo. 
L'indirizzo, nella maggior parte dei casi, si riferisce ad una zona 
geografica e non a un singolo utente. Infine, tornando ai precedenti 
esempi a proposito delle norme vigenti su IRC, a causa delle particolari 
caratteristiche tecniche nessuno pu impedire all'utente indisciplinato 
espulso di tornare nuovamente e immediatamente sul sistema con un altro 
nome.
La comunicazione mediata dal computer, a questo punto, 
sembrerebbe s avere le potenzialit per dare luogo ad un contesto sociale 
autonomo, ma sembrerebbe anche mancare di identit. L'interazione 
avverrebbe tra persone fantasma, prive di attributi concreti, ed aleatorie, 
pronte a scomparire e ricomparire sotto altre spoglie. Di fatto, ci non 
avviene. Di fatto, l'operatore su IRC si preoccupa di inviare il commento 
al suo gesto di punizione pur sapendo che la sua "vittima" non deve fare 
altro che premere alcuni tasti per non risentire pi del suo provvedimento.
In effetti, la comunicazione mediata dal computer  tutt'altro che 
anonima. In primo luogo, un nome o uno pseudonimo vengono raramente 
sostituiti, anche nei casi in cui motivi di "convenienza sociale" lo 
consiglierebbero. In secondo luogo, l'identit individuale  data proprio 
dalle possibilit di interazione concesse dalla CMC. L'interazione online, 
lungi dall'essere fredda o "asettica", deve fare i conti con tutto ci che 
comporta la gestione della propria presenza sociale in un ambiente 
comunicativo complesso (Hiemstra, 1982).
L'interazionismo simbolico insegna come l'uomo non sia altro che il 
prodotto delle sue relazioni sociali. Le "tre premesse di base" poste da 
Herbert Blumer considerano il rapporto tra identit individuali, cose e 
significati riassumibile come segue (Blumer, 1969):
- Gli essere umani agiscono nei confronti delle cose in base ai 
significati che esse possiedono per loro.
- Il significato delle cose emerge dall'interazione sociale di un 
individuo col proprio compagno.
- I significati delle cose vengono manovrati e modificati attraverso 
un processo interpretativo che le persone utilizzano nell'affrontare le 
cose in cui si imbattono.
Cos come il S meadiano, l'identit individuale nasce da un 
processo di accettazione e rielaborazione critica (auto-interazione) di 
valori, norme e ruoli provenienti dall'ambiente, da una parte, e dall'altra 
dall'assunzione del fascio di aspettative legate al concetto di altro 
generalizzato . In uno schema come questo, la "struttura" in senso 
funzionalista viene vista come una "camicia di forza" (per usare le stesse 
famose parole di Blumer), e tutti gli elementi "oggettivi" sono comunque 
costretti a passare attraverso i processi di auto-interazione e 
interpretazione simbolica.
In questo senso la mancanza di una presenza di tipo prettamente 
fisico nei rapporti sociali condotti attraverso il computer non inibisce i 
meccanismi di costruzione dell'identit: il soggetto acquista, pezzo dopo 
pezzo, la propria "persona"  (poco importa quanto questa sia tenuta a 
conformarsi a quella della "vita reale") sostituibile solo a prezzo di un 
nuovo lavoro di presentazione di s e di tessitura della rete di rapporti che 
conferiscono un riconoscimento sociale alla semplice presenza online. Un 
individuo esiste, da un punto di vista sociale, solo e nella misura in cui 
interagisce con gli altri, e questo spiegherebbe il motivo per cui le 
"identit virtuali" costruite in rete non vengano gettate via molto 
facilmente, anche quando esse siano "cattive identit": l'utente 
indisciplinato estromesso da IRC preferisce entrarvi nuovamente con lo 
stesso nominativo, insultare il suo avversario ed essere estromesso di 
nuovo (oppure al contrario porgere le proprie scuse), piuttosto che 
utilizzare un nome "immacolato" ma con il piccolo inconveniente di 
essere associato ad una identit tabula rasa .
Si capisce cos come il sistema normativo e le relative sanzioni 
vigenti tra le comunit telematiche abbiano una natura "oggettiva" e si 
esplichino attraverso dinamiche molto simili a quelle della vita 
quotidiana. Le norme vengono apprese, interiorizzate e legittimate 
mediante i processi di socializzazione primario (alfabetizzazione e uso del 
net-language) e secondario (ri-negoziazione continua delle relazioni di 
ruolo ed acquisizione di competenze specifiche, tecniche e culturali). 
Tuttavia il setting particolare presente nella comunicazione mediata dal 
computer permette di evidenziare chiaramente, rispetto ai normali sistemi 
sociali, le possibilit dell'individuo in quanto attore ed il suo contributo 
creativo nella definizione di quello specifico mondo simbolico .










4.		IL CIBERSPAZIO E GLI ALTRI MONDI SOCIALI

I risultati di questo primo approccio ad una fenomenologia 
dell'interazione sociale sulle reti telematiche dovrebbero condurre a niente 
di pi di una "legittimazione" dell'indagine sociologica in questo campo. 
Chi interagisce in rete lo fa con soggetti assolutamente reali, con i quali 
attua uno scambio simbolico continuo e reciproco. Allo stesso modo si ha 
una dimensione sociale della vita online che  al tempo stesso soggettiva e 
oggettiva e che riproduce per molti aspetti le stesse dinamiche studiate 
dalla sociologia classica fino ad oggi. Le pagine precedenti costituiscono 
principalmente uno stimolo in termini generali ad affrontare in maniera 
specifica nei tempi a venire lo studio di questo territorio vergine.
Una volta concessa alle forme di interazione in rete dignit di 
esperienze sociali "reali", si apre ulteriormente il campo all'analisi dei 
rapporti tra tutte queste diverse "realt" dal punto di vista dell'individuo-
attore.


4.1		Complessit, molteplicit dei mondi e processi di 
costruzione del S

Il contesto tipico in cui si sviluppano infrastrutture comunicative 
avanzate basate sull'utilizzo dei calcolatori elettronici  quello delle 
societ che hanno conosciuto fenomeni di industrializzazione spinta. 
Questo vale a maggior ragione se si intende esaminare la disponibilit 
effettiva dell'uso di queste infrastrutture tra la popolazione: se  vero che 
l'informatica applicata ai servizi sociali ha fatto ormai il suo ingresso 
anche nei Paesi comunemente collocati nel Terzo Mondo,  anche vero 
che l'accesso agli strumenti hi-tech rimane spesso un privilegio limitato a 
specifici settori della popolazione. D'altra parte perfino nei paesi pi 
industrializzati non  ancora stato raggiunto l'obiettivo di considerare 
l'accesso alle reti telematiche come parte di un pi generale diritto alla 
comunicazione che dovrebbe affiancarsi agli altri diritti tipici del cittadino 
contemporaneo. 
Tale premessa  indispensabile per contestualizzare ci che ruota 
all'esterno della realt sociale telematica: in altre parole tutto il rimanente 
universo in cui l'individuo si trova immerso una volta spento il computer. 
Nelle pagine che precedono si sono esaminati processi e fenomeni che 
coinvolgono l'individuo in rete, sia come soggetto che come oggetto. 
Esigenze di chiarezza e semplicit di esposizione hanno spinto a 
considerare il ciberspazio, il luogo virtuale degli spazi telematici, come un 
mondo a s, una boccia di vetro dalle pareti ben delimitate dentro cui 
osservare, dalla posizione privilegiata del ricercatore, l'evoluzione di un 
universo di relazioni chiuso e circoscritto.
Affrontato questo primo impatto con l'argomento di studio diventa 
necessario abbandonare questa semplificazione, fare un passo indietro e 
rendersi conto del complesso intreccio di pressioni e dinamiche sociali 
che giocano sull'individuo nella sua globalit. E' ovvio che alla vita 
sociale in rete precede sempre una socialit offline, tradizionale, con 
esigenze e contraddizioni che incidono sulla formazione e l'evoluzione 
della personalit di un individuo nel corso della sua esistenza. Prima della 
socializzazione alla vita di relazione in rete si sono subite certamente 
molte socializzazioni di altro tipo: dalla socializzazione primaria in et 
infantile a quelle secondarie che coinvolgono il gruppo dei pari, 
l'ambiente di lavoro o di studio e cos via. Ad ogni diversa situazione si 
accompagna un bagaglio di conoscenze acquisite che il soggetto si trova a 
dover far convivere, spesso in modo problematico. Tale compito si 
presenta intimamente legato con il resto delle problematiche di cui il 
soggetto deve farsi carico sotto la spinta dei fenomeni di modernizzazione 
sociale.
Si arriva cos a definire il contesto globale in cui si muove l'utente 
dei servizi telematici come il risultato, molto probabilmente ancora 
parziale e inconcluso, di un processo di modernizzazione che investe il 
sistema sociale ad ogni livello e che  partito in epoche ben precedenti 
all'avvento dei calcolatori elettronici .
L'analisi di questo processo viene affrontata da quasi tutti i classici 
della teoria sociologica che pur nelle proprie specificit offrono dei punti 
in comune costanti e ben individuati. La forma sociale "moderna" si fonda 
su alcuni principi di base: l'urbanizzazione, la differenziazione sociale ed 
una progressiva razionalizzazione nell'apparato burocratico-
amministrativo, nella cultura e nei sistemi di credenze della societ. Tra i 
maggiori contributi storici, Emile Durkheim (1893) ha affrontato i vari 
aspetti della divisione del lavoro sociale e del passaggio dai sistemi di 
solidariet meccanica ai sistemi di solidariet organica; Georg Simmel 
(1890; 1903) ha scritto saggi specifici sulla differenziazione sociale e 
sulle metropoli; Max Weber (1922) ha elaborato i concetti di razionalit e 
disincanto. A partire da questo patrimonio di base si sono concentrati gli 
sforzi di sociologi vissuti durante l'intero arco di questo secolo.
In particolare le spinte verso la differenziazione, sommate ad un 
approccio razionale (o "disincantato")  verso i sistemi di credenze e 
legittimazione, hanno condotto a ci che ora viene definita "societ 
complessa". Il soggetto si trova a problematizzare situazioni che in altre 
epoche potevano essere date per scontate, e si trova soprattutto coinvolto 
in una rete di appartenenze molteplici, in un fitto intersecarsi delle 
cerchie sociali, per dirla nei termini di Simmel, che devono essere 
armonizzate nella personalit globale. Il soggetto moderno non si 
esaurisce pi nella sua appartenenza alla corporazione, che nel medioevo 
ne definiva completamente stili di vita e collocazione di status sociali. Al 
contrario, viene chiamato da una parte ad un compito attivo nella gestione 
del suo ruolo nelle varie situazioni, e dall'altra alla ricomposizione del 
puzzle di identit parziali e specifiche che dovrebbero costituire un attore 
coerente ed equilibrato .
I meccanismi che conducono alla costruzione della personalit, 
intesa come mediazione tra le pressioni sociali da una parte e le pulsioni 
uniche e individuali dall'altra, hanno ricevuto una sistematizzazione 
interessante nella prima met del secolo (poi ripresa in varie epoche 
successive) negli scritti di George Herbert Mead. Analogamente ad altri 
autori di formazione psicologica, anche Mead riconduceva la formazione 
del soggetto "maturo", capace di muoversi correttamente in un sistema 
sociale conservando nonostante tutto le proprie caratteristiche uniche e 
irripetibili, a due componenti fondamentali: il Me, derivato dalle 
aspettative e dalle pressioni dell'ambiente esterno, e l'Io, cio l'elemento 
profondo e imprevedibile che rende ogni individuo diverso da qualsiasi 
altro. Il risultato di una felice unione di queste due parti costituisce il S, 
inteso appunto come entit ambivalente in grado di rispondere alle 
prescrizioni del gruppo sociale e allo stesso tempo in grado di produrre gli 
elementi nuovi e originali che rendono gruppi e istituzioni sociali un 
qualcosa di costantemente in divenire, mai statico o dato a priori (Mead, 
1934). Alcune parti del pensiero di Mead sono dedicate al tema dei 
possibili S multipli; le interpretazione discordanti che ne sono state date 
dagli studiosi successivi hanno evidenziato una certa dose di ambiguit 
dell'elaborazione originale meadiana su questo punto (Monti, 1988) che 
tuttavia Mead stesso sembra risolvere a favore di un S unico costituito da 
diversi S "parziali" riferiti a situazioni specifiche: la costituzione del S 
"totale"  infatti possibile soltanto a partire dall'assunzione dell'altro 
generalizzato, cio dell'insieme complesso e articolato dei diversi 
atteggiamenti che il gruppo sociale manifesta nei confronti del soggetto .
Ognuno dei diversi ambiti in cui il soggetto si trova ad agire 
possiede una sua coerenza interna, tale che le esperienze conducibili al 
suo interno facciano riferimento a significati compatibili tra loro. Questo 
ha condotto perci a parlare di province finite di significato (Schutz, 
1962; Schutz e Luckmann, 1973) per circoscrivere i vari mondi vitali 
("Lebenswelt" nella terminologia originale di Edmund Husserl, poi ripresa 
da Schutz e da diversi altri) attraverso i quali trascorre l'esistenza 
individuale. Il mondo dell'arte, quello dei sogni o quello del gioco, ad 
esempio, prevedono diversi tipi di approccio con quella che si suppone sia 
di volta in volta la "realt oggettiva": durante il gioco infantile - fa notare 
Alfred Schutz - il rapporto "materno" di una bambina con la sua bambola 
 del tutto reale, all'interno di quella determinata provincia di significato, 
almeno fino a quando detto rapporto rimanga indisturbato e cio fino a 
quando non intervenga qualcuno dall'esterno a riportare la bambina nel 
mondo della vita quotidiana, il mondo vitale per eccellenza (ed il mondo 
nel quale una bambola  soltanto una bambola, ovviamente). Lo stesso 
vale per le esperienze straordinarie di un artista durante le sue fasi 
creative. Ma al di l di questi pochi esempi, ci che  interessante notare 
in un simile schema interpretativo  l'uso del concetto di "significato" 
come interfaccia relativistica tra l'attore e l'ambiente, sia quest'ultimo 
costituito da cose o da altri attori. All'interno dei diversi mondi vitali 
l'interazione  possibile perch i significati, qualsiasi essi siano, sono 
condivisi tra i partecipanti: il mio comportamento verr compreso nel suo 
significato da chi mi sta di fronte, e viceversa, in quanto "io so che lui sa 
che io so". La peculiarit dei mondi vitali  quindi quella di essere 
intersoggettivi  e strutturalmente compatibili al loro interno, 
indipendentemente dal giudizio di coerenza o verosimiglianza che se ne 
pu dare osservando i partecipanti da un secondo Lebenswelt "altro" da 
quello in esame. In altre parole le diverse province di significato sono 
"finite" anche nel senso che sono intraducibili l'una nell'altra: non esistono 
formule per convertire gli universi di significato che sono loro propri e 
peculiari.
Questa progressiva riflessione sulla costruzione del S e sulla 
proliferazione dei mondi vitali ha condotto a definire l'identit moderna 
come aperta, differenziata, riflessiva e individualizzata (Berger, Berger, 
Kellner, 1974).
Aperta, perch l'individuo moderno continua ad essere 
perennemente "in divenire" anche una volta conclusa la socializzazione 
primaria ed entrato nella vita adulta. Esso si muove tra mondi vitali 
diversi e realizzazioni successive di molteplici identit, sia di s stesso 
che degli altri.
Differenziata, a causa della relativa instabilit e inaffidabilit di 
questi mondi vitali multipli: il mondo dell'individuo pre-moderno era in 
questo senso molto pi coerente, fermo ed inevitabile; al contrario, ora si 
assiste ad una relativizzazione di ognuno dei tanti mondi vitali, ci che 
dovrebbe essere la realt diventa sfuggente ed il risultato  una sorta di 
implosione verso una serie di realt esperite soggettivamente.
Riflessiva, in quanto scompare il tranquillo universo dato per 
scontato. Ogni cosa - non solo il mondo esterno ma anche l'universo 
soggettivo intraindividuale - diventa oggetto di riflessione razionale che 
produce decisioni e progetti, rifiuti ed accettazioni espliciti e in qualche 
misura consapevoli.
Infine, l'identit moderna trova i suoi maggiori imperativi morali 
nella realizzazione di valori prettamente individuali: libert, autonomia, 
diritto a progettare e condurre la propria vita senza interferenze esterne; 
strutture istituzionali e ideologie tipicamente moderne sono infatti quelle 
che pongono al proprio centro la concezione dell'individuo come ens 
realissimum, unico punto di approdo in una societ multiforme e 
mutevole.


4.2		Identit in rete e identit "reali"

La riflessione sulla relazione tra fenomeni di modernizzazione e 
identit individuali permette di proseguire l'analisi delle reti telematiche 
come luoghi di interazioni sociali significative. Si  parlato di societ 
moderna come societ complessa, multipla, frammentata; il soggetto-
attore affronta il problema di recitare su palcoscenici sempre diversi, 
spesso poco conosciuti, che impediscono di limitare il repertorio ad 
un'unica parte-ruolo-persona onnicomprensiva e rassicurante .
In questo contesto, il ciberspazio si propone come uno dei mondi 
della vita possibili.
Il soggetto che vi partecipa si trova dapprima a dover subire un 
processo di socializzazione, impara a conoscerne il linguaggio, i pattern 
cognitivi e i modelli di interazione. Inizia a tessere la propria rete di 
relazioni, diventa parte di un nuovo ambiente sociale con il quale il 
proprio S (in senso meadiano) instaura un rapporto dialettico fatto di 
scambi reciproci. In altre parole acquista gli strumenti cognitivi per 
riconoscere la significativit del ciberspazio in quanto mondo specifico, 
indipendente dai meccanismi tipici della realt quotidiana tradizionale .
A quel punto l'identit in rete, gli "amici elettronici", il net-
language, tutto ci di cui si  discusso finora in queste pagine diventa 
nient'altro che una semplice porzione della complessit sociale moderna; 
inoltre la "verosimiglianza" e la significativit di ci che accade in rete 
assumono dignit propria e risultano insindacabili da qualsiasi punto di 
vista esterno ad essa, cio da province finite di significato che non siano 
la rete telematica stessa.
La fatica implicita nella costruzione sociale della realt in rete si 
affianca alle imprese analoghe condotte sul luogo di lavoro, in famiglia e 
negli altri mondi vitali. Da un certo punto di vista pu essere "una fatica 
in pi". Ma in ogni caso si presenta il problema di come coordinare tra 
loro dei mondi che sono s separati, ma che il frequente salto del soggetto 
da uno all'altro di questi mondi vuole anche in qualche misura compatibili 
fra di loro.
In effetti, complessit sociale e molteplicit dei mondi vitali pu 
significare anche schizofrenia o comunque sindromi dissociative della 
personalit, nel caso il ciberspazio venga vissuto come luogo di fuga dal 
quotidiano. Perfino per il "soggetto moderno", alle prese con le sue molte 
personae, rimane la necessit di mantenere una certa integrazione interna 
tra elementi cognitivi, valori, norme e comportamenti. In psicologia si 
parla di dissonanza cognitiva quando due elementi del patrimonio di 
conoscenze di una persona entrano in contrasto tra loro; tale contrasto pu 
essere di natura logica (una persona crede che l'uomo sia in grado di 
raggiungere la luna ma che sia allo stesso tempo incapace di costruire 
mezzi di trasporto in grado di abbandonare l'atmosfera terrestre), culturale 
(un pollo mangiato con le mani stride con la conoscenza del galateo nelle 
culture occidentali), pu derivare da esperienze passate (una persona sa 
che quando piove c' la possibilit di bagnarsi solo dopo essersi 
effettivamente bagnata almeno una volta), infine la dissonanza pu 
derivare perch uno dei due elementi tende ad includere l'altro per 
definizione (un cittadino statunitense che si considera democratico e 
contemporaneamente vota a favore del partito repubblicano si trova in una 
condizione di dissonanza in quanto la condizione di "democratico" 
presupporrebbe il voto per il partito omonimo). Trovarsi in una situazione 
di forte dissonanza cognitiva implica disagio e bisogno di ridurre la 
dissonanza stessa (Festinger, 1957). Le strategie utilizzate a questo fine 
possono essere diverse: si pu cambiare il proprio comportamento, 
cambiare uno o pi elementi dell'ambiente (quando ci  possibile), 
cambiare le proprie convinzioni o, infine, aggiungere nuovi elementi 
cognitivi che rendano pi accettabile la situazione.
In ogni caso, in accordo con la teoria generale, la dissonanza 
cognitiva non pu mai essere eliminata del tutto: nessun individuo  
perfettamente coerente in tutte le sue convinzioni e in tutti i suoi 
comportamenti, coppie di elementi cognitivi in dissonanza tra loro si 
presentano continuamente ed il vero problema  semmai quello di 
mantenere la dissonanza ad un livello accettabile. E' lecito pensare che 
questo livello si sia alzato con la trasformazione in senso moderno della 
societ e con la relativa complessificazione dei rapporti sociali 
dell'individuo. L'avvento del ciberspazio non pu che avere aggiunto una 
dimensione ulteriore alla dissonanza "potenziale" dei suoi abitanti.
Persona in rete e persona "globale": si  visto che la prima, 
specialmente, viene costruita mattone su mattone. Non sono ancora del 
tutto chiari i vincoli che l'attore  tenuto a rispettare su una rete 
telematica: apparentemente egli  libero di rappresentare s stesso come 
meglio crede, di progettare un ruolo e poi mantenersene agevolmente a 
distanza (Goffman, 1959), almeno pi di quanto gli sia possibile altrove.
E' inevitabile chiedersi cosa cambia nel momento in cui avviene il 
passaggio da uno dei mondi della vita offline al mondo del ciberspazio: il 
salto  infatti sempre in qualche modo qualcosa di netto, tanto da parlare 
di continui piccoli traumi nell'attimo dell'abbandono di un mondo e 
dell'ingresso in un altro (Schutz, 1962).
Durante l'interazione in rete il mondo "altro" per eccellenza  quello 
che viene chiamato "mondo della vita reale" (real life world, abbreviato in 
RL). L'espressione  senz'altro inadeguata (essendo il "mondo della vita 
reale" composto in effetti da molti altri "mondi") e chi la usa in genere  il 
primo a rendersene conto; d'altra parte  un modo chiaro anche ai non 
iniziati per riferirsi a tutto ci che  offline. Il dibattito sulle differenze, sui 
mutamenti della personalit che un soggetto nota viaggiando tra i due 
mondi sono un argomento classico delle discussioni "impegnate" in rete. 
Quello che segue  un utile esempio di come la questione venga vissuta 
"al di l del muro" .

Welcome to IRC channel #voices

<CountZer0> Ok all, How different is your net voice than your RL voice?
<NullSet> Not different at all, really.
<Ginster> same voice, cz
<jsitz> CZ- there is no difference for me
<CountZer0> no persona change?
<CountZer0> at all?
<scotto> my RL voice differs strikingly from my net voice.
<CountZer0> not more forward?
<scotto> yes, big persona change.
<tomwhore> No difference in the voice on or off, except when I got a sore 
	throat or a hang nail
<CountZer0> yeah here you're "just an 8 point font"
<scotto> in RL, I cannot conveniently
<NullSet> no, no persona change for me
<Ginster> i try to write just as i am
<jsitz> nope, why should I be something I'm not....I have no reason to be 
	anything else...I am who I am
<scotto> subscribe or join to the attractors that attract me.
<andy_> you can't compare rl voice to net.voice because of the difference in, 	like, 
sensory input, different environments.....
<CountZer0> then why the /nicks?
<voidmstr> big change here--i have a verrry straight day job
<scotto> what nick?
<scotto> heh.
<Ginster> because my real name was taken.
<NullSet> I'd be "erich", but there's already an "erich"
<aron> what nick?  :)
<Ginster> ok....
*** andy_ is now known as andy
*** Ginster is now known as richrd
<tomwhore> Yea but rl its all two way differences, on the net its just a font 	thing
<andy> i feel so....free, now....=)
<scotto> ah, making a point, are you?
<richrd> it took a while but i figured that out
<scotto> my net.persona, my net.voice if you will, was carefully crafted to	help 
me get around in this particular memetic stew.
<scotto> i've found that my net.voice doesn't function well in RL.
<richrd> i try to be as real as possible, to do real things
<CountZer0> Does your net life effect your RL and vice versa, how?
<NullSet> It takes up a lot of time!
<NullSet> It keeps me sane.
<NullSet> I am very isolated where I am.
<richrd> my net life connects to my real life
<Scotto> the memes i dig up here strongly affect the way i pursue my rl.
<tomwhore> Net life real life =life
<NullSet> The net allows me to keep in touch with people far away who were	once 
in my RL.
<NullSet> Recently IRC has allowed me to discover folx who share common 	interests.
<NullSet> This is hard in my RL situation.
<andy> so does the phone, so does a car, so does a piece of paper and a stamp
<andy> so does a tv
<aron> i would say, irc is bad for spreading useful info in a efficient
	manner, but it isn't designed for that
<andy> when ISDN gets here with realtime audio/video, i think the net
	will be more valid as an *integrated* aspect of rl
<Scotto> oh come on,
<Scotto> we're not talking about "replacement"
<Scotto> i mean, will IRC or elists exist if everything goes
	realtime/audiovideo?
<richrd> 10 people cannot share a phone call - but it works here
<voidmstr> net.anonymity is also free-making---liberating
<richrd> 10-way conference calls get noisy
<NullSet> voice has a certain immediacy - it has to be attended to
<Scotto> but everyone's so hip on expanding and advancing, and all the
	theories cover how IRC or how email *simulates* *real* life, but 	what if
	we didn't come here for "real" life, what if we're interested in 	something 
with much less similarity and much more weirdness
<richrd> we each get our own line of text here, maybe that is the 	difference
<CountZer0> So do you all see your voice on the net as just an exact 	extension of 
your voice off the net?
<Scotto> no, not at all.
<NullSet> I do, I guess.
<tomwhore> Yea why do we always NEED to get the net to be more RL?????
<aron> i just see the net as a useful and entertaining tool, nothing more
<aron> I can do stuff with it
<voidmstr> i found a new voice on the net---one that i didn't know was 	there
<tomwhore> The net is another input for my mind
<richrd> the net reaches more/different people
<andy> so the net's an extension

Come si pu notare ognuno vive il mondo dell'interazione in rete 
attraverso sfumature diverse, ma tutti concordano nel considerarlo una 
dimensione in pi, un ampliamento dell'esperienza. E' evidente per 
qualcuno il richiamo ad una teoria dei media come prolungamenti del 
sistema nervoso umano (McLuhan, 1964; ma anche il pi recente 
Baudrillard, 1994): in quest'ottica i sistemi di comunicazione mediati dal 
computer, con le loro caratteristiche di elasticit, interattivit e capillarit 
assumerebbero un ruolo centrale per le capacit di crescita dell'individuo 
"moderno". In ogni caso nella discussione riportata sopra si avverte la 
necessit di chiarire l'indubbia alterit della rete, la natura dei punti di 
snodo e di contatto tra questo e gli altri mondi (frettolosamente riuniti tutti 
assieme sotto l'unica etichetta del "mondo della vita reale").
E' un problema che si ripropone continuamente anche in forme 
diverse: ad esempio quando la vita in rete d origine a subculture 
specifiche. In questi casi la socializzazione telematica di base (a cui 
sarebbe interessante poter dare il carattere di "socializzazione primaria") 
non basta pi a definire l'appartenenza, che si lega piuttosto ad una serie 
di attributi e competenze aggiuntive. Le cose si complicano ulteriormente 
quando una particolare subcultura, magari originata online, si espande 
fino a comprendere ambiti estranei allo specifico mondo che l'ha generata, 
interessando ad esempio aspetti di vita offline come il modo di vestire. Un 
possibile esempio pu essere dato dal fenomeno cyberpunk (di cui si 
parler in modo pi esteso ed articolato in alcune delle pagine 
successive): un mix di atteggiamenti in rete e fuori, opinioni e pratiche 
politiche, musica, letteratura e altro.
La riflessione pu partire da un attimo di vita online e richiedere un 
"salto" nel mondo esterno per poi tornare in rete e proseguire. E' un gioco 
di continui viaggi psichici e cognitivi attraverso questi molteplici universi 
di significato alla ricerca degli elementi in grado di dare forma all'identit, 
al S globale. Nel caso che segue un giovane svedese, in una particolare 
conference dai supposti tratti cyberpunk, invita a descrivere gli abiti 
indossati nel momento stesso in cui si sarebbe letto il suo messaggio. Ci 
d l'avvio ad una velocissima catena di risposte, ognuna delle quali 
generata da un improvviso balzo alla propria "fisicit" di persone in carne 
ed ossa che digitano davanti ad un monitor, e da un altrettanto rapido 
ritorno nel ciberspazio. Il gioco consiste nell'analizzare i reports raccolti 
da ciascuno nel proprio viaggio e verificare se esiste una uniformit nel 
vestire da parte dei partecipanti in quella specifica conferenza, che si 
vuole legata a tratti culturali comuni. Si noti che il messaggio di avvio  
partito dal computer di una persona situata fisicamente in Svezia ed ha 
stimolato decine di risposte da tutto il mondo nel giro di poche ore; 
ognuna di esse, presumibilmente, ha implicato un balzo nelle condizioni 
fisiche pi varie dovute alle differenze di contesto e di fusi orari: chi 
aveva appena iniziato il turno di lavoro mattutino nel proprio ufficio, chi 
era nel salotto di casa in attesa del pranzo, chi stava trascorrendo l'abituale 
nottata insonne davanti al computer nell'intimit della propria camera da 
letto... 

Date: Mon, 25 Jan 1993 14:57:39 +0100
From: <omissis>
Subject: subculture and clothing

Just recently I found an old paper I wrote about subcultures. In it I
stressed the importance of clothing in various cultures. Now I wonder,
out of sheer curiosity, what the readers of FC wear at this moment.
Sure, one can discuss if Random J. Futuroid is a member of a certain
subculture, for example the cyberpunk culture (haven't deciced if I
like that word yet), but for this little experiment let's say that he
is. Well, what are you wearing while reading this? :)

I can start with myself so you all won't feel alone: Right now I'm
wearing a black t-shirt and a pair of worn out black jeans and John
Lennon type glasses resting on my nose. I usually wear a black,
thread-bare, coat when hitting the streets.

------------------------------------
Date:     Mon, 25 Jan 93 9:35:52 EST
From: <omissis>
Subject:  Re: subculture and clothing

Blue shirt with white stripes; grey tie with burgundy, purple and
black patterns; grey pants; black belt; brown shoes ( I know,
Zappa sez brown shoes don't make it), and Buddy H type glasses
resting on my nose.  Almost forgot the grey socks.

------------------------------------
Date: Mon, 25 Jan 93 16:00:25 +0100
From: <omissis>
Subject: subculture and clothing

I'm wearing black jeans, and a "I wish I was deep instead of just macho"
T-shirt. I usually wear a black leather jacket or a lumberjack jacket.
I want to get a black leather trenchcoat soon though, I'm fed up of my
current outfit.

------------------------------------
Date: 25 Jan 93 10:29:07 EST
From: <omissis>
Subject: Re: subculture and clothing

Wearing a long black sweater with a stretchy neckline that comes down around my 
shoulders, a silver broccoli pin bunching the sweater up in my midsection, black, 
purple, gold, blue, tan and greeb paisley, baggy, "Arab" type pants that button at the 
bottom and have a drawstring at the top, opaque black tights and worn black shoes that 
are gettin' salt stains from all the snow-melting material they're tossing on the 
sidewalks around here... other silver jewelry here and there ... :)

------------------------------------
From: <omissis>
Subject: Re: subculture and clothing
Date: Mon, 25 Jan 93 8:57:08 MST

Well, curredntly I'm wearing shorts and a tshirt-  I just got up.  Normally I wear 
combat boots, baggy pants, sorta-lenonesque glasses (which I am wearing now- I have 
too).  I have my left ear pierced twice, and have a mohawk style haircut.  I also wear 
a leather jacket all the time.

Does that fit?

------------------------------------
Date: 25 Jan 1993 09:38:20 -0800 (PST)
From: <omissis>
Subject: subculture/clothing/whatever happened to....?

As for clothing, currently I am garbed in navy Doc Martens, two pairs of socks, one 
black, one white, shorts, and a 'Shadow of the Beast II' t-shirt.
Pretty pathetic, huh?

------------------------------------
From: <omissis>
Subject: Re: subculture and clothing
Date: Mon, 25 Jan 1993 11:25:39 -0500 (EST)

Exactly now I'm wearing faded blue jeans, a black hooded Front 242
>TFY< sweatshirt, shiny black shoes, and black-in-front metallic
(slightly tinted) glasses.

Good thing I got dressed before dialing up today!

------------------------------------
Subject: clothing
From: <omissis>
Date: 	Mon, 25 Jan 1993 13:02:44 -0500

Who cares what I'm wearing? Does it really prove anything about the
person? A lot of people dress just to conform to the image of a
punk or houser or whatever.

Don't be a conforming non-conformist! Be totally weird! Be weird in the
face of weirdness!

------------------------------------
Date: Tue, 26 Jan 93 20:23:45 +0100
From: <omissis>
Subject: clothing

Well, Chaos, I care what people are wearing, because it's quite a lot
fo the first impression. This was not the reason I asked this question
though, but an experiment to see if the "cyberpunk" subculture has
something common in dressing. Since I've observed this in many other
subcultures, and presented this conclusion to small audience in my
paper some years back, I was naturally curious if the same situation
is present now, in this culture.

Well, judge for yourself from the answers posted to the list...

Accade spesso che ad un periodo pi o meno prolungato di 
frequentazione in rete seguano uno o pi incontri in una situazione 
tradizionale; molte conferenze elettroniche, ad esempio, prevedono 
incontri fisici periodici dei frequentatori abituali in occasione di gite, feste 
o pranzi "sociali". Questo pu avvenire solo nei casi in cui esiste una 
dimensione territoriale geografica condivisa tale da consentire ai 
componenti della net-community di riunirsi senza dover affrontare viaggi 
di centinaia o migliaia di chilometri. Chi partecipa a questi incontri per la 
prima volta non pu evitare di interrogarsi sul reale aspetto fisico delle 
persone con cui ha dialogato regolarmente in rete (Rheingold, 1992):

I remember the first time I walked into a room full of people
(IRL) whose faces were completely unknown to me, but who knew
many intimate details of my history, and whose own stories I knew very
well. I had contended with these people, shot the breeze around the
electronic water cooler, shared alliances and formed bonds, fallen off
my chair laughing with them, become livid with anger at these people,
but I had not before seen their faces.

Incontri di questo genere, per chi ha una sufficiente esperienza degli 
individui coinvolti, costituiscono occasioni uniche per analizzare gli 
elementi di continuit tra i tratti della personalit online e offline. Ad una 
iniziale, inevitabile, sorpresa circa l'aspetto esteriore di uomini e donne 
fino ad allora soltanto immaginati, segue spesso un riconoscimento: chi 
abbiamo di fronte  veramente la persona/pseudonimo a cui abbiamo 
raccontato tanti particolari delle nostre vite. D'altra parte questo non  
affatto un passo obbligato nello sviluppo di una comunit virtuale, i due 
mondi - quello del ciberspazio e quello della vita quotidiana - possono non 
incontrarsi mai.
Ma nel caso in cui tale incontro effettivamente avvenga, oltre al 
riconoscimento reciproco si osserva una ridefinizione dei canali 
comunicativi: dal testo digitato sulla tastiera si passa improvvisamente 
alla ricchezza dell'interazione faccia a faccia. I risultati sono 
imprevedibili, tanto che se il mezzo influenza il contenuto (McLuhan, 
1964; 1971) si possono incontrare grosse difficolt a tradurre gli 
argomenti di discussione abituali (e con essi la struttura di relazioni 
sociali sottesa) nelle forme espressive linguistiche e paralinguistiche 
tradizionali. Oltre a questa difficolt oggettiva possono emergere poi 
anche specifiche competenze soggettive nell'uso dei vari codici: chi ha 
una voce debole, chi tende ad assumere una postura sottomessa o una 
posizione defilata all'interno del gruppo ne paga le conseguenze, anche 
quando magari in rete riveste posizioni di leadership.


4.3		La ricerca del consenso: la democrazia elettronica

I primi progetti di reti telematiche sono stati stimolati da obiettivi di 
natura economica: ottimizzazione del rendimento di gruppi di lavoro 
fisicamente lontani, comunicazione tra banche dati, gestione di strutture 
produttive complesse. Storicamente si  poi assistito ad una specie di 
"riappropriazione" popolare delle numerose altre possibilit insite nella 
telematica:  la metamorfosi-ambivalenza tra utente e attore. Basti 
pensare a tutte quelle segretarie d'azienda cui viene fornita 
dall'amministrazione aziendale la chiave di accesso ai sistemi Videotel: 
per molte di esse scoprire che tale chiave, oltre alla consultazione di 
visure camerali e listini di borsa, pu consentire anche l'incontro e la 
conversazione in tempo reale con decine di altre persone nei servizi di 
messaggeria  una piacevole sorpresa da sfruttare di tanto in tanto nei 
momenti in cui il rischio di essere scoperti a "chiacchierare" sul posto di 
lavoro  minimo. Pi in generale, l'uso delle reti a fini ricreativi, o 
comunque non strettamente produttivi, ha coperto spesso un posto defilato 
quando non esplicitamente underground .
Negli ultimi anni sembra invece essere finalmente emerso in tutta la 
sua portata il valore sociale dei sistemi di comunicazione mediata dal 
computer. Una delle conseguenze  che la net-community nel suo 
complesso acquista dignit di target per chiunque abbia qualcosa da 
proporre online. In molti casi diventa un nuovo mercato:  interessante ad 
esempio notare la nascita di fenomeni come l'electronic junk mail, 
l'equivalente telematico degli avvisi e della pubblicit privi di interesse 
che riempiono regolarmente la cassetta delle lettere e che vengono gettati 
prima ancora di essere letti .
Ma ancora pi interessante  il progressivo interesse mostrato verso 
la vita on the net da parte dei tradizionali organismi dell'amministrazione 
pubblica. Le istituzioni di governo, a tutti i livelli, scoprono il ciberspazio 
come nuovo potenziale terreno di gioco: serbatoio di consensi, territorio 
da amministrare, fonte di legittimazione.
Esemplare a questo proposito  la strategia utilizzata negli Stati Uniti 
dall'amministrazione Clinton, sia prima che in seguito le elezioni 
presidenziali del 1992. Nel settembre 1992  stato fatto circolare sulle 
maggiori reti telematiche statunitensi un documento intitolato "A 
Technology Policy for America - Six Broad Initiatives", con il quale Bill 
Clinton presentava il programma della sua amministrazione - nel caso 
fosse stato eletto presidente degli Stati Uniti d'America - per quanto 
riguardava il settore dell'alta tecnologia. I sei punti del programma erano i 
seguenti :

1. Building a 21st Century Technology Infrastructure.
2. Establishing Education and Training Programs for a High-Skill Workforce.
3. Investing in Technology Programs that Empower America's Small Businesses.
4. Increasing Dramatically the Percentage of Federal Research and Development for 
Critical Technologies.
5. Leveraging the Existing Federal Investment in Technology to Maximize its 
Contribution to Industrial Performance.
6. Creating a World-Class Business Environment for Private Sector Investment and 
Innovation.

Il documento riprendeva ed illustrava adeguatamente ogni punto, 
dimostrando chiaramente un'attenzione particolare nel recepire le istanze 
dei cittadini del ciberspazio, fruitori per antonomasia degli strumenti hi-
tech ed allo stesso tempo elettori, al di fuori del mondo della vita 
telematico, estremamente sensibili all'impegno mostrato dai candidati in 
questo campo. Oltre a questo documento riassuntivo Bill Clinton e, 
soprattutto, Al Gore  sono intervenuti direttamente o indirettamente in 
numerose altre sedi specifiche.
Nella terra del marketing della politica, Bill Clinton  stato cos il 
primo presidente americano ad avere un ufficio appositamente destinato 
proprio alla pianificazione e alla conduzione di una campagna elettorale 
online. Dopo l'elezione la sua attenzione verso il mondo delle reti 
telematiche non  affatto diminuita, essendo stato avviato il progetto di 
"cablizzazione" della Casa Bianca: si tratta del tentativo di avvicinare 
amministrazione e popolazione attraverso i sistemi di comunicazione 
mediati dal computer. I mezzi telematici dovrebbero costituire al tempo 
stesso canali di input e di output, dovrebbero da una parte veicolare 
all'esterno in forma elettronica notizie e decisioni provenienti dal governo, 
e dall'altra porsi come corsia preferenziale per i cittadini che vogliano 
avere un contatto diretto con l'amministrazione con proposte e 
feedbacks .
Continuando con l'illustre esempio, per quanto riguarda il flusso di 
informazioni dalla Casa Bianca verso l'esterno  possibile scegliere tra 
diverse possibilit; quella riportata qui di seguito  forse la pi comoda :

C. DIRECT EMAIL DISTRIBUTION

If you don't have access to the these accounts or if you would prefer to receive the 
releases via email, then the next section details how to sign up for this service.  
The server is not set up to answer email letters, comments or requests for specific 
information. To reach this MIT server, send email:

                To: Clinton-Info@Campaign92.Org
                Subject--Help

The server works by reading the subject line of the incoming message and taking 
whatever action that line calls for. If you want to sign up to automatically receive 
press releases, then your subject line would begin with the word RECEIVE.  You can 
then specify what kind of information you are interested in receiving. The categories 
of information are:

ECONOMIC POLICY
Get releases related to the economy such as budget news, technology policy review, 
etc.
FOREIGN POLICY
Get releases related to foreign policy such as statements on Bosnian airdrop, Haitian 
refugee status, etc.
SOCIAL POLICY
Get releases related to social issues like National Service (Student Loan) program, 
abortion, welfare reform, etc.
SPEECHES
All speeches made by the President and important speeches made by other Administration 
officials.
NEWS
Transcripts of press conferences released by the White House Communications office, as 
well as the President's remarks in photo ops and other Q&A sessions.
ALL 
All of the above

So, if you wanted to sign up to get releases related to the economy your email message 
would look like this:

        To: Clinton-Info@Campaign92.Org
        Subject--RECEIVE ECONOMY

La seconda parte del progetto, quella riferita alla raggiungibilit 
della Casa Bianca da parte dei privati cittadini attraverso le reti 
telematiche, si realizza con l'attivazione di una serie di indirizzi di posta 
elettronica ai quali  possibile inviare i propri messaggi (attualmente tale 
fase deve ancora concludersi, come si legge nel comunicato che segue):

III.  HOW DO I SEND EMAIL TO THE WHITE HOUSE?

The White House email system is under construction.  This is a new project and suffers 
from all of the problems common to a startup operation.  The Communications office is 
currently working on defining what this system will do, as well as trying to come up 
with equipment and staffing to make sure that it works.  Email messages are currently 
being printed out and responses are being sent out via US Mail.

Nobody wants this new venture to work more than the staff that has devoted so many 
hours to getting it up and running.  But much time and effort will be required before 
the system is truly interactive.  In the mean time, they will need a little patience 
from the electronic community.  If you send a message to the White House, please 
include a US Post office address for replies.

        You can send email to the following accounts:

CompuServe:             75300,3115
                        GO: WHITE HOUSE         finds White House forum
America OnLine:         clinton pz
                        KEYWORD: WHITEHOUSE     finds White House area
MCI                     TO: WHITE HOUSE
                        VIEW WHITE HOUSE        views bulletin boards
Fidonet                 TO: WHITEHOUSE@1:2613/333
                        Echomail: WHITEHOUSE    views echomail conference
Internet:               Clinton-HQ@Campaign92.Org
                        75300.3115@CompuServe.Com
                        clintonpz@AOL.Com

L'esempio appena riportato, per quanto eclatante, non  l'unico. 
Analizzando casi di amministrazioni pubbliche pi a misura d'uomo ci si 
accorge di quanto le strutture telematiche possano diventare luoghi di 
contrattazione e incontro delle istanze civili e sociali del cittadino.
Il Public Electronic Network (PEN) di Santa Monica, in California, 
 un citato esempio di sistema di comunicazione mediato dal computer, 
avviato nel 1989 in seguito alle sollecitazioni di un gruppo di attivisti 
locali e sostenuto da donazioni di hardware e software da parte di ditte 
informatiche in veste di sponsors. Sono stati installati terminali pubblici in 
biblioteche, scuole e altri punti chiave della citt e si  tentato di farne uno 
strumento di sensibilizzazione e di educazione civica rispetto ai problemi 
del territorio urbano; sono state avviate conferenze elettroniche 
specifiche: Planning per lo sviluppo urbanistico, Environment per la 
qualit dell'ambiente, Crimewatch per l'ordine pubblico, e cos via. Le 
risposte da parte dei cittadini/utenti sono state relativamente positive, 
almeno a leggere i rapporti che sono stati diffusi sull'esperienza in 
questione. Tuttavia la definizione di great equalizer che  stata data del 
PEN di Santa Monica, riferendosi alla capacit di riportare sullo stesso 
piano le idee e i suggerimenti di qualsiasi cittadino (Rheingold, 1993) , 
stride con l'analisi effettiva del profilo di interazione in rete dei vari 
utenti: emerge cio un "nocciolo duro" di individui fortemente motivati, 
dotati di una buona competenza tecnica e di confidenza con il medium, 
contrapposto ad una larga fascia sostanzialmente passiva o indifferente 
alle possibilit offerte, cosa che induce immediatamente a pensare 
all'affermarsi di nuovi tipi di diseguaglianze. 
Gli esempi di utilizzo di sistemi di comunicazione mediati dal 
computer da parte di istituzioni pubbliche potrebbero continuare, 
trovando terreno fertile soprattutto in esperienze condotte negli Stati Uniti 
d'America , in Giappone e in alcuni paesi asiatici che hanno conosciuto 
in questi ultimi anni fenomeni di mutamento sociale estremamente intensi 
e rapidi.
In Italia si hanno esempi interessanti di uso della telematica da parte 
di strutture politiche non governative, ognuno dei quali richiederebbe 
un'indagine specifica. Il Partito Radicale gestisce ormai da anni un 
sistema telematico piuttosto importante, Agor Radicale, che d voce alle 
classiche istanze di questa corrente politica (ambientalismo, 
antiproibizionismo, handicap, diritti civili); i gruppi ecologisti (in 
particolare la Lega per l'Ambiente) ed i Verdi si stanno dotando di una 
rete informatica specifica collegata alle strutture analoghe negli altri 
paesi ; altri partiti, come la Lega Nord, hanno avviato BBS di supporto 
alle proprie attivit.
Tutti questi esempi dimostrano l'estrema pervasivit di istituzioni 
amministrative e politiche tradizionali. Un tratto che accumuna casi cos 
diversi tra loro  la fiducia in un concetto che sta facendo il suo ingresso 
anche in molti dibattiti politici popolari: il concetto  quello di 
democrazia elettronica. In Italia se ne  iniziato a parlare in occasione di 
alcuni tentativi sperimentali di sistemi di votazione attraverso Videotel o 
servizi di voice mail-box (del tipo di quelli raggiungibili via telefono ai 
numeri 144 SIP); negli Stati Uniti un'infrastruttura migliore consente di 
sfruttare le potenzialit di trasmissione bidirezionali della televisione via 
cavo: ad uno show televisivo, ad esempio, pu essere abbinato un 
sondaggio con una serie di domande a cui si risponde utilizzando lo stesso 
cavo dal quale si riceve il segnale TV.
L'ipotesi  comunque quella di riuscire a sublimare, con l'aiuto di 
strumenti tecnologici principalmente telematici, le caratteristiche di una 
democrazia ideale, che secondo alcuni autori (Davis, 1992) possono 
essere ricondotte a due punti fondamentali: il primo  l'equivalenza del 
potere detenuto da ciascun individuo, inteso come possibilit di proporre 
nuove idee, di partecipare alle discussioni, di prendere parte alle votazioni 
con un peso del proprio voto uguale a quello di qualsiasi altro - 
l'incapacit di realizzare questo punto ha fatto s che la maggior parte 
delle democrazie conosciute fino ad oggi sia costituita da democrazie 
rappresentative, in cui la partecipazione del semplice individuo consiste, 
anzich nell'esprimere decisioni e preferenze, nello scegliere dei 
rappresentanti che le esprimano al posto suo. Il secondo requisito di una 
democrazia ideale dovrebbe essere la capacit di decidere in condizioni di 
unanimit o quasi-unanimit (cio con una quota minima di posizioni 
"neutre", piuttosto che contrarie, rispetto alla decisione presa).
In alcune zone dell'immaginario collettivo la societ telematica post-
moderna dovrebbe realizzare i presupposti di questa democrazia ideale: i 
cittadini che direttamente ed in uguale misura si fanno carico delle 
decisioni e delle responsabilit collettive. In realt l'evidenza finora si 
limita al fatto che le risorse telematiche possono costituire effettivamente 
dei nuovi canali di comunicazione tra cittadini e amministrazione, come 
sta emergendo nel caso citato del progetto di accessibilit in rete della 
Casa Bianca; in secondo luogo esse consentono operazioni di voto e di 
sondaggio capillari, efficienti ed economiche. Ma oltre a questo, gli 
esperimenti condotti fino ad oggi su larga scala sembrano piuttosto 
indicare la "democrazia elettronica" come una societ governata dai 
meccanismi di votazione, piuttosto che dalle idee e dal reale confronto 
popolare. Per dirla con le parole della critica, come un gioco fittiziamente 
interattivo in cui si crede di "partecipare" mentre in realt si risponde 
come organismi terminali oggetto di stimoli preconfezionati altrove. 
Questo modello di "democrazia elettronica" si limiterebbe allora a 
proporre plebisciti in cui le posizioni minoritarie vengono schiacciate da 
una maggioranza soggetta comunque all'influenza di notizie, opinioni e 
schemi cognitivi veicolati dai mass media tradizionali.
Molto spesso l'interesse di istituzioni e strutture sociali tradizionali 
nei confronti delle opportunit concesse dai sistemi di comunicazione 
mediata dal computer nasconde in realt un processo di "colonizzazione 
del ciberspazio" dagli effetti tutt'altro che positivi: l'ignoranza delle 
caratteristiche uniche dell'interazione sociale in rete  e l'imposizione di 
paradigmi e atteggiamenti ad essa estranei (i meccanismi di voto 
plebiscitari e i modelli di comunicazione broadcast "one-to-many" tipici 
dei vecchi mass media, ad esempio) possono portare a parlare di una 
forma particolare ed estremizzata di imperialismo culturale ai danni delle 
caratteristiche peculiari del medium .
Pi in generale, il pericolo  quello della chiusura prematura di uno 
dei laboratori potenzialmente pi innovativi per la ri-costruzione di quella 
che Habermas (1981) chiama la "sfera pubblica", intendendo con questo 
termine quella dimensione della vita sociale in cui  possibile l'emergere 
di una pubblica opinione attraverso l'incontro e la libera conversazione di 
privati cittadini in tempi e modi non soggetti al controllo coercitivo delle 
istituzioni. L'accesso alla sfera pubblica dovrebbe essere mantenuto aperto 
a chiunque, allo stesso modo in cui dovrebbero essere tutelati i diritti di 
riunirsi in assemblea, esprimere e pubblicizzare liberamente le proprie 
opinioni. Un simile concetto di sfera pubblica costituisce idealmente un 
elemento imprescindibile della societ democratica, senza il quale non  
possibile il formarsi di una volont popolare autenticamente libera ed 
autonoma. Di fatto, in realt, la classica piazza di paese non  pi 
sufficiente a costituire una sfera pubblica adeguata ad un sistema politico 
nazionale o internazionale; accade cos che la formazione della pubblica 
opinione venga di volta in volta mediata da un'infrastruttura comunicativa 
che attraverso l'uso della tecnologia sia capace di ricreare il senso della 
"piazza di paese" su scala pi estesa. I mezzi di comunicazione di massa 
potrebbero allora essere considerati strumenti di aiuto alla formazione 
dell'opinione pubblica e quindi anche una sorta di "garanti" del sistema 
democratico, se non fosse per le critiche espresse dalla mass 
communication research attraverso varie teorie lungo tutto l'arco di 
questo secolo (McQuail, 1987; Wolf, 1992): tali teorie hanno in comune 
una serie di preoccupazioni di fondo sulla permeabilit, diretta o indiretta, 
a breve o a lungo termine, del pubblico dei mass media nei confronti della 
comunicazione di massa come espressione degli interessi del gruppo 
dominante. La comunicazione consentita dallo sviluppo delle reti 
telematiche, invece di seguire il modello del broadcasting "one-to-many" 
tipico dei mass media, pu essere definita one-to-one, o addirittura many-
to-many come nel caso delle conferenze elettroniche. In ogni caso l'ipotesi 
 che la comunicazione mediata dal computer sfugga ad almeno alcuni dei 
problemi insiti in stampa, radio e televisione, proponendosi cos come 
strumento pi corretto per la formazione della sfera pubblica nell'era 
dell'informazione. Proprio per questo motivo risulta particolarmente 
importante un approccio corretto e consapevole delle istituzioni alle 
possibilit offerte dalle reti telematiche, senza ingerenze arbitrarie e senza 
violare le specificit di questi nuovi media (Clarke, 1994).


4.4		Conflitto e movimenti: il ciberspazio underground

Accanto e parallelamente alla progressiva "colonizzazione" del 
ciberspazio da parte delle strutture istituzionali ufficiali (amministrazioni 
pubbliche, partiti politici, associazioni e gruppi di pressione, eccetera), si 
pone un fenomeno la cui storia risale in realt a ben prima che la societ 
civile si accorgesse delle reti telematiche ed imparasse ad usarle. Tale 
fenomeno riguarda l'universo sommerso degli utilizzatori "non ortodossi" 
delle tecnologie comunicative informatiche, in altre parole tutti coloro che 
usano computers e reti in modi e con finalit diverse da quelle 
originariamente previste. Gli esempi possono essere numerosi: dal 
semplice caso, gi citato, dell'uso dei servizi di messaggeria videotel da 
parte di segretarie d'azienda, all'amministratore del network informatico di 
un'universit che sfrutta le risorse di rete per prelevare immagini erotiche 
da servers americani, fino ai pirati informatici impegnati a scambiarsi 
informazioni su come penetrare in modo non autorizzato nei calcolatori 
delle reti di tutto il mondo.
Proprio quest'ultimo caso, nelle sue varie estensioni, costituisce 
terreno di studio di particolare interesse. Molto spesso infatti si assiste al 
nascere di vere e proprie forme sociali comunitarie underground di 
intrusori telematici che assumono bene un ruolo parallelo e deviante 
rispetto alle espressioni online degli organismi di governo discusse nel 
paragrafo precedente. Lo staff degli addetti ai servizi telematici della Casa 
Bianca o gli amministratori del PEN di Santa Monica o di Agor 
Radicale tentano di coltivare una sorta di "senso civico in rete" che pur 
con tutte le differenze dei vari casi si richiama ai diritti/doveri 
democratici tradizionali (esercizio del voto politico, partecipazione attiva, 
osservanza delle norme giuridiche, legittimazione e rispetto degli 
organismi di governo, eccetera); accanto a questi, si aggiungono nuovi 
principi sul comportamento online che riguardano cose come il rispetto 
dei sistemi telematici chiusi o privati oppure la propriet sulle 
informazioni e sui beni immateriali presenti in rete. La questione del 
copyright, per esempio, deve essere ridiscussa ed ampliata nel momento 
in cui dati e programmi possono essere istantaneamente riprodotti in 
infinite copie senza spesa e senza sottrarli al possessore originario.
L'underground telematico rappresenta in un certo senso la risposta ai 
processi normativi ufficiali esposti nelle pagine precedenti. Una diversa 
interpretazione del concetto di copyright, per tornare all'esempio appena 
proposto, pu originare un'intera gamma di comportamenti devianti e 
scatenare i relativi meccanismi repressivi. Ci che accade, in realt,  
ancora una volta del tutto simile a processi gi da lungo tempo studiati 
nelle societ tradizionali: i fini e i mezzi proposti e accettati dalla 
maggioranza della popolazione possono essere rifiutati o sostituiti con fini 
e/o mezzi alternativi, da settori pi o meno marginali della stessa 
popolazione (Merton, 1963).
Nel caso del ciberspazio esiste una organizzazione sociale 
estremamente complessa di certi settori della devianza, tale da aver fatto 
parlare di una "semantica del computer underground" (Meyer, 1990; 
Thomas e Meyer, 1991). Si tratta principalmente di tre distinti ambiti di 
condotta peculiari del mondo digitale, etichettati come hacking, 
phreacking e cracking. Le definizioni che sono state date nei primi studi 
scientifici specifici, nei primi anni '90, consideravano l'hacking come 
l'intromissione non autorizzata, attraverso le reti telematiche, nei 
calcolatori altrui; il phreacking come l'insieme di tecniche per utilizzare i 
servizi delle compagnie telefoniche senza pagare i relativi addebiti; e il 
cracking come l'attivit di copiare, diffondere ed usare i programmi 
protetti da copyright, dopo averne aggirato le protezioni hardware o 
software. La distinzione tra i primi due non ha quasi pi ragione di 
esistere nel momento in cui calcolatori, reti e infrastrutture telefoniche 
sono sempre pi inestricabilmente connessi tra loro ; inoltre, a queste 
andrebbe aggiunta un'ulteriore categoria, quella dei virus writers, cio dei 
creatori di virus informatici .
Questo universo sommerso  balzato sotto gli occhi del grande 
pubblico in occasione di alcuni eventi spettacolari messi in atto dalle forze 
dell'ordine nel tentativo di reprimerne le componenti illegali. Nel 1990, 
negli Stati Uniti, polizia federale, servizi segreti e servizi di sicurezza di 
varie compagnie telefoniche hanno condotto cooperativamente una grossa 
campagna di denunce, arresti e sequestri di materiale informatico nota 
sotto il nome di "Operazione Sun Devil", che ha avuto come effetto 
immediato l'avvio di una riflessione pubblica sulla natura e l'effettiva 
portata dei pericoli dovuti ai computer crimes. Gran parte delle persone 
inquisite si sono rivelate ragazzini molto curiosi e con una notevole 
competenza tecnica, ma privi di intenzioni realmente dannose dal punto di 
vista sociale: semplicemente erano in disaccordo con le definizioni di 
propriet e privacy applicate alle reti telematiche fornite dalle istituzioni 
ufficiali (Sterling, 1992). D'altra parte queste ultime hanno avviato i loro 
tentativi di una regolamentazione del ciberspazio solo con molto ritardo e 
spesso senza tenere conto sia di alcune sue caratteristiche peculiari che di 
alcune sue similitudini con il mondo fisico . Molti hackers avevano 
iniziato ad esplorare gli aspetti pi nascosti del ciberspazio in assenza di 
qualsiasi regolamentazione e non soprende quindi che abbiano creato 
norme e codici di comportamento propri e li abbiano mantenuti anche in 
seguito senza accettarne o interiorizzarne di nuovi, soprattutto se imposti 
da persone che mancavano e mancano di quella socializzazione specifica 
nei riguardi delle reti telematiche di cui si  parlato finora in queste 
pagine.
Quello che segue  solo uno dei molti "codici deontologici" che sono 
stati proposti all'interno della comunit underground :

I.    Do not intentionally damage *any* system.
II.   Do not alter any system files other than ones needed to ensure your
      escape from detection and your future access (Trojan Horses, Altering
      Logs, and the like are all necessary to your survival for as long as
      possible.)
III.  Do not leave your (or anyone else's) real name, real handle, or real
      phone number on any system that you access illegally.  They *can* and
      will track you down from your handle!
IV.   Be careful who you share information with.  Feds are getting
      trickier.
      Generally, if you don't know their voice phone number, name, and
      occupation or haven't spoken with them voice on non-info trading
      conversations, be wary.
V.    Do not leave your real phone number to anyone you don't know.  This
      includes logging on boards, no matter how k-rad they seem.  If you
      don't know the sysop, leave a note telling some trustworthy people
      that will validate you.
VI.   Do not hack government computers.  Yes, there are government systems
      that are safe to hack, but they are few and far between.  And the
      government has inifitely more time and resources to track you down
      than a company who has to make a profit and justify expenses.
VII.  Don't use codes unless there is *NO* way around it (you don't have a
      local telenet or tymnet outdial and can't connect to anything 800...)
      You use codes long enough, you will get caught.  Period.
VIII. Don't be afraid to be paranoid.  Remember, you *are* breaking the
      law.
      It doesn't hurt to store everything encrypted on your hard disk, or
      keep your notes buried in the backyard or in the trunk of your car.
      You may feel a little funny, but you'll feel a lot funnier when you
      when you meet Bruno, your transvestite cellmate who axed his family
      to death.
IX.   Watch what you post on boards.  Most of the really great hackers in
      the country post *nothing* about the system they're currently working
      except in the broadest sense (I'm working on a UNIX, or a COSMOS, or
      something generic.  Not "I'm hacking into General Electric's Voice
      Mail System" or something inane and revealing like that.)
X.    Don't be afraid to ask questions.  That's what more experienced
      hackers are for.  Don't expect *everything* you ask to be answered,
      though.
      There are some things (LMOS, for instance) that a begining hacker
      shouldn't mess with.  You'll either get caught, or screw it up for
      others, or both.
XI.   Finally, you have to actually hack.  You can hang out on boards all
      you want, and you can read all the text files in the world, but until
      you actually start doing it, you'll never know what it's all about. 
      There's no thrill quite the same as getting into your first system
      (well, ok, I can think of a couple of bigger thrills, but you get the
      picture.)

Il contenuto morale di questi "undici comandamenti" sembra 
derivare direttamente ed esclusivamente da considerazioni di tipo tecnico: 
non danneggiare i sistemi in cui si penetra, per evitare i capi di  
imputazione pi pesanti nel caso si venga scoperti; non attaccare 
calcolatori del governo, perch quest'ultimo, rispetto alle aziende private, 
ha maggiori risorse da impiegare contro gli hackers. In realt dietro 
l'apparenza a suo modo violenta ed antisociale si celano una socialit ed 
un'etica autentiche, quanto diverse da quelle comunemente accettate e 
richieste dalla vita di tutti i giorni. E tuttavia proprio la vita quotidiana 
offline costituisce un punto di riferimento, un punto di riferimento 
negativo, per la costruzione di un intero nuovo universo di simboli e 
valori.
Lo stesso autore del frammento precedente, The Mentor,  stato a 
sua volta arrestato in seguito ad indagini dei servizi segreti americani per 
intrusione non autorizzata in sistemi informatici altrui. Quello che segue  
una sorta di "manifesto", uno sfogo scritto poco dopo il suo arresto; si 
riporta l'ottima traduzione fatta ad uso e consumo della comunit 
telematica underground italiana :

                      \/\La coscienza di un Hacker/\/
                                      di
                               +++The Mentor+++
                          Scritto l'8 Gennaio 1986
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
     Un altro si e' fatto beccare oggi, e' su tutti i giornali. "Teenager
Arrestato per crimini al computer", "Hacker arrestato: manomissioni bancarie"
     Dannati ragazzi. Sono tutti uguali.
     Ma tu, con la tua psicologia in 3 pezzi e il tuo technocervello anni '50 hai mai 
guardato dietro agli occhi di un hacker? Ti sei mai chiesto cosa lo ha mosso, che 
forze l'hanno formato, cosa puo' averlo creato?
     Io sono un hacker, entra nel mio mondo...
     Il mio e' un mondo che comincia a scuola... sono piu' bravo della maggior parte 
degli altri, e 'sta merda che mi insegnano mi annoia...     
     Dannato incapace. Sono tutti uguali.   
     Sono al ginnasio o al liceo. Ho ascoltato i professori spiegare per la
quindicesima volta come semplificare una frazione. Lo capisco. "No, Signora
Smith, non l'ho scritto. mi sono fatto i conti a mente..."
     Dannato ragazzino. Probabilmente l'ha copiato. Sono tutti uguali.   
     Oggi ho fatto una scoperta. Ho trovato un computer. Aspetta un momento, e' una 
figata. Fa quello che voglio io. E se fa un errore e' perche' ho cazzeggiato. Non 
perche' non gli piaccio.
     O perche' si sente minacciato da me...           
     O pensa che faccio troppo il furbo...
     O non gli piace insegnare e non dovrebbe proprio stare qui...         
     Dannato ragazzino. Tutto quello che fa e' giocare. Sono tutti uguali.   
     E poi e' successo... una porta aperta verso un mondo... che corre sul 
cavo del telefono come l'eroina nelle vene di un tossico, un impulso 
elettronico viene spedito, un rifugio dalla nullita' di tutti giorni 
cercato... una BBS trovata.
     "Ecco... questa e' casa mia..."
     Conosco tutti qui... anche se non li ho mai incontrati, non gli ho mai   
parlato, e potrei non sapere mai piu' nulla di loro... vi conosco tutti...
     Dannato ragazzo. Fa di nuovo casino col telefono. Sono tutti uguali...
     E ci puoi scommettere il culo che siamo tutti uguali... a scuola ci 
avete riempito la bocca col cucchiaino di omogeneizzati mentre noi volevamo 
bistecche... i pezzettini di carne che vi siete fatti scappare erano gia'
tutti ben masticati e senza gusto. Siamo stati dominati dai sadici e ignorati dagli 
apatici. I pochi che avevano qualcosa da insegnarci ci hanno trovati ben svegli, ma 
quelli sono stati come gocce d'acqua nel deserto.
     E adesso questo e' il nostro mondo... il mondo dell'elettrone e dello 
switch, la bellezza del baud. Facciamo uso di servizi gia' pronti senza 
pagare per quello che potrebbe costare quanto la polvere se non fosse per gli 
approfittatori, e voi ci chiamate criminali. Noi esploriamo... e voi ci
chiamate criminali. Noi esistiamo senza colore di pelle, nazionalita', guai
di religione... e voi ci chiamate criminali. Voi costruite bombe atomiche,
finanziate guerre, uccidete, truffate, ci mentite e cercate di farci credere che e' 
per il nostro bene, e nonostante questo siamo noi i criminali.
     Si', sono un criminale. Il mio crimine e' la curiosita'. Il mio crimine e' quello 
di giudicare le persone per quello che dicono e pensano, e non per come appaiono. Il 
mio crimine e' di essere molto piu' bravo di voi, cosa che non mi perdonerete mai.
     Sono un hacker, e questo e' il mio manifesto. Potete fermare questo 
individuo ma non ci potete fermare tutti. Siamo tutti uguali, no?

L'attivit principale degli hackers, cio l'ingresso non autorizzato in 
sistemi informatici altrui,  cosa invisibile quasi per definizione: la loro 
abilit si misura anche nella capacit di cancellare qualsiasi traccia del 
loro passaggio e quindi qualsiasi possibilit di essere individuati e messi 
di fronte alle loro responsabilit. Questa esigenza - sommata alle 
caratteristiche generali della comunicazione mediata dal computer che 
sono state gi esposte - rende il patrimonio simbolico delle varie comunit 
di pirati informatici particolarmente ricco:  necessario raccontare le 
proprie imprese se si intende acquisire considerazione all'interno della 
comunit, requisito indispensabile per avere accesso ad altre informazioni 
da parte di hackers pi esperti; e tuttavia  necessario "rimanere 
nell'underground" se si vogliono evitare problemi con la giustizia 
nell'eventualit di azioni deliberatamente illegali. Infine, perfino 
all'interno di queste comunit sommerse  importante saper distinguere le 
specifiche competenze tecniche di ognuno, i ruoli rivestiti nel gruppo, il 
suo livello di status, le risorse di prestigio e riconoscimento sociale che  
in grado di offrire. Le comunit di pirati informatici, per quanto si 
dichiarino spesso libertarie o anti-autoritarie, sono invece quasi sempre 
estremamente strutturate e stratificate (Meyer, 1990, Denning, 1990). 
Tuttavia la loro estensione pu rimanere principalmente limitata al 
territorio del ciberspazio, con scarsi legami con forme di comportamento 
deviante parallele nel mondo fisico: l'hacker  spesso persona 
irreprensibile e con una socializzazione completamente normale al di fuori 
delle reti telematiche . Lo split, la separazione delle personalit quindi in 
questi casi pu assumere forme particolarmente forti, ed il ciberspazio 
torna a costituire una dimensione del tutto "altra" da quella della vita 
quotidiana.
Una delle conseguenze importanti delle numerose azioni di 
repressione penale contro gli hackers  la nascita di specifici gruppi 
organizzati di attivisti per i diritti civili online, inseriti all'interno del 
panorama delle varie istituzioni che intendono politicizzare il ciberspazio 
al fine di renderlo luogo di ri-costruzione privilegiato di quella "sfera 
pubblica" di cui si parlava. Si  accennato precedentemente allo staff per 
le relazioni in rete della Casa Bianca, al PEN di Santa Monica e agli altri 
sistemi telematici municipali, ad Agor Radicale, alle BBS di partito, ai 
networks informatici di associazioni e gruppi di pressione. Accanto a tutto 
questo si aggiungono ora organizzazioni come l'Electronic Frontier 
Foundation (EFF) o Computer Professionals for Social Responsability 
(CPSR), oltre ai gruppi analoghi che stanno nascendo anche in paesi 
diversi dagli USA, Italia compresa (nell'estate 1994 si  costituita 
l'associazione Electronic Frontiers Italy).
La storia dell'Electronic Frontier Foundation  esemplare e merita 
di essere riportata brevemente: la fondazione  stata concepita da persone 
come Mitch Kapor e Steve Wozniak. Entrambi sono in questo momento 
tra i pi giovani multimilionari d'America, avendo costruito le proprie 
fortune sul mercato informatico durante i decenni scorsi. Kapor  uno 
degli autori del software Lotus 1-2-3, uno dei programmi pi venduti al 
mondo; Wozniak fu il cofondatore della Apple Inc., l'impresa che invent 
dal nulla il mercato dei personal computers costringendo anche il colosso 
IBM a costruire macchine per l'utilizzo individuale. Sia Kapor che 
Wozniak hanno iniziato le loro carriere alla fine degli anni '60 svolgendo 
attivit sommerse , furono a loro volta degli hackers e quindi capiscono 
molto bene la reale portata dei diversi crimini informatici e l'importanza di 
non stroncare con il carcere la socializzazione di giovani che potrebbero 
diventare gli imprenditori del futuro. L'EFF  stata vista inizialmente dal 
grande pubblico come un fondo per la difesa legale degli hackers, a causa 
anche del supporto finanziario offerto agli avvocati degli accusati in 
alcuni processi emblematici; in realt si tratta di un'organizzazione nata 
con l'obiettivo preciso di vigilare affinch i diritti sanciti dalla 
Costituzione statunitense vengano rispettati anche nel ciberspazio. A tale 
scopo  giunta ad avviare alcune contro-azioni legali nei confronti di 
quegli agenti dei servizi segreti che durante l'operazione Sun Devil 
avrebbero ignorato ingiustificatamente il diritto alla privacy e la libert di 
parola e di stampa; oltre a questo la fondazione cura le proprie 
pubblicazioni periodiche, promuove incontri e dibattiti pubblici e si 
propone come consulente autorevole per l'implementazione dei progetti 
dell'amministrazione Clinton per il rinnovamento dell'infrastruttura 
comunicativa nazionale.
Lo stile dell'Electronic Frontier Foundation  quello tipico delle 
lobbies tradizionali anglosassoni, ci che cambia sono le issues inedite di 
cui si occupa, le modalit con cui effettua le sue pressioni politiche ed i 
canali attraverso i quali si propone di raggiungere la visibilit pubblica: 
l'EFF costituisce il primo esempio eclatante di attivismo politico 
organizzato direttamente sulle reti telematiche e rivolto ad una serie di 
nuovi diritti civili dei cittadini assolutamente e semplicemente inesistenti 
fino a pochi anni fa.


4.5		Teledildonica: la digitalizzazione del corpo e dei sensi

L'universo telematico sommerso pu rivelare ancora molti altri 
aspetti interessanti ai fini di un'analisi dei rapporti tra mondi vitali. Un 
argomento di cui si parla con curiosit  il cybersex, il sesso virtuale: un 
concetto difficile da definire proprio per la connotazione fisica per 
eccellenza che si accompagna in genere alla dimensione erotico/sessuale. 
Eppure nell'arcipelago dei piccoli sistemi telematici amatoriali un posto 
relativamente importante  occupato proprio dalle BBS dedicate 
all'erotismo in tutte le sue varie espressioni; quello che segue  parte 
dell'introduzione a CyberSex BBS, il primo sistema telematico italiano 
specializzato su questi temi:

Dear nuova/o user,
questa bbs e' un po' diversa dalle solite in cui ti sara' capitato di entrare.
Innanzitutto qui non ci trovi software, ma idee, stimoli, pulsioni, momenti di 
eccitazione ed anche (e sopratutto) di riflessione, su "faccende" che
riguardano i vari aspetti del cybersex, dal sesso telematico a quello virtuale, 
passando per il S/M, il fetish-ismo, il bondage, il travestitismo, la modificazione 
del corpo ed il transgenderismo.
Ma anche e comunque di cyberpunk, e dei vari aspetti della cultura alternativa ad esso 
collegata, come le droghe, l'alterazione della mente e della coscienza, l'hackeraggio, 
le teorie di cospirazione, varie visioni politiche alternative etc.

Senso e scopo (anche nel doppio senso di questa seconda parola) di CYBERSEX BBS e' 
quella di essere un forum di studio, discussione, incontro (certo, anche incontro...) 
e sperimentazione della sessualita', a disposizione di tutte le creature  [ anche se 
Marco Ferreri non vuole che io usi questa parola  :)  ] che non si riconoscono nel 
dualismo ufficiale maschio -  femmina, etero - gay etc....
Evidente che comunque la bbs e' aperta a tutti, ma il suo tentativo ultimo e' quello 
di riuscire a superare queste barriere politiche, sociali, economiche e linguistiche 
cercando di veleggiare verso la meta finale del piacere GLOBALE, che e' cio' che 
dovrebbe essere realmente il sesso, e come tale e' particolarmente orientata a tutte 
le creature (eh!) transgender, critiche, pensanti e socialmente non conformi e non 
conformate.

Come si vede in questo caso la separazione tra ciberspazio e mondo 
fisico  molto ridotta, pur essendo in gioco comportamenti cos delicati e 
potenzialmente fonte di forti discriminazioni se manifestati 
pubblicamente. CyberSex BBS viene vista come niente pi di uno spazio 
ulteriore in cui esprimere liberamente la propria personalit, e non come 
un "angolo oscuro" in cui il dott. Jeckyl si trasforma in mr. Hyde. Ecco 
una prima lista delle aree di discussione proposte :

Available Folders:
[1]  (Cyber) SEX IMAGES
[2]  COMICS AREA
[3]  CYBERPUNK AREA
[4]  CYBERSEX AREA
[5]  DRUGS AREA
[6]  FEMINIST AREA
[7]  FRINGEWARE CULTURE AREA
[8]  GAY & LESBIAN AREA
[9]  HACKERS AREA
[10]  INTERGEN SEX AREA
[11]  INTERNATIONAL POLITICS
[12]  JUMPY.GIFS
[13]  POLITICS AREA
[14]  SEX AREA
[15]  SEX GIFS
[16]  SM - BONDAGE AREA
[17]  TRANSEX AREA
[18]  TRANSMANIACON AREA
18 folders listed.

Un ulteriore punto di contatto tra tecnologia, reti telematiche e 
ciberspazio da una parte, e dimensione corporea/sessuale dall'altra  
costituito dalle nascenti applicazioni erotiche dei dispositivi di realt 
virtuale. I sistemi di realt virtuale  consentono di interagire in uno 
spazio sintetico creato dal computer, utilizzando apposite periferiche che 
in genere coinvolgono le mani e la testa (occhi e orecchie comprese) di 
chi le utilizza; con il progressivo miglioramento di questi sistemi sta 
diventando possibile condividere lo stesso spazio tra pi persone, creando 
occasioni di incontro e di interazione interpersonale. Le ultimissime 
sperimentazioni consistono nella trasmissione su rete telematica di tutti i 
dati in tempo reale da un calcolatore ad un altro calcolatore fisicamente 
distante dal primo e nell'impiego di datasuits invece che di semplici 
powergloves , in modo tale da coinvolgere l'intero corpo umano e non 
pi solo alcune parti di esso .
Si delinea cos la possibilit di sistemi appositamente configurati per 
il sesso virtuale a distanza e pi generalmente per esperienze di realt 
virtuale totalmente immersiva completa di feedback tattile, o teledildonica 
(Rheingold, 1991), in cui i due mondi, quello fisico e il ciberspazio, 
sperimenteranno nuove modalit di incontro.
Anche decidendo di ignorare la provocazione del cibersesso, i 
dispositivi per la realt virtuale interfacciati con le future reti telematiche 
iperveloci offrirebbero spunti per una discussione riguardante il dualismo 
mente-corpo a cui in questa sede si pu solo accennare. Se le prime 
applicazioni storiche della tecnologia in generale miravano ad aiutare il 
lavoro materiale umano (basti pensare alla macchina a vapore e alla 
rivoluzione industriale), a partire dagli anni '60 si sono sviluppate le 
tecnologie intese come ausili ai compiti della mente (elaborazioni 
numeriche, Intelligenza Artificiale). Con la realt virtuale, le reti 
telematiche e la riscoperta dell'approccio cibernetico alla conoscenza 
umana (Wiener, 1948), si sta assistendo ora alla nascita delle tecnologie 
della mente/corpo (Parisi, 1994; Antinucci, 1994) che pongono in 
discussione questo dualismo e restituiscono dignit al corpo come 
irrinunciabile strumento di comunicazione e di apprendimento.








5.		CASE STUDY. ITALIA: L'ESPERIENZA DI CYBERNET

Il panorama telematico italiano ha conosciuto negli ultimi anni un 
fiorire di iniziative di vario tipo: dal proliferare dei servizi di messaggeria 
accessibili su Videotel, al miglioramento delle connessioni con il network 
internazionale Internet da parte delle universit, alla nascita di centinaia 
di BBS (magari dalla vita brevissima) collegate tra loro da decine di 
piccole reti amatoriali.
Nei capitoli precedenti si  cercato di offrire un minimo di strumenti 
teorici per capire la portata squisitamente sociale della comunicazione 
mediata dal computer, al di l dei suoi aspetti tecnici e del suo impatto 
sulla produttivit di gruppi ed organizzazioni. Ora  giunto il momento di 
mettere alla prova questi strumenti applicandoli all'analisi di una 
situazione specifica. La scelta del caso da analizzare  caduta su 
Cybernet, una rete di BBS collegati tra loro attraverso modem e linee 
telefoniche commutate (le normali linee telefoniche domestiche) e in 
particolare su una specifica conferenza elettronica veicolata dalla rete 
Cybernet: la conferenza cyber_punk. Le ragioni di questa scelta, tra le 
molte possibili, sono diverse: anzitutto si tratta di un'esperienza nata e 
condotta in Italia (anche se sono moltissime le ispirazioni, i contatti e le 
collaborazioni con analoghe esperienze all'estero) e ci dovrebbe aiutare a 
liberarsi almeno in parte dai continui riferimenti al panorama statunitense; 
 un'iniziativa "povera" nel senso che utilizza mezzi tecnologici poco 
costosi ed alla portata di tutti; tenta di rispondere ad un bisogno di 
comunicazione di tipo popolare,  aperta a chiunque sia dotato di 
computer, modem e telefono e non prevede tariffe di accesso che non 
siano quelle imposte dalla SIP per l'utilizzo della linea telefonica;  una 
conferenza senza un indirizzo ed uno scopo ben precisi, ma che 
nonostante questo  riuscita a sviluppare nel tempo una propria identit ed 
un senso comunitario molto forte; infine, chi scrive ne  uno dei 
promotori, vi trascorre buona parte del suo tempo ogni giorno ed ha 
quindi accesso ad una mole di dati che costituisce, da sola, un invito 
all'analisi.


5.1		La dinamica storica

Il ciclo vitale di una rete telematica trova in genere le sue radici 
nelle precedenti esperienze di vita dei soggetti promotori; nel caso di 
Cybernet queste vanno ricondotte in larga misura a due differenti modelli 
di biografie individuali: da una parte l'universo di giovani politicamente 
attivi soprattutto in alcuni di quelli che sono stati chiamati "nuovi 
movimenti sociali" (Touraine, 1983; Melucci, 1987; 1991). Dall'altra 
parte una porzione di una fascia sociale emergente di "professionisti della 
tecnologia": persone con una notevole competenza informatica, tecnici 
specializzati, consulenti e piccoli imprenditori autonomi, cos come 
studenti giovani e giovanissimi non ancora entrati nel mondo produttivo 
ma gi in grado di padroneggiare perfettamente l'uso dei computers.
E' interessante notare come in genere questi due universi tendano a 
restare rigidamente separati e ad avere pochissime occasioni di incontro: i 
primi provengono da una cultura critica nei confronti delle societ 
occidentali avanzate, si pongono spesso ai margini del tessuto produttivo, 
vengono mal tollerati dalla morale ufficiale e creano frequentemente 
occasioni di conflitto sociale anche molto acceso e violento; il fenomeno 
dei Centri Sociali Autogestiti (edifici e spazi urbani occupati e riutilizzati, 
in situazioni al limite o al di fuori della legalit, come luoghi di 
aggregazione e incontro)  emblematico di questo modo di proporsi 
clamorosamente alternativo rispetto alla socialit dominante. Qui la 
tecnologia viene spesso vista come espressione diretta del carattere 
"alienante" del sistema sociale, tanto da dare vita a forme di neoluddismo 
che finiscono per accentuare ancora di pi la marginalit di queste 
esperienze. Al contrario, quelli che sono stati chiamati "professionisti 
della tecnologia" sono invece in genere persone ben integrate nel corpo 
sociale, con una professione ben retribuita oppure un sicuro avvenire che 
provengono proprio dalla confidenza con gli strumenti informatici e dalla 
loro continua richiesta sul mercato; sono d'altra parte spesso anche 
individui completamente digiuni di qualsiasi tipo di militanza politica e 
formazione ideologica.
A partire dall'inizio degli anni '90, probabilmente complici una serie 
di definitive trasformazioni socio-culturali in Italia e nel mondo, questi 
due soggetti sociali si incontrano: i primi nel tentativo di imparare a 
gestire strumenti che, usati criticamente, siano in grado di dare nuova 
vitalit e nuova forza alle proprie esigenze; i secondi alla ricerca di un 
modello di impegno sociale capace di aiutare a definire meglio un'identit 
altrimenti sfuggente e grigia. Accade cos che all'interno di alcuni Centri 
Sociali Autogestiti facciano sempre pi spesso la loro comparsa 
computers, videoregistratori, strumentazioni audio digitali e altro 
materiale hi-tech; allo stesso tempo sulle reti telematiche fino ad allora 
riservate a sofisticate discussioni tecniche si iniziano a creare spazi di 
dibattito su questioni sociali e politiche. Se in alcuni casi questo conduce 
ad una semplice appropriazione degli strumenti informatici da parte di 
strutture politiche pi o meno tradizionali (si vedano le pagine precedenti 
sulla "cablizzazione" della Casa Bianca statunitense e sui fenomeni simili 
su scala minore), in altre occasioni si assiste al nascere di posizioni 
inedite e curiosamente ibride tra post-luddismo, teoria critica e 
tecnofeticismo (Rucker et al., 1992); accanto a questo, emerge la 
consapevolezza delle reti telematiche come luoghi e come veicoli di 
espressione e sviluppo della propria alterit straordinariamente efficaci.
Questa singolare convergenza di interessi ha prodotto un 
atteggiamento critico ed allo stesso tempo confidente nei confronti della 
tecnologia a cui  stata applicata un'etichetta nata originariamente 
nell'ambito di un particolare genere di letteratura di fantascienza radicale 
americana: cyberpunk (Scelsi, 1990; Markoff, 1991; Sterling, 1992)
La storia concreta della rete Cybernet trova le sue prime ispirazioni 
in alcuni modelli di "informatica sociale" e di gruppi cyberpunk (e "proto-
cyberpunk") che hanno fatto la loro comparsa a partire dagli anni '70, cio 
a partire dall'introduzione su larga scala dei calcolatori elettronici prima 
nelle industrie e nei centri di ricerca, e successivamente anche nelle case 
private. Assieme alle reti che collegano tra loro i grossi calcolatori di 
quegli anni nascono i primi hackers, intesi non tanto nel significato 
attuale di intrusori telematici abusivi, quanto in quello originario e molto 
pi generale di persone con una competenza tecnica notevole ma non 
pedante, individui creativi ma poco propensi a rivestire i panni seriosi del 
ricercatore in camice bianco (Levy, 1984); una definizione completa di 
tutti i vari significati che si sono via via associati al termine hacker  
ancora quella offerta dall'ipertesto The online hacker Jargon File 
(Raimond, 1992):

:hacker: [originally, someone who makes furniture with an axe] n.
   1. A person who enjoys exploring the details of programmable
   systems and how to stretch their capabilities, as opposed to most
   users, who prefer to learn only the minimum necessary.  2. One who
   programs enthusiastically (even obsessively) or who enjoys
   programming rather than just theorizing about programming.  3. A
   person capable of appreciating {hack value}.  4. A person who is
   good at programming quickly.  5. An expert at a particular program,
   or one who frequently does work using it or on it; as in `a UNIX
   hacker'.  (Definitions 1 through 5 are correlated, and people who
   fit them congregate.)  6. An expert or enthusiast of any kind.  One
   might be an astronomy hacker, for example.  7. One who enjoys the
   intellectual challenge of creatively overcoming or circumventing
   limitations.  8. [deprecated] A malicious meddler who tries to
   discover sensitive information by poking around.  Hence `password
   hacker', `network hacker'.

Questo approccio libero e giocoso si contrappone ad una visione 
opprimente della tecnologia come strumento di controllo sociale. Da qui 
traggono ispirazione numerosi gruppi pi o meno organizzati sotto il 
motto "technology to the people"  che forniscono stimoli ed idee anche 
in Italia. Nel 1986 nasce a Milano la rivista Decoder, sul modello delle 
"fanzines" prodotte in proprio con pochi mezzi per un pubblico di pochi 
appassionati; in questo caso per la fame di informazioni specifiche e 
l'intelligenza dei redattori nella scelta degli articoli (in parte traduzioni di 
materiale estero fino ad allora inaccessibile e sconosciuto, ed in parte 
interventi su esperienze peculiari italiane) suscitano un dibattito di portata 
inaspettata, che si estende immediatamente anche ad aree di lettori dalle 
biografie totalmente diverse da quelle dei fondatori della rivista (che 
provenivano principalmente dal movimento punk e controculturale).
Si avvia in questo modo la teorizzazione di uno spazio telematico 
specifico in cui discutere di temi come la libera comunicazione, il diritto 
all'informazione, la tutela della privacy individuale, il copyright nell'era 
digitale, l'accesso agli strumenti tecnologici ed alle reti telematiche 
internazionali; il tutto in modo "trasversale" e de-ideologicizzato, 
coinvolgendo esperienze, culture e punti di vista il pi possibile differenti 
tra loro.
Come risposta a questa esigenza nel 1991 nasce la conferenza 
elettronica  cyber_punk, veicolata assieme a decine di altre conferenze 
(principalmente dai contenuti tecnico-informatici) dalla rete telematica 
Fidonet. Ancorch ideata - nel 1984 a San Francisco - con finalit del 
tutto simili, Fidonet  divenuta con il passare degli anni la rete amatoriale 
a basso costo pi diffusa nel mondo  ed ha finito con il trasformarsi in 
veicolo di informazioni tecniche e di aggiornamento sulle novit 
hardware e software, trascurando in parte la possibilit di conferenze 
elettroniche dai contenuti pi strettamente sociali. La disponibilit di 
alcuni nodi Fidonet ad ospitare e veicolare la conferenza cyber_punk rese 
immediatamente evidenti da una parte l'impreparazione dell'abituale 
frequentatore medio delle altre conferenze della rete (hobbysti, tecnici ed 
appassionati di computers) ad affrontare le questioni sociali sotto punti di 
vista nuovi, e dall'altra parte gli atteggiamenti spesso dichiaratamente 
provocatori e clamorosi (come i messaggi sulla liceit delle intrusioni 
informatiche e sull'abolizione del copyright) dei cyberpunks.
Due culture e due modi diversi di intendere l'uso delle reti 
telematiche si scontrano: alcuni coordinatori della sezione italiana di 
Fidonet si oppongono all'ospitalit fornita dalla rete alla conferenza 
cyber_punk. Inoltre, nel corso del 1992, alcuni funzionari della DIGOS e 
alcuni magistrati iniziano ad acquisire in via informale documentazione 
ed informazioni sul movimento cyberpunk nostrano, alla ricerca di 
improbabili legami con forme di criminalit organizzata ed esponendosi in 
questo modo alle stesse critiche di insensibilit ed ignoranza sociale gi 
rivolte negli Stati Uniti verso le forze dell'ordine impegnate nella citata 
operazione Sun Devil.
Una serie di incomprensioni ed ostilit reciproche porta, alla fine del 
1992,  alla definitiva estromissione della conferenza cyber_punk da tutti i 
nodi del circuito Fidonet. A quel punto, per, dopo quasi due anni di 
attivit e dibattiti, si era formato un gruppo sufficientemente preparato di 
soggetti volonterosi e competenti per dare l'avvio ad una vera e propria 
rete telematica cyberpunk indipendente.
Le rete Cybernet nasce cos all'inizio del 1993 con tre scopi 
principali: prima di tutto quello di continuare a garantire la diffusione 
della conferenza elettronica cyber_punk; in secondo luogo ampliare le 
possibilit offerte dalla rete e creare una serie di archivi elettronici con 
testi e documentazione specifica accessibili a chiunque fosse dotato di 
computer e modem; infine, fare da punto di riferimento per chiunque, in 
Italia e all'estero, fosse interessato ad informarsi e ad agire concretamente 
sui temi della tecnologia applicata al sociale.


5.2		La fotografia attuale

Tecnicamente, come ogni altra rete Cybernet non  altro che un 
insieme di collegamenti regolari e stabili tra un certo numero di nodi. Un 
nodo, che in questo caso  sinonimo di BBS ,  costituito tipicamente da 
tre elementi hardware: un personal computer, un modem e una linea 
telefonica. La persona che gestisce il nodo (il sysop, abbreviazione di 
system operator) cura l'installazione, la manutenzione e l'aggiornamento 
del parco software che governa il BBS accompagnando la navigazione 
online degli utenti; il ruolo del sysop  quindi di importanza fondamentale 
e determina l'indirizzo e il "carattere" che assumer il suo sistema.
Una parte del software  dedicata alla gestione dei collegamenti con 
gli altri nodi della rete: nel caso di Cybernet questi avvengono ogni notte 
secondo orari e modalit concordate per ottimizzare l'efficienza nella 
distribuzione della posta e al tempo stesso minimizzare i costi telefonici. 
Una volta installato correttamente, il software svolge il suo compito in 
modo automatico senza richiedere intervento manuale umano.
La vita di una rete si basa per anche su un coordinamento di tipo 
politico: normalmente si concordano i requisiti per l'accettazione degli 
aspiranti nuovi nodi e si fanno entrare in vigore regolamenti formali per 
disciplinare il comportamento degli utenti e degli stessi sysops. In questo 
caso le esperienze dei promotori hanno condotto ad una scelta di altro 
tipo: non esiste un regolamento, o policy, di Cybernet cos come non 
esistono specifici requisiti da soddisfare per l'ingresso dei nuovi nodi; il 
tentativo  quello di portare all'estremo il concetto di rete come luogo, 
ciberspazio appunto, in cui ognuno  responsabile delle sue azioni e si 
preoccupa di "mantenere la faccia" come meglio crede in quello specifico 
contesto sociale (Goffman, 1959; 1963; Hiemstra, 1982). Ogni nodo trova 
le proprie modalit di gestione interna, si autofinanzia (il sysop pu 
coprire personalmente tutte le spese oppure chiedere aiuto ai suoi utenti) e 
sceglie se e quali regole interne osservare:  un modello che ripropone in 
parte nel ciberspazio l'esempio dei Centri Sociali Autogestiti come piccole 
zone autonome "liberate" quanto instabili (Bey, 1992).
Per inciso, una politica di gestione della rete di questo tipo, aperta, 
informale, in cui ognuno risponde direttamente del proprio operato, si sta 
scontrando con alcune delle proposte di regolamentazione giuridica della 
telematica amatoriale presentate ultimamente da diversi gruppi 
parlamentari, che vanno al contrario nel senso di un maggiore controllo 
sulla partecipazione al dialogo in rete anche attraverso la schedatura 
regolare e sistematica dell'identit anagrafica dei sysops e di tutti gli 
utenti.



5.3		CyberNet come costruzione sociale

Cybernet  costituita (con dati aggiornati all'autunno 1994) da 30 
BBS dislocati su tutto il territorio italiano. La conferenza cyber_punk, 
oggetto specifico di questa ricerca, rappresenta la conferenza pi 
importante della rete ed  la parte di essa pi conosciuta dagli osservatori 
esterni. Tale conferenza costituisce anche un caso esemplare di 
conferenza "trasversale": trova il suo scheletro portante nei BBS della rete 
Cybernet, ma  veicolata anche da BBS afferenti ad altre reti, per precisa 
scelta dei promotori che hanno inteso in questo modo accentuare l'idea 
dell'aggregazione sociale nel ciberspazio svolta in base ad affinit di 
interessi piuttosto che in base a separazioni e contingenze tecniche tra una 
rete e l'altra. Ai 30 BBS Cybernet vanno quindi aggiunti almeno altrettanti 
sistemi di altri networks sui quali  possibile partecipare alla vita della 
conferenza. Una stima precisa del numero di BBS totali e del numero di 
lettori risulta quasi impossibile a causa del modello di distribuzione 
rizomatico con cui viene veicolato il traffico comunicativo della 
conferenza: non esiste un nodo centrale in grado di controllare 
l'estensione e l'identit di tutti i nodi collegati e ogni nodo pu liberamente 
re-distribuire la conferenza ad altri nodi senza necessit di chiedere 
autorizzazioni o darne notizia ad alcuno.




5.3.1		Metodologia della ricerca

La metodologia scelta per l'analisi della conferenza cyber_punk 
dovrebbe risultare coerente con il resto di questo lavoro: un approccio soft 
alla ricerca sociale in cui il senso soggettivo degli attori gioca un ruolo 
importante. In particolare, la proposta del ciberspazio come "boccia di 
vetro" - nella quale il ricercatore pu osservare comodamente i suoi 
oggetti di studio - trova una sua prima realizzazione proprio in sede di 
scelta delle tecniche di analisi da utilizzare.
La filosofia della scienza contemporanea ha ormai abbandonato la 
convinzione di poter conoscere in modo oggettivo e quantificabile la 
realt esterna (e in alcuni casi  arrivata perfino a dubitare dell'esistenza 
di una simile realt); allo stesso tempo si  mostrata sempre pi 
disponibile ad accogliere metodi di ricerca ed approcci inediti o poco 
ortodossi, temendo che criteri troppo rigidi di legittimazione della 
"scientificit" di una ricerca potessero in realt nascondere il pericolo di 
una cristallizzazione del sapere (Kuhn, 1962; Feyerabend, 1975).
E' innegabile che anche in sociologia si siano affermate metodologie 
"nobili" e "meno nobili", tanto da indurre alcuni studiosi ad utilizzare 
comunque le prime anche quando l'oggetto di studio si presterebbe meglio 
ad essere avvicinato attraverso percorsi meno battuti - e meno quotati 
dalla comunit accademica. E' cos che a farla da padroni sono i 
questionari chiusi e le interviste strutturate, da trattare in seguito 
attraverso tecniche quantitative multivariate; , questo, un approccio in 
grado di offrire risultati notevoli se usato intelligentemente, minimizzando 
cio il rischio che i dati raccolti perdano troppa aderenza con i fenomeni 
che dovrebbero rappresentare.
Il ciberspazio, tuttavia, presenta caratteristiche tali da richiedere una 
valutazione critica delle tecniche disponibili. Tutto ci che accade sulle 
reti telematiche  espresso in forma digitale, quindi passibile di 
registrazione, archiviazione e duplicazione in infinite copie identiche 
all'originale; in secondo luogo  possibile raccogliere questi dati in modo 
non intrusivo (Danowski, 1988). Quest'ultimo punto merita di essere 
sottolineato: qualunque sia la strategia adottata per misurare 
l'osservazione di un certo fenomeno, questo risulta comunque modificato 
dal nostro stesso atto di osservarlo ; la tradizionale richiesta di compilare 
un questionario chiuso, quindi, non pu che offrire dati che rispecchiano 
solo indirettamente (e con un grado di deviazione variabile) ci che 
"apparentemente" viene chiesto. Per ovviare a questo inconveniente si  
tentato di sviluppare altri metodi di indagine dei fenomeni sociali, 
"misurazioni non invadenti" tra le pi disparate, che vanno dalla 
rilevazione dei consumi di energia elettrica all'esame dei rifiuti solidi 
prodotti da una comunit, fino alle tecniche audiovisive - insomma tutto 
ci che pu essere misurato "senza spostare un capello dalla testa del 
fenomeno" (Schwartz e Jacobs, 1979).
La strategia scelta per l'analisi di Cybernet si basa principalmente su 
due tecniche relativamente conosciute e collaudate, per le quali i dati 
grezzi possono essere raccolti in condizioni particolarmente vantaggiose 
quando l'oggetto di studio, come in questo caso,  l'interazione su una rete 
telematica; queste due tecniche sono conosciute come network analysis e 
analisi del contenuto (content analysis).
La prima studia i networks, piuttosto che i singoli attori, come 
insiemi strutturati di relazioni, scambi comunicativi e di informazione tra i 
membri di un particolare gruppo. Assunzione fondamentale della network 
analysis  che ogni attore pu costituire un punto di riferimento 
significativo per le percezioni, le credenze e le azioni di qualsiasi altro ; 
inoltre, la particolare forma assunta dalla struttura del network pu 
rendere conto di fenomeni che non esistono a livello individuale. In altre 
parole non sono importanti gli attributi (caratteristiche intrinseche di 
persone o oggetti) quanto le relazioni (qualit che esistono solo quando 
due o pi entit sono considerate insieme). Scopo della network analysis  
mostrare come la struttura di relazioni tra gli attori e la loro posizione nel 
network abbiano conseguenze importanti sul piano dei comportamenti, 
delle percezioni e degli atteggiamenti, sia per i singoli individui che per il 
sistema preso nella sua globalit (Burt e Minor, 1983; Freeman, 1979; 
Freeman et al., 1980; Knoke e Kuklinski, 1982; Mullen et al., 1991; Scott, 
1991; Wigand, 1988). Vengono quindi adottati algoritmi che, a partire da 
una matrice di legami tra un set di attori, offrano una serie di misure 
relative sia alla posizione dei singoli individui (ad esempio centralit, 
appartenenza a sottogruppi chiusi), sia alle caratteristiche dell'intero 
network (ad esempio densit, livello di connettivit interna).
I dati grezzi di input che verranno utilizzati consistono quindi in una 
matrice quadrata asimmetrica n x n (in cui n = numero degli attori) che si 
ricava dal conteggio dei messaggi scambiati dagli utenti della rete; la 
matrice  asimmetrica  perch i legami sono orientati, vale a dire hanno 
un emittente e un ricevente, rappresentati rispettivamente e 
convenzionalmente sulle righe e sulle colonne delle due parti della 
matrice tagliate dalla diagonale. Il contenuto dei messaggi in questo caso 
 ininfluente: ci che conta  la frequenza (ed il pattern) con cui essi 
appaiono tra alcuni attori piuttosto che tra altri.
E' importante ricordare che qui, parlando di "network analysis", non 
ci si riferisce al "network" telematico in s stesso (costituito da un insieme 
di BBS collegati tra loro), bens al reticolo di attori che interagiscono 
attraverso e trasversalmente il primo; questa distinzione tra la rete 
tecnico-logistica che veicola le informazioni e la rete degli individui che 
comunicano utilizzando la prima va tenuta sempre ben presente; 
ovviamente si potrebbe applicare questo tipo di analisi a reticoli sociali 
totalmente privi del supporto dei calcolatori elettronici, ed in effetti tale 
tecnica di ricerca viene usata da tempo sul campo da antropologi ed 
etnografi delle comunit pre-letterate.
L'analisi del contenuto, al contrario, si occupa proprio di recuperare 
ci che - in questo specifico piano di ricerca - la network analysis trascura 
(de Lillo, 1971; Rositi, 1988; Losito, 1993; Krippendorff, 1980; Weber, 
1985). Sviluppata nell'ambito delle ricerche sui mass-media come "tecnica 
di ricerca per la descrizione obiettiva, sistematica e quantitativa del 
contenuto manifesto della comunicazione" ,  passata attraverso critiche 
decise e giustificate dal suo voler scomporre analiticamente qualcosa che 
 invece indissolubilmente calato in un contesto. All'interno del famoso 
schema di Lasswell sulla comunicazione ("chi comunica cosa, a chi, come 
e con quali effetti") la content analysis avrebbe dovuto studiare il "cosa". 
In realt si  visto come la comunicazione sia un processo fortemente 
integrato in un sistema, in cui dividere una componente dalle altre 
significa perdere totalmente la comprensione del fenomeno (Watzlawick 
et al., 1967; Bateson, 1972).
Tenuti presenti i limiti della tecnica, rimane interessante la 
possibilit di trovare una chiave di lettura del contenuto della CMC che, 
per definizione,  interamente codificato in forma digitale e quindi anche 
in qualche modo quantificabile. Se in precedenza si  parlato dei problemi 
indotti dalla perdita dei linguaggi analogici (paralinguistico, 
intonazionale, cinesico) e dalla loro sostituzione con delle corrispondenti 
"traduzioni" alfanumeriche,  ora lecito chiedersi se d'altra parte questo 
non comporti anche qualche vantaggio per il ricercatore impegnato ad 
esplorare questo specifico terreno di interazione.
Valutare a fondo le applicazioni dell'analisi del contenuto alla 
comunicazione mediata dal computer richiederebbe una mole di impegno 
sicuramente impossibile da attuare in questo lavoro. Ci si limiter perci 
ad alcune indicazioni molto generali fornite da un esame dei vari lessici 
utilizzati nei messaggi, in relazione alle posizioni all'interno della struttura 
di network emerse dall'analisi precedente. 
Tornando alla questione dell'intrusivit dei metodi di indagine 
tradizionali,  da rimarcare il fatto che le due tecniche presentate in 
questo caso raccolgono tutti i dati a loro necessari con modalit il pi 
vicine possibili a quelle ideali: i dati di input vengono infatti ricavati a 
partire dalle registrazioni a posteriori di tutti i messaggi immessi nella 
conferenza, completi di mittenti e destinatari, teoricamente senza quindi 
modificare in nessun modo l'oggetto di studio, con procedure oggettive e 
indipendenti dal ricercatore che pu effettivamente rimanere ad osservare 
dall'esterno la sua "boccia di vetro". E' chiaro che la direzione imposta alla 
ricerca (e tanto pi gli eventuali risultati ottenuti) saranno molto meno 
oggettivi continuando a dipendere strettamente - come per ogni altra 
indagine scientifica - dalle scelte del ricercatore.


5.3.2		Introduzione alla fisiologia delle conferenze elettroniche

L'oggetto dell'indagine  dunque la vita di questa particolare 
conferenza elettronica lungo l'intero arco della sua esistenza, a partire dal 
gennaio 1993 fino alla data in cui si scrive, cio l'estate 1994. I dati grezzi 
consistono in una serie di files archiviati su supporto elettronico ad 
intervalli regolari e contenenti tutti i messaggi scritti progressivamente.
E' importante per prima cosa notare che in questo caso non si ha a 
che fare con un "campione", bens con l'intero universo: questi files 
costituiscono esattamente tutto ci che  stata la conferenza, e soprattutto 
la comunit dei suoi utenti, nei vari momenti della sua esistenza. Allo 
stesso modo bisogna notare come tutta l'analisi che seguir sar centrata 
proprio sulla dimensione comunitaria, in senso lato, della conferenza; ci si 
concentrer quindi esclusivamente sui soggetti che giocano una parte 
attiva in quanto mittenti o in quanto destinatari (e pi spesso di volta in 
volta l'uno e l'altro) dei messaggi. Questa precisazione  importante in 
quanto esisterebbero anche altre chiavi di lettura del fenomeno: per 
esempio, il bacino dei lettori in senso stretto di una conferenza telematica 
 sempre discretamente pi ampio di quello degli utenti attivi definiti 
come sopra, per la semplice ragione che per molte persone tali conferenze 
costituiscono fonti di informazione monodirezionali, e non tanto stimoli 
ad offrire informazioni a propria volta; solo alcuni soggetti (e sarebbe 
interessante individuare "quali") arrivano ad avvertire in pieno la 
conferenza come ambiente sociale, conquistandosi amici e nemici e 
costruendo la propria irripetibile identit online; infine, solo in certi casi il 
reticolo sociale intessuto per mezzo della conferenza ha la propria 
esclusiva ragione di essere nel ciberspazio: spesso il mezzo telematico  
solo strumento tecnico al servizio di strutture sociali preesistenti e con 
finalit precise (basti pensare ai networks telematici delle organizzazioni 
ecologiste o agli esperimenti di reti civiche comunali, in cui in rete non 
esiste che una semplice proiezione di rapporti sociali costruiti 
precedentemente in situazioni tradizionali). Ci che si vuole analizzare 
qui invece  esclusivamente la struttura sociale specifica dei membri della 
comunit ospitata dalla conferenza elettronica cyber_punk - di coloro cio 
che almeno per una volta si sono trovati a rivestire il ruolo di attori, in un 
contesto che non prevede spazi (o ne prevede solo in minima parte) per 
relazioni, ruoli, posizioni di status o qualit acquisiti al di fuori del mezzo 
telematico.
L'intervallo temporale relativamente lungo durante il quale sono stati 
raccolti i dati permette di inserire nell'analisi una dimensione 
longitudinale scandita, per comodit, dallo scorrere dei mesi. Ogni mese 
costituisce cos un'unit discreta da osservare sia separatamente che 
assieme alle altre.
E' utile iniziare l'esposizione con alcuni dati generali che possano 
aiutare a focalizzare meglio l'oggetto di studio; anzitutto le misure delle 
quantit fondamentali in questa analisi, vale a dire il numero di quelle che 
vengono considerate le "unit comunicative" di base, cio i messaggi 
scambiati; oltre a questi, il numero di attori coinvolti (nei ruoli di 
emittenti o riceventi) e la quantit di traffico comunicativo generato 
(calcolato in kilobytes ).

Tabella 5.1 - kbytes, messaggi, utenti


kbytes
msgs
utenti
gennaio
96,728
56
14
febbraio
51,286
27
16
marzo
235,189
102
26
aprile
268,449
108
31
maggio
224,258
99
41
giugno
312,542
142
44
luglio
694,677
270
48
agosto
917,007
443
59
settembre
1396,125
772
77
ottobre
1207,970
612
73
novembre
949,488
546
86
dicembre
1036,301
603
103
gennaio
1790,881
1117
119
febbraio
2245,761
1369
140
marzo
1526,416
897
124
aprile
1005,481
671
121
maggio
1544,503
807
153
giugno
1610,436
1001
139
luglio
1701,131
955
131
totale
18814,630
10597
534

Questi primi dati offrono informazioni importantissime ai fini della 
costruzione di una "biografia" della conferenza: essa nasce, come si  
detto, dalle ceneri di una conferenza precedente ospitata e poi estromessa 
da un'altra rete. La mole complessiva di dati per tutto il periodo preso in 
esame ammonta a quasi diciannove milioni di bytes e pi di diecimila 
messaggi, interessando quasi seicento attori. Ma ci che pi interessa, 
oltre le cifre complessive,  il decorso temporale.
Nel gennaio 1993 dunque gli utenti attivi sono pochissimi: alcuni 
dei reduci dell'esperienza appena passata, pi alcuni "passanti" telematici 
che entrano nella conferenza per caso durante alcune delle loro 
"passeggiate" nel ciberspazio alla ricerca di novit. Alcuni di loro vi 
rimarranno per poco; altri invece diventeranno membri veri e propri della 
comunit che sta per formarsi. Come per i dati che seguiranno si offre di 
seguito una visualizzazione grafica della tabella precedente, in grado di 
evidenziare con pi immediatezza le variazioni temporali delle varie 
grandezze.

Grafico 5.1 - kbytes, messaggi, utenti
 

La vita della conferenza, piuttosto dimessa nel primo periodo,  
soggetta in seguito ad oscillazioni quantitative molto forti. Pi avanti si 
cercheranno delle spiegazioni ai "picchi", mentre per ora  sufficiente 
notare che l'avvio avviene con una certa lentezza, e che il numero di 
messaggi scambiati aumenta esplodendo in modo non lineare dopo i primi 
mesi di attivit.
I primi tempi servono a raggiungere quella "massa critica" di cui si 
parlava nel primo capitolo, senza la quale non si pu dire di essere in 
presenza di una struttura sociale dai tratti ben identificabili: gli utenti 
della conferenza devono ancora capire in che "posto" sono capitati, e 
devono ancora decidere cosa vogliono farne. Il clima perci  quello di un 
reciproco orientamento, di un rivelamento dei propri interessi alla ricerca 
di un denominatore comune. Una misura quantitativa di questo fenomeno 
pu essere data dalla lunghezza media dei messaggi: come si nota dalla 
tabella e dal grafico seguenti essa  pi alta durante i primi mesi, per 
stabilizzarsi relativamente in seguito. Questo potrebbe essere indice (ed 
una lettura qualitativa dei messaggi lo conferma) di una maggiore 
frequenza di interventi pi elaborati, riflessioni articolate e dichiarazioni 
di principio che hanno lo scopo di iniziare ad "arredare" la conferenza, 
rendendola cos poi abitabile per messaggi pi brevi, botte e risposte 
comprensibili solo tra individui gi legati, nel bene e nel male, da 
relazioni dialettiche .

Tabella 5.2 - lunghezza media dei messaggi

1993
gen
feb
mar
apr
mag
giu
k/msg
1,727
1,899
2,306
2,486
2,265
2,201

1993
lug
ago
set
ott
nev
dic
k/msg
2,573
2,070
1,808
1,974
1,739
1,719

1994
gen
feb
mar
apr
mag
giu
lug
tot
k/msg
1,603
1,640
1,702
1,498
1,914
1,609
1,781
1,775


Grafico 5.2 - lunghezza media dei messaggi
 

A questo punto va subito esplicitata una scelta metodologica 
suggerita da considerazioni teoriche, ma che ha influito concretamente 
sulle operazioni preliminari compiute sui dati di input trattati nel corso di 
tutta l'analisi.
Ogni messaggio prevede dei campi in cui vanno esplicitamente 
inseriti i nomi (o gli pseudonimi) del mittente e del destinatario; tra tutti i 
possibili destinatari, uno di questi rappresenta un'entit caratteristica che 
appare regolarmente in tutte le conferenze elettroniche:  il cosiddetto 
"all" o, in italiano, "tutti". Ci significa che un messaggio pu non essere 
indirizzato ad una persona specifica, proponendosi bens all'attenzione di 
tutti coloro che si troveranno a leggerlo; di solito questi sono i messaggi 
dal contenuto pi generale: esempi tipici sono gli annunci di nuovo 
software disponibile sui BBS della rete, trascrizioni di articoli tratti da 
giornali e riviste, notizie oppure "volantini elettronici" (spesso trascrizioni 
esatte di volantini tradizionali) che pubblicizzano manifestazioni varie. Se 
il contenuto di tali messaggi  effettivamente interessante per la vita della 
conferenza essi offriranno lo spunto per nuove discussioni tra 
interlocutori specifici, in cui ad un generico "all" si preferiranno 
destinatari precisi - pi spesso per i messaggi destinati all'utente "all" 
vengono originati da frequentatori non abituali che vedono nella 
conferenza un megafono a buon mercato per le proprie iniziative offline. 
Come tali rimangono perci molte volte "lettera morta" e non influiscono 
sull'evoluzione del reticolo di relazioni sociali della comunit; considerato 
che  proprio quest'ultimo l'oggetto privilegiato di questa analisi, si  
deciso di eliminare tout court tutti i messaggi con destinatario "all" o 
equivalenti dal database complessivo .
Tutti i dati che seguiranno sono stati perci ricavati a partire dal 
database cos depurato e dovrebbero rispecchiare in misura pi fedele 
l'andamento effettivo della vita sociale della conferenza.
I dati generali riguardo a numero di messaggi scambiati e utenti 
coinvolti, riportati nella Tabella 5.1, dopo questa operazione diventano i 
seguenti :

Tabella 5.3 - messaggi e utenti, senza "all"


msgs
utenti
gennaio
22
10
febbraio
9
9
marzo
65
20
aprile
58
28
maggio
45
25
giugno
82
34
luglio
216
41
agosto
376
52
settembre
688
70
ottobre
531
67
novembre
473
79
dicembre
532
100
gennaio
1023
113
febbraio
1287
136
marzo
807
117
aprile
580
110
maggio
626
136
giugno
863
125
luglio
810
124
totale
9093
522

Prima di abbandonare definitivamente il computo dei messaggi 
destinati a "all" dall'analisi complessiva, si possono trarre alcune 
indicazioni da un plotting grafico contemporaneo del numero di messaggi 
e del numero di utenti prima e dopo l'operazione di selezione.

Grafico 5.3 - messaggi e utenti, originali e senza "all"
 

Il rapporto tra le due misurazioni  abbastanza costante ad eccezione 
del periodo compreso tra gennaio e tutto giugno 1993, cio proprio quel 
periodo di avvio in cui si  ipotizzata una progressiva strutturazione 
sociale della conferenza nell'approssimarsi della massa critica. In questa 
fase il numero di messaggi privi di destinatario specifico  
proporzionatamente pi elevato, a conferma, da una parte, della debolezza 
delle relazioni interpersonali, e dall'altra di un comportamento online 
simile al gettare il sasso nello stagno per vedere se qualcosa si muove.
Analizzando poi ogni mese le variazioni percentuali nel numero di 
messaggi e nel numero di utenti rispetto al mese precedente, si nota come 
tra giugno e luglio 1993 la conferenza raggiunga un grado di 
coinvolgimento che le attribuisce ormai alcune caratteristiche proprie. In 
questo periodo il numero di attori  compreso tra 30 e 40 soggetti (cfr 
Tabella 5.3), un numero apparentemente sufficiente a creare una "sfera 
pubblica" articolata nella quale dispiegare la propria rappresentazione di 
s, ed anche un numero sufficiente a dare una certa attendibilit statistica 
alle varie misure.

Tabella 5.4 - variazioni percentuali in messaggi e utenti


Delta msgs
Delta utenti
gennaio


febbraio
-59,1
-10,0
marzo
622,2
122,2
aprile
-10,8
40,0
maggio
-22,4
-10,7
giugno
82,2
36,0
luglio
163,4
20,6
agosto
74,1
26,8
settembre
83,0
34,6
ottobre
-22,8
-4,3
novembre
-10,9
17,9
dicembre
12,5
26,6
gennaio
92,3
13,0
febbraio
25,8
20,4
marzo
-37,3
-14,0
aprile
-28,1
-6,0
maggio
7,9
23,6
giugno
37,9
-8,1
luglio
-6,1
-0,8


Grafico 5.4 - variazioni percentuali in messaggi e utenti
 

Come si  visto fin dai primi dati (cfr Grafico 5.1 e Grafico 5.3), la 
conferenza subisce alcune oscillazioni quantitative piuttosto forti; queste 
riguardano per il numero di messaggi pi che il numero di utenti: la 
Tabella 5.4 ce ne offre una conferma. Una possibile interpretazione 
ipotizza l'esistenza di un range delimitato nel numero di attori 
fisiologicamente ammesso in un ambiente sociale di questo tipo. La teoria 
della massa critica nella sua formulazione classica, in altre parole, sarebbe 
valida solo in quanto prevede una soglia minima di utilizzo del medium 
affinch questo gratifichi i suoi utenti. Da questi dati e da quelli che 
seguiranno emerge per in questo caso allo stesso tempo anche l'azione di 
una sorta di soglia massima, sia pure non rigida, ma oltre la quale il 
network sociale sembra riuscire ad andare solo con difficolt - perfino 
quando l'utilizzo complessivo del mezzo, espresso attraverso il numero di 
messaggi scambiati, subisce variazioni percentuali notevoli. Dei 
diciannove mesi presi in esame solo in quattro casi la variazione 
percentuale nel numero di utenti  superiore, in valore assoluto, a quella 
del numero di messaggi (i quattro mesi sono aprile, novembre e dicembre 
1993 e maggio 1994) e tale differenza nei due "delta"  comunque 
sensibilmente minore di quella riscontrata in media nella direzione 
opposta .
La relativa stabilit nel numero di utenti, che una volta raggiunta la 
massa critica non prosegue lungo una linea iperbolica, suggerisce alcune 
considerazioni sulle divergenze tra - da una parte - la fruizione generica 
dei mezzi di comunicazione di massa pi o meno tradizionali, e - dall'altra 
- la partecipazione interattiva ad un processo di costruzione della realt 
sociale simbolicamente significativo per chi vi  coinvolto. Nel caso della 
fruizione di un mass medium, ivi compresi i nuovi mezzi di 
comunicazione elettronici e perfino le stesse reti telematiche intese 
esclusivamente come fonti di informazione, l'utente funge essenzialmente 
da terminale di un flusso di informazioni preesistente, in cui la capacit 
critica del soggetto si manifesta nella scelta di un canale (sia esso il canale 
di una TV via satellite come l'archivio di una banca dati) piuttosto che di 
un altro.
Nel caso invece in cui si crei la partecipazione allo scorrere della 
vita sociale di una specifica porzione del ciberspazio, come per i 
protagonisti della conferenza cyber_punk, il rapporto con il medium muta 
qualitativamente. Qui il soggetto interagisce a tutti gli effetti con altri 
attori, il luogo di questa interazione (inteso simultaneamente sia come 
luogo-spazio virtuale - o ciberspazio, appunto - sia come luogo "sociale") 
acquista caratteristiche proprie e significative di cui l'individuo deve 
tener conto e che allo stesso tempo contribuisce egli stesso in prima 
persona a creare e modificare. L'attore si trova cio a dover far fronte alla 
specifica complessit sociale dell'ambiente in cui agisce.
Questi dati suggeriscono l'idea che anche gli utenti della conferenza 
cyber_punk stiano "combattendo" per mantenere la complessit sociale 
della conferenza entro valori accettabili. Se il traffico complessivo e il 
numero di messaggi possono variare enormemente da un periodo all'altro, 
a dimostrazione della vitalit e della vivacit sociale, il numero di attori 
non pu o non riesce a variare con escursioni altrettanto ampie: sono 
infatti i mittenti dei messaggi, e non i messaggi stessi, a costituire i tasselli 
della comunit. Se gli attori sono numericamente troppo pochi la 
comunit non ha "peso" sufficiente per acquisire una struttura e una 
significativit che vadano oltre le singole relazioni interpersonali . Al 
contrario, se essi sono in sovrannumero l'equilibrio sociale si disgrega in 
molti rivoli e ci che rimane, pi che il senso comunitario, pu semmai 
prendere la forma di un "patto sociale" altamente formale e 
istituzionalizzato. A supporto di questa ipotesi, tralasciando gli infiniti 
esempi offerti dalla vita offline, si pu osservare come tutte le campagne 
pubblicitarie dei grossi sistemi telematici commerciali offerti all'utenza 
domestica tentino di sottolineare il carattere "comunitario" che 
condividerebbero le centinaia o migliaia di fruitori del servizio, quando 
ci che si osserva nella realt in questi casi  invece un utilizzo 
deindividualizzato del tutto simile a quello descritto per i normali mezzi di 
comunicazione di massa.
Se il numero di attori varia con escursioni relativamente ridotte, ci 
non significa d'altra parte che questa comunit sia un sistema chiuso: dai 
dati che seguono emerge al contrario una mobilit molto elevata. Si  
utilizzata la categoria di newcomer per identificare di mese in mese gli 
attori nuovi che appaiono nella conferenza. Newcomer relativo  colui 
che, presente come mittente e/o destinatario di messaggi scritti in un dato 
mese, non era presente nel mese immediatamente precedente, pur essendo 
stato presente in mesi pi remoti; newcomer assoluto  invece colui che 
appare effettivamente per la prima volta, non essendo mai stato presente 
prima.

Tabella 5.5 - newcomers relativi e assoluti


% newcomers
 assoluti
% newcomers
 relativi
gennaio


febbraio
33,3

marzo
60,0
10,0
aprile
53,6
0,0
maggio
52,0
4,0
giugno
52,9
8,8
luglio
43,9
9,8
agosto
48,1
9,6
settembre
32,9
14,3
ottobre
40,3
7,5
novembre
50,6
7,6
dicembre
38,0
8,0
gennaio
35,4
8,8
febbraio
37,5
5,1
marzo
28,2
6,8
aprile
43,6
10,9
maggio
34,6
15,4
giugno
31,2
7,2
luglio
29,0
11,3


Grafico 5.5 - newcomers relativi e assoluti
 

Come si vede il tasso di ricambio dei partecipanti espresso dalla 
percentuale dei newcomers assoluti  piuttosto alto, fino a pi del 50% 
ogni mese nel periodo di avvio, per poi abbassarsi in seguito ondeggiando 
attorno al 30-40%. I newcomers relativi si mantengono costantemente 
attorno all'8-10% con due significative inpennate a settembre 1993 (mese 
in cui tradizionalmente si riprendono le attivit quotidiane al ritorno dalle 
vacanze) e a maggio 1994, in occasione di un evento straordinario di cui 
si parler in seguito.
Il quadro generale dei diciannove mesi analizzati attraverso questi 
primi dati, induce a pensare ad alcune fasi funzionalmente distinte 
nell'evoluzione della conferenza: prima di tutto un lungo periodo di avvio 
da gennaio 1993 a giugno-luglio 1993, durante il quale il traffico 
comunicativo generale ed il numero di attori aumentano fino a 
raggiungere una sorta di massa critica. A partire da questo momento 
iniziano ad abbassarsi la lunghezza media dei messaggi ed il ricambio di 
utenza assicurato ogni mese dai newcomers.
Dall'agosto 1993 si alternano alcuni cicli in cui il network degli 
utenti della conferenza passa da fasi di pieno dinamismo e vitalit a fasi di 
rinnovamento degli attori e probabilmente anche dei contenuti e della 
"cultura" della comunit. Per una maggiore comprensione di queste fasi ci 
si affider nelle prossime pagine ad alcune misure ricavate applicando 
tecniche di network analysis ai fini di ricavare quante pi informazioni 
possibili dai dati grezzi a disposizione.




5.3.3		La conferenza elettronica "cyber_punk" come network 
sociale

Gli oggetti fondamentali trattati dalla network analysis sono i nodi e 
i links. Nel nostro caso i nodi sono costituiti dai singoli attori che 
comunicano tra loro ; i links sono invece le "linee" che uniscono i vari 
nodi e che rappresentano il flusso comunicativo tra coppie di attori.
Nel caso di un reticolo sociale come quello in esame, il flusso 
comunicativo possiede una direzione tale che si possa affermare che A sta 
comunicando qualcosa a B, e non viceversa - si parla cos di directed 
links. Se tra A e B esistono flussi comunicativi che vanno sia da A a B, 
che da B ad A, si dice che il link  reciproco (reciprocated link) , ed in 
questo caso si pu parlare di comunicazione bidirezionale e si creano le 
premesse affinch tra A e B si instauri una relazione sociale interattiva.
Nella tabella e nel grafico che seguono si mostra la percentuale di 
links reciproci sul totale dei links durante i vari mesi.

Tabella 5.6 - percentuale di links reciproci


gen
feb
mar
apr
mag
giu
lug
ago
set
ott
nov
dic
% recip
14,3
28,6
51,6
31,4
36,0
36,6
50,0
43,6
54,4
52,9
40,2
37,6


gen
feb
mar
apr
mag
giu
lug
% recip
53,9
50,9
49,4
43,1
43,3
41,3
46,0

Grafico 5.6 - percentuale di links reciproci
 

Se reciprocit dei links significa presenza di relazioni comunicative 
bidirezionali,  probabile che essa sia anche indice di orientamenti 
reciproci nella costruzione della natura sociale della conferenza. Tra le 
opportunit pi interessanti offerte dalle reti telematiche in quanto media 
comunicativi vi  proprio l'interattivit reale a portata di mano, di cui 
invece si vedono continuamente solo dei simulacri nei mezzi di 
comunicazione di massa in senso stretto. E' la possibilit di avviare una 
relazione in cui ognuno deve tener conto dell'altro nella sua unicit ed 
indipendenza, ed anche nel suo essere sociale e quindi soggetto a norme e 
pressioni del gruppo.
L'importanza dei links reciproci nella tela di relazioni sociali della 
conferenza cyber_punk ha condotto alla decisione di limitare a questo tipo 
di legame le fasi successive dell'analisi che quindi non prenderanno in 
considerazione i casi in cui tra A e B esista un unico flusso comunicativo 
monodirezionale da parte di uno solo dei due nodi. Questa decisione 
risolve anche il problema tecnico-metodologico di "insegnare" al software 
cosa si debba intendere per "link": esiste un link tra A e B quando A ha 
inviato almeno un messaggio a B, e B ha inviato almeno un messaggio ad 
A - solamente quando sussistano entrambe queste condizioni infatti si pu 
affermare che A e B si riconoscono reciprocamente come soggetti 
sociali .
Tornando ad analizzare i dati del grafico precedente, si riconosce 
ancora una volta un andamento vagamente ciclico, se si prescinde 
dall'instabilit del periodo di avvio (fino a luglio 1993).
In modo simile ai dati generali del paragrafo precedente, vi  un calo 
a novembre/dicembre 1993, preceduto e seguito da due periodi in cui i 
valori si mantengono alti. A questo punto si pu ipotizzare qualcosa circa 
l'evolversi del network nel tempo: l'impressione  che esistano 
effettivamente fasi in cui la natura della conferenza si struttura in gradi e 
forme diverse; ricordando il significato "sociale" collegato all'ammontare 
dei links reciproci si pu affermare che in corrispondenza dei valori pi 
alti si esplichi meglio la simmetria e l'interattivit della partecipazione in 
rete, e che queste fasi coincidano approssimativamente con le fasi "alte" 
dei grafici relativi al numero di messaggi e utenti attivi (estate/autunno 
1993 e primi tre mesi del 1994). L'eccezione pi vistosa  rappresentata 
dal mese di maggio 1994 in cui ad un'alta mole di traffico comunicativo 
generale non corrisponde un aumento nella percentuale di links reciproci. 
Esiste una spiegazione interessante a questa eccezione che si preferisce 
per rimandare alle pagine seguenti, dopo aver verificato altri indicatori 
del clima sociale complessivo.
Una delle caratteristiche pi importanti di un reticolo comunicativo 
 la sua densit. La densit  definita come il rapporto tra il numero di 
links osservati ed il massimo numero di links possibili in un network di N 
nodi : pi  alta la densit e pi  "fitto" il reticolo dei links che uniscono 
i vari nodi del network. Ricordando che, per definizione, nel nostro caso i 
links sono sempre e solo links bidirezionali,  possibile vedere la densit 
come espressione del grado di attivit complessiva del network in 
generale, e in particolare della diversificazione delle relazioni sociali di 
ogni singolo attore che in media - in un network ad alta densit - 
intratterr legami con un numero di persone maggiore che in un network a 
bassa densit; in quest'ultimo caso gli attori tendono ad avere pochi 
contatti, e quindi anche a conoscersi poco tra di loro.

Tabella 5.7 - network density


gen
feb
mar
apr
mag
giu
lug
ago
set
ott
nov
dic
density
,044
,000
,084
,029
,030
,027
,035
,036
,038
,037
,023
,021


gen
feb
mar
apr
mag
giu
lug
density
,031
,027
,023
,019
,014
,020
,022

Grafico 5.7 - network density
 

Ancora una volta  evidente un andamento oscillante con calo in 
novembre/dicembre 1993 e punta minima in maggio 1994.
I concetti di link e densit, cos operazionalizzati, dicono solo 
quando un link  presente o meno ma non dicono nulla a proposito della 
forza di questo link: due ipotetici links in cui vengono scambiati 
rispettivamente dieci e cento messaggi verrebbero considerati equivalenti. 
E' importante invece tenere presente che il numero di messaggi transitati 
tra due nodi pu essere visto come espressione direttamente proporzionale 
proprio alla "forza" o all'importanza del legame. Anche se ovviamente con 
ci si continua ad ignorare i contenuti del singolo legame (i cento 
messaggi potrebbero al limite essere anche cento messaggi di insulti), 
diventa comunque possibile ottenere una misura complessiva di quanto i 
contatti all'interno del network siano sporadici, piuttosto che regolari ed 
assidui.

Tabella 5.8 - forza media del link


gen
feb
mar
apr
mag
giu
lug
ago
set
ott
nov
dic
n msg
7,00
nc
6,25
6,00
6,44
7,33
12,76
12,83
13,11
10,83
10,03
6,64


gen
feb
mar
apr
mag
giu
lug
n msg
8,59
8,36
7,75
6,94
6,87
7,77
7,25

Grafico 5.8 - forza media del link
 

Nella Tabella e nel Grafico precedenti viene mostrato il numero 
medio di messaggi scambiati per ogni link (inteso come somma dei 
messaggi inviati da A a B e da B ad A).
Alla prima fase di attivit della vita sociale della conferenza 
(estate/autunno 1993) segue un calo ed una ripresa, peraltro solo parziale, 
in gennaio/febbraio 1994, a cui segue un ulteriore calo ad aprile/maggio.
Le modalit di partecipazione ad un reticolo comunicativo variano 
con il grado di coinvolgimento dei vari attori; fra i molti tentativi di 
individuare i livelli di strutturazione della partecipazione al network, si  
qui optato per il metodo implementato nel software specifico per la 
network analysis che si  usato nel corso di questa ricerca . Si  cos 
diviso l'insieme degli attori in partecipanti e non partecipanti, a seconda 
che fossero o meno membri di un gruppo .
Un gruppo viene definito come un insieme di almeno tre nodi con le 
seguenti caratteristiche:
?	 ogni membro del gruppo ha links con almeno altri due partecipanti
?	 ogni membro del gruppo ha pi del 50% della forza complessiva 
dei suoi links con altri membri del gruppo
?	 ogni membro del gruppo  collegato ad ogni altro membro 
direttamente oppure attraverso altri membri dello stesso gruppo, ma in 
ogni caso non attraverso attori esterni al gruppo
?	 il gruppo conserva questa propriet anche quando venga rimosso 
fino al 10% dei suoi nodi (non esistono nodi critici che da soli tengano 
insieme il gruppo).
In base a questa definizione un network pu non avere nessun 
gruppo, averne uno o pi. L'appartenenza a un gruppo indica coesione con 
gli altri membri e, in generale, partecipazione regolare alla vita della 
comunit.
L'analisi dei singoli mesi volta ad identificare eventuali gruppi ha 
rivelato in quasi tutti i casi l'esistenza di un unico gruppo esteso; la 
percentuale degli attori identificati come membri del gruppo, piuttosto che 
come attori isolati, offre un'idea di quanti degli utenti complessivi siano 
effettivamente parte integrante del network e di quanti invece siano 
presenze marginali.

Tabella 5.9  - percentuale di membri del gruppo sul totale utenti


gen
feb
mar
apr
mag
giu
lug
ago
set
ott
nov
dic
membri
0,0
0,0
30,0
10,7
12,0
8,8
22,0
38,5
34,3
40,3
31,6
38,0


gen
feb
mar
apr
mag
giu
lug
membri
41,6
40,4
40,2
36,4
25,0
35,2
44,4

Grafico 5.9 - percentuale di membri del gruppo sul totale utenti
 

A partire dall'agosto 1993 la percentuale di utenti che costituiscono 
il gruppo-chiave della conferenza rimane intorno al 35-40%, con la 
vistosa eccezione di maggio 1994 in cui tale percentuale scende al 25%. 
Ci significa che in quel mese il 75% degli attori viene classificato "non 
partecipante", ha scarsi legami con gli altri ed interviene nella conferenza 
il pi delle volte solo per rivolgersi ad un'unico altro interlocutore.
Il gruppo di partecipanti, a sua volta, pu assumere caratteristiche 
diverse; esiste un indicatore interessante conosciuto come 
differenziazione strutturale, che nel nostro caso misura il grado in cui i 
membri del gruppo tendono ad intrattenere contatti con nodi che a loro 
volta sono gi collegati tra di loro . Questo indice oscilla in genere tra i 
valori di zero e uno, quest'ultimo equivalente al massimo valore 
teoricamente raggiungibile; quando l'indice scende a valori negativi 
significa che il gruppo risulta meno differenziato strutturalmente di quello 
che sarebbe lecito aspettarsi in un gruppo costituito da legami distribuiti 
in modo casuale. L'indice assume valori molto alti quando gli attori 
intrattengono contatti con altri attori con i quali hanno gi altri contatti 
comuni; al contrario, l'indice assume valori bassi quando gli attori 
tendono ad assumere contatti con soggetti nuovi, con i quali non 
condividono rapporti o conoscenze comuni.

Tabella 5.10 - indice 'S' di differenziazione strutturale


gen
feb
mar
apr
mag
giu
lug
ago
set
ott
nov
dic
indice 'S'
nc
nc
-0,80
1,00
1,00
1,00
-0,09
0,09
0,24
0,10
0,11
0,04


gen
feb
mar
apr
mag
giu
lug
indice 'S'
0,19
0,16
0,12
0,08
0,14
0,18
0,13

Grafico 5.10 - indice 'S' di differenziazione strutturale
 

L'indice di differenziazione strutturale subisce come si vede 
oscillazioni notevoli, soprattutto durante il primo periodo di avvio della 
conferenza. Nel corso dell'estate 1993 arriva ad assestarsi definitivamente 
su valori positivi; manifesta ancora valori molto bassi nel corso di due 
archi temporali con punte minime a dicembre 1993 ed aprile 1994.
Infine, prima di portare alcune considerazioni riassuntive dei dati 
analizzati in questo paragrafo, si presenta per completezza un ultimo 
indice molto diffuso in network analysis, che misura il grado di 
centralizzazione complessiva del network.
I concetti di centralit e centralizzazione costituiscono dei punti 
chiave nello studio dei reticoli comunicativi: il primo  riferito ai singoli 
nodi e misura quanto il nodo tende a risultare importante per l'attivit del 
network; il secondo  una misura che riguarda il network nel suo 
complesso, ricavata da una funzione delle variabilit nei livelli di 
centralit dei singoli nodi. La citata "importanza" di un nodo per l'attivit 
del network pu essere operazionalizzata in diversi modi, ognuno dei 
quali misura un diverso aspetto di questa importanza (Freeman, 1979). Il 
modello di centralit utilizzato qui fa capo al degree, cio al numero di 
altri nodi con cui il nodo in esame risulta essere in contatto. Questa 
degree-based centralization si rivela particolarmente sensibile a quanto 
un singolo attore risulta predominante sugli altri per quello che riguarda il 
numero dei suoi contatti e quindi il livello della sua attivit nel network: 
la centralizzazione cos misurata  quindi direttamente proporzionale al 
grado di disparit nel numero di interlocutori diretti di ogni singolo 
individuo .

Tabella 5.11 - centralizzazione complessiva del network


gen
feb
mar
apr
mag
giu
lug
ago
set
ott
nov
dic
CD
nc
nc
,483
,308
,444
,543
,422
,741
,368
,476
,519
,269


gen
feb
mar
apr
mag
giu
lug
CD
,439
,317
,255
,203
,190
,177
,185

Grafico 5.11 - centralizzazione complessiva del network
 

La centralizzazione del network raggiunge il suo massimo 
nell'agosto 1993, vede un punto di minimo relativo a dicembre con ripresa 
a gennaio 1994 e sembra assestarsi asintoticamente su valori medio-bassi 
nei mesi successivi.
Analizzate complessivamente, queste elaborazioni suggeriscono 
l'esistenza di un pattern sottostante le varie fasi di vita della conferenza 
elettronica cyber_punk e delle relazioni fra i suoi utenti. E' importante 
notare nei grafici, pi che il valore assoluto di volta in volta assunto dalle 
varie misure, la direzione della variazione rispetto al periodo precedente. 
Questa conferenza infatti  ben lontana dall'essere uno strumento statico 
esclusivamente tecnico-informativo, delineandosi al contrario come un 
luogo virtuale teatro di una costruzione sociale della realt condivisa dai 
suoi attori. Alcuni degli indicatori presentati in queste pagine sembrano 
variare con gli stessi ritmi, tanto da indurre a cercare delle interpretazioni 
squisitamente sociali a queste variazioni.
Il periodo compreso tra gennaio 1993 (data di avvio della 
conferenza) fino a giugno-luglio 1993 pu essere considerato come la fase 
della costruzione ex-novo del clima sociale della conferenza. In altre 
parole esso costituisce l'intervallo temporale fra due momenti 
complementari: in primo luogo l'atto tecnico della creazione di una 
conferenza elettronica condivisa tra pi BBS di una rete telematica; tale 
atto - costituito da una serie di operazioni tecniche sul software di 
gestione dei calcolatori, e da un accordo reciproco fra gli operatori dei 
vari sistemi - richiede a degli operatori esperti un impegno di pochi minuti 
di lavoro. All'esistenza tecnica della conferenza fa seguito un'opera, molto 
pi lunga e che impegna non pi solo i system operators bens ogni 
singolo utente, di definizione sociale della situazione, di s stessi, degli 
altri partecipanti e delle proprie relazioni con essi. In questo periodo 
dunque ogni misurazione statistica deve fare i conti con grossi problemi 
di attendibilit dei dati dovuti sia alla reale mancanza di caratteristiche 
omogenee tra le relazioni di network, sia alla scarsit materiale nel 
numero di dati da analizzare (cfr i dati esposti nel paragrafo precedente 
per quanto riguarda il traffico comunicativo complessivo generale della 
conferenza durante i primi mesi di vita).
Durante i tre mesi di agosto, settembre e ottobre 1993 la conferenza 
assume finalmente una fisionomia stabile e precisa: molti dei grafici 
precedenti registrano in questo periodo valori alti in senso assoluto o 
comunque un andamento concavo della curva che rivela la vicinanza di 
un punto di massimo relativo. In particolare, questo vale per la 
percentuale di links reciproci, per la densit del network, la forza media 
del link e, in misura minore, per l'indice di differenziazione strutturale. 
Detto in altre parole, in questo periodo vi  pi reciprocit nelle relazioni, 
maggiore diffusione dei contatti interpersonali che sono anche pi intensi 
e che tendono di pi a riguardare soggetti che condividono legami 
comuni.
In novembre e dicembre 1993 tali tendenze si invertono: bassa 
reciprocit, scarso numero complessivo di legami all'interno del network, 
scarso peso medio dei singoli legami; in questo periodo l'indice di 
differenziazione strutturale raggiunge un punto di minimo relativo, ad 
indicare come gli attori stiano instaurando relazioni con soggetti nuovi, 
sconosciuti ai propri altri interlocutori. Da notare anche che in novembre 
l'andamento dei newcomers conosce un punto di massimo relativo (cfr il 
Grafico 5.5), suggerendo cos un momento di ricambio nel bacino di 
utenza ed un primo rinnovamento generale del clima sociale della 
conferenza.
Tra gennaio, febbraio e, parzialmente, marzo 1994 si ha una ripresa 
generale della diverse grandezze che ricorda la fase da agosto a settembre 
1993. Si  indotti cos a parlare di una seconda fase di vitalit generale 
della conferenza, che  seguita a sua volta da una nuova discesa del 
profilo generale e da un nuovo rinnovamento ad aprile.
A questo punto abbiamo assistito a due cicli completi in cui le varie 
misure assumono andamenti simili e si confermano vicendevolmente 
come indicatori di un clima sociale complessivo piuttostosto preciso. Nel 
mese di maggio 1994, per, si assiste a qualcosa di nuovo: contrariamente 
a quanto successo finora, ad un aumento sensibile del traffico 
comunicativo (cfr il Grafico 5.1) non si accompagna un corrispondente 
aumento delle misure indicanti un clima di elevata "socialit" tra i vari 
attori: al contrario, continuano ad esservi molte relazioni monodirezionali 
in cui si comunica senza avere risposta, il peso medio dei links rimane 
relativamente basso, la densit raggiunge il suo minimo assoluto; inoltre, 
la percentuale di attori membri del gruppo scende vertiginosamente 
rispetto ai mesi immediatamente precedenti e successivi. L'indice di 
differenziazione strutturale sale, ed assieme all'aumento generale del 
numero di messaggi scambiati questo  l'unico indizio di una possibile 
nuova fase di ripresa della vitalit sociale della conferenza.
In realt proprio il mese di maggio 1994 offre l'occasione per 
precisare la natura dei due cicli precedenti e per confermare almeno 
parzialmente l'interpretazione integrata data alle varie misure statistiche 
esposte finora.
Mercoled 11 maggio 1994, per la prima volta, le istituzioni della 
societ civile hanno fatto il loro prepotente ingresso nel mondo della 
telematica italiana. In seguito ad inchieste sulla duplicazione abusiva di 
software condotte da diverse Procure della Repubblica sono state firmate 
molte decine di mandati di perquisizione dei locali ospitanti altrettanti 
BBS amatoriali su tutto il territorio italiano; a causa dell'incompetenza 
specifica delle squadre della Guardia di Finanza chiamate ad eseguire le 
perquisizioni e quindi dell'impossibilit di verificare sul luogo i contenuti 
delle memorie di massa dei calcolatori, le operazioni si sono concluse 
nella maggior parte dei casi con il sequestro di tutte le attrezzature 
informatiche e di conseguenza con il blocco totale dell'attivit per quei 
nodi della rete. In seguito si  accertata la quasi completa inconsistenza 
delle accuse ed il materiale, su istanza degli avvocati,  stato lentamente 
sottratto al sequestro e restituito in custodia ai proprietari in attesa del 
giudizio definitivo e del completamento dell'inchiesta che  tuttora in 
corso.
Anche se questo episodio si presterebbe bene a considerazioni 
piuttosto ampie sui rapporti tra libert civili, istituzioni, politica e 
telematica, in questa sede ci si limita ad approfittare dell'eccezionalit 
dell'evento in quanto strumento di comparazione con le altre due fasi di 
alto traffico comunicativo. Nei primi due casi il ciclo oscillatorio delle 
diverse misure rispecchiava altrettanti momenti di vitalit/rinnovamento 
del network dovuti verosimilmente a fattori interni o comunque fisiologici 
del mondo telematico: allo stadio attuale della ricerca non  stato ancora 
sviluppato un modello che tenga conto delle principali variabili e tenti di 
spiegarle anche (ma non solo) in un'ottica di causalit. Nonostante questa 
mancanza  ipotizzabile (e, almeno ad un primo livello preliminare,  
confermato dai dati) che queste prime due fasi siano qualitativamente 
differenti dall'apparente "esplosione comunicativa" di maggio, che  in 
realt diretta conseguenza di un violento fattore esterno all'ecologia 
telematica e che infatti non rivela, a differenza delle prime due fasi, 
particolari indici di vivacit sociale. Come si ricorder dai dati del 
paragrafo precedente, in maggio si registrano anche una maggiore 
lunghezza media dei messaggi (cfr Grafico 5.2) ed un pi alto tasso di 
messaggi privi di destinatario specifico (messaggi destinati a "all") (cfr 
Grafico 5.3), indicatori che sostengono l'ipotesi di un'alta attivit 
comunicativa in senso quantitativo, senza una corrispondente attivit 
relazionale tra gli attori. Per finire, si assiste anche ad un certo aumento di 
newcomers relativi (cfr Grafico 5.5), cio al ritorno nella conferenza di 
"vecchie conoscenze" che vi avevano partecipato in mesi precedenti e che 
in occasione di quest'evento straordinario sentono probabilmente il 
bisogno di rifarsi vivi per "dire la loro" o semplicemente per vedere con i 
loro occhi gli effetti dell'ondata di sequestri sulla comunit telematica.
I due mesi successivi a maggio presi in considerazione dall'analisi 
mostrano caratteristiche pi difficilmente interpretabili, probabilmente 
dovute in parte ai postumi dell'azione della Guardia di Finanza ed in parte 
dovute ad un timido accenno di ripresa di un nuovo ciclo "fisiologico". La 
raccolta dei dati grezzi sta proseguendo tuttora e sar probabilmente 
possibile ottenere un quadro pi preciso da un'eventuale analisi futura.


5.3.4		Tecniche di analisi del contenuto della conferenza 
"cyber_punk"

La comunicazione mediata dal computer, per definizione, presenta 
l'importante caratteristica di poter essere sempre registrata ed archiviata 
su supporto elettronico. Questo fatto suggerisce immediatamente la sua 
intrinseca analizzabilit con gli strumenti informatici:  possibile lavorare 
su enormi moli di dati disponibili senza alcuno sforzo, considerato anche 
che appositi programmi di conversione possono eseguire le eventuali 
modifiche necessarie per trasformare i dati grezzi in files di input nel 
formato richiesto dai vari software statistici. Il crescente utilizzo dei 
calcolatori per la gestione di ogni tipo di comunicazione (da quella 
interpersonale a quella di massa) ha determinato una riscoperta dell'analisi 
del contenuto - tecnica peraltro gi conosciuta e utilizzata da molti 
decenni, ed in particolare di una sua forma specifica: l'analisi del testo. 
Quest'ultima si concentra sullo studio dei vari lessici, che si prestano ad 
essere scomposti analiticamente con pi facilit rispetto ad altri codici 
semantici quali ad esempio le immagini o le forme comunicative non 
linguistiche.
Ad una apparente facilit di studio della CMC attraverso l'analisi del 
contenuto, per, si accompagnano i limiti e i pericoli di questa tecnica 
(Rositi, 1988). Nel corso del presente lavoro inoltre si sono utilizzate 
procedure di analisi del contenuto solo marginalmente e ad un livello di 
raffinatezza metodologica molto grossolano. Ci che si  svolto qui in 
realt  solo un semplice conteggio delle frequenze con cui determinate 
parole apparivano nei messaggi della conferenza cyber_punk. Questa 
parte pu essere considerata perci alla stregua di un esperimento in cui 
sono stati messi a punto una serie di strumenti sia tecnici che teorici che 
potranno poi essere utili in eventuali analisi future pi evolute.
Nonostante questi grossi limiti rimane comunque opportuno un 
accenno al percorso seguito e a qualche risultato che, ben lontano 
dall'essere definitivo, pu stimolare qualche idea di percorsi futuri.
Come per quanto fatto per la network analysis, dai files contenenti 
tutti i messaggi originali sono stati cancellati quelli con destinatario "all" 
o equivalenti . Successivamente da ogni messaggio sono state rimosse le 
parti "quotate", cio quelle righe che erano state ricopiate 
automaticamente dal messaggio a cui il soggetto stava rispondendo, e che 
quindi erano state scritte da altri (per una spiegazione sulla natura del 
quoting, vedere pagina 54). Infine sono state apportate alcune modifiche 
minori per rendere il tutto leggibile da parte dello specifico software 
utilizzato per l'analisi del testo .
La prima parte dell'analisi ha richiesto il trattamento contemporaneo 
dell'intero corpo di messaggi raccolti nei diciannove mesi studiati, con 
l'obiettivo di ottenere un unico dizionario complessivo delle singole 
parole, ordinato sia in ordine alfabetico che in ordine di frequenza di 
utilizzo della singola parola. Questo enorme dizionario  stato usato come 
guida di riferimento per la costruzione di un dizionario di categorie che 
semplificasse l'interpretazione dei risultati. La seconda fase dell'analisi  
stata quindi condotta computando la frequenza con cui le varie categorie, 
e non pi le singole parole, apparivano in ognuno dei diciannove mesi.
La costruzione delle categorie  il momento pi delicato ed in 
generale il punto debole di ogni analisi di questo tipo. Il pi delle volte, 
come in questo caso, essa va svolta manualmente per avere il massimo 
controllo sulle scelte operate, e prevede operazioni di frequente verifica 
del contesto in cui vengono utilizzati di volta in volta i singoli termini allo 
scopo di individuare eventuali significati ambigui o inusuali che 
potrebbero invalidare il significato assegnato alle varie categorie. Sebbene 
questa ricerca presentasse il vantaggio di un'approfondita conoscenza 
personale diretta del ricercatore sul materiale di studio, rimane il sospetto 
che la costruzione delle categorie possa comunque essere migliorata 
attraverso ulteriori fasi di prove e verifiche.
In ogni caso, le relative frequenze per ogni mese sono risultate le 
seguenti (i numeri rappresentano la somma delle frequenze di tutti i 
termini associati alla data categoria, per ogni mille parole totali; in questo 
modo i dati sono stati parzialmente normalizzati e non risentono del 
diverso ammontare di parole scritte complessivamente di mese in mese):

Tabella 5.12 - categorie di contenuto: Cat. 01 - Cat. 06


Cat. 01
Cat. 02
Cat. 03
Cat. 04
Cat. 05
Cat. 06
gennaio
1,40
0,00
0,87
0,00
1,57
1,85
febbraio
0,00
0,00
0,00
0,00
1,50
0,00
marzo
0,42
0,03
3,28
0,20
2,78
1,57
aprile
0,36
0,20
0,29
0,22
1,95
2,57
maggio
0,23
0,02
0,49
0,03
1,30
1,13
giugno
3,14
0,15
1,89
0,85
4,07
0,52
luglio
1,55
0,28
0,68
0,41
1,81
1,58
agosto
0,46
0,84
2,23
0,43
2,66
4,67
settembre
1,13
0,86
2,02
1,18
2,71
1,98
ottobre
1,56
0,99
1,40
1,01
0,94
3,73
novembre
1,92
1,42
1,70
2,01
2,16
1,95
dicembre
0,84
2,25
1,92
1,00
2,88
1,78
gennaio
1,07
1,97
1,35
1,51
1,67
2,62
febbraio
0,68
3,77
0,90
1,89
2,30
2,08
marzo
1,12
4,95
1,21
2,66
2,02
4,40
aprile
1,34
1,91
2,14
1,95
3,12
3,06
maggio
2,00
2,49
2,10
1,09
3,82
2,96
giugno
0,89
3,26
2,21
2,13
3,58
4,12
luglio
1,11
2,61
1,75
1,98
1,73
3,16


Tabella 5.13 - categorie di contenuto: Cat. 07 - Cat. 12


Cat. 07
Cat. 08
Cat. 09
Cat. 10
Cat. 11
Cat. 12
gennaio
0,00
2,07
4,63
0,34
1,95
0,00
febbraio
0,00
11,37
0,00
0,00
2,01
0,00
marzo
1,23
2,96
2,77
0,13
3,46
0,23
aprile
0,43
1,17
3,30
1,40
1,22
0,25
maggio
0,22
0,85
8,20
0,85
2,66
1,21
giugno
4,93
4,06
4,77
2,03
2,52
0,74
luglio
1,33
2,00
0,59
1,91
3,13
0,95
agosto
1,30
2,23
2,73
4,97
2,78
0,40
settembre
1,58
3,02
2,40
3,71
2,94
0,53
ottobre
1,49
2,03
3,62
4,45
4,41
0,35
novembre
0,69
2,43
0,91
3,31
2,21
0,20
dicembre
1,04
1,89
1,65
2,91
2,98
0,34
gennaio
1,10
2,94
1,66
3,68
2,48
0,51
febbraio
1,07
4,22
1,00
3,37
4,56
0,42
marzo
1,92
2,80
1,86
4,79
3,07
0,21
aprile
1,89
2,05
2,48
3,65
3,15
0,35
maggio
2,50
3,07
2,70
2,30
2,97
0,44
giugno
3,99
4,85
1,98
3,83
2,43
0,61
luglio
3,46
2,69
1,46
4,03
2,49
0,30

Il contenuto semantico delle dodici categorie utilizzate  il 
seguente :
Cat. 01 - SLANG TELEMATICO
Termini tipici sviluppati e utilizzati su tutte le maggiori reti 
telematiche, che non fanno parte della lingua italiana o inglese o che ne 
fanno parte ma con significati differenti; sono comprese le storpiature 
dall'inglese, le verbalizzazioni di sostantivi e acronimi tecnici, in tutti quei 
casi in cui tali termini vengono usati regolarmente e vengono riconosciuti 
da chi ha competenza dello slang
Cat. 02 - "KAPPA LANGUAGE"
Termini in cui viene usata la lettera "k" al posto della comune "c" 
dura; si tratta di una distorsione linguistica presente anche al di fuori del 
mondo telematico, a volte associata all'appartenenza politica di estrema 
sinistra
Cat. 03 - TELEMATICA
Termini tecnici ufficiali, acronimi e non, italiani e inglesi, usati per 
indicare sistemi e servizi telematici di ogni tipo
Cat. 04 - TURPILOQUIO
Il turpiloquio in tutte le sue pi varie espressioni
Cat. 05 - SLANG CYBERPUNK
Slang specifico della cultura cyberpunk, usato nella conferenza 
elettronica omonima ma anche al di fuori di essa e nel mondo reale; non 
ha necessariamente attinenza con argomenti telematici, sebbene 
comprenda anche i termini tipicamente utilizzati da hackers e pirati 
informatici
Cat. 06 - INTERIEZIONI
Espressioni paralinguistiche trascritte in forma onomatopeica o 
convenzionale (ad es. beh, mah, oh...)
Cat. 07 - INFORMATICA
Termini tecnici ufficiali, acronimi e non, italiani e inglesi, usati per 
indicare parti hardware, software o funzionamento di sistemi informatici 
in tutti quei casi in cui non si parli di telematica in senso stretto e che 
denotino un livello tecnico della discussione molto approfondito
Cat. 08 - POLITICA
Termini con significato politico, sia istituzionale che ideologico
Cat. 09 - RELAZIONI
Termini che esplicitano una relazione di status a livello elementare 
(ad es. scuse o simili)
Cat. 10 - SMILEYS
Segni ideografici riconosciuti in tutte le loro diverse forme (per una 
spiegazione sugli smileys, cfr pagina 53)
Cat. 11 - IO
Ricorrenza del pronome "io"
Cat. 12 - NOI
Ricorrenza del pronome "noi"

La frequenza dei termini associati a ciascuna categoria  stata 
calcolata senza tenere conto di chi fosse il mittente del messaggio; nel 
paragrafo seguente si tenter invece di abbozzare un tentativo di utilizzo 
delle frequenze relative per tipologia di attori. Ancora pi che nei grafici 
relativi alle misure della network analysis, ci che  importante qui non  
tanto il valore assoluto assunto dalle varie categorie, quanto la variazione 
rispetto ai periodi temporali adiacenti e, soprattutto, rispetto alle 
variazioni delle altre categorie. E' utile ricordare che le categorie hanno 
pesi assoluti complessivi diversi, e che una eventuale leggera modifica 
anche solo nel numero di termini associati a ogni categoria, pur 
mantenendone la coerenza ed il significato complessivo (e quindi, a 
grandi linee, il trend temporale), potrebbe facilmente stravolgerne il 
valore assoluto.
Nei grafici che seguono vengono evidenziate le variazioni mensili 
nelle ricorrenze delle categorie risultate pi interessanti. Il Grafico 5.12 
riporta l'andamento delle tre categorie "tecniche": queste esauriscono 
buona parte degli argomenti di discussione espliciti di ogni messaggio.

Grafico 5.12 - Cat. 03 (Telematica), Cat. 07 (Informatica), Cat. 08 (Politica)
 

Le interiezioni e gli smileys vengono usati per supplire parzialmente 
alla scarsa "larghezza di banda" della CMC, inserendovi elementi di 
comunicazione ftica e metacomunicativi. Gli smileys, in particolare, 
costituiscono fenomeni assolutamente esclusivi della comunicazione 
telematica e richiedono una certa dose di competenza linguistica specifica 
per essere decodificati come tali; essi fanno parte del patrimonio culturale 
acquisito durante un particolare processo di socializzazione. L'uso di 
interiezioni e degli smileys presuppone un buon grado di confidenza con 
le possibilit espressive offerte dal medium, e d'altra parte presuppone 
anche una certa informalit nei rapporti con gli altri attori: la necessit di 
questi requisiti pu contribuire a spiegare la notevole crescita delle 
frequenze di queste due categorie proprio nel momento in cui termina 
quella che  stata identificata come la "fase di avvio" della conferenza.

Grafico 5.13 - Cat. 06 (Interiezioni), Cat. 10 (Smileys)
 

Le categorie del "kappa language" e del turpiloquio illustrate nel 
grafico seguente mostrano un andamento tendenzialmente in crescita fino 
ad una punta massima nel marzo 1994; una verifica manuale e qualitativa 
dei messaggi scritti in quel mese ha rivelato un'alto grado di attivit da 
parte del ristretto insieme di utenti utilizzatori di questo tipo di 
linguaggio, oltre ad alcune piccole ma significative flame wars  che li 
hanno coinvolti. Prudentemente, si preferisce non tentare altre spiegazioni 
in quanto queste categorie sono fra quelle pi sensibili all'entrata e 
all'uscita di scena di singoli attori ed offrono quindi i risultati meno 
robusti di fronte ad eventuali outliers .

Grafico 5.14 - Cat. 02 ("Kappa Language"), Cat. 04 (Turpiloquio)
 

Le categorie 03, 07, 08 e 06, 10 - illustrate nei primi due grafici - 
suggeriscono la possibilit di separare due diverse componenti 
complementari dei processi comunicativi in generale: la componente 
analogica e quella digitale. La prima  costituita, nel caso di una 
tradizionale comunicazione faccia a faccia, dall'insieme dei canali non 
linguistici, mentre la seconda  espressa prevalentemente tramite le 
"parole" vere e proprie - ed  ci che generalmente si ritiene manifesti lo 
"scopo" principale della comunicazione. A queste due componenti si 
accompagnano altrettanti aspetti del rapporto fra gli attori: un aspetto di 
"relazione" ed uno di "contenuto"; il contenuto viene espresso 
agevolmente attraverso le componenti digitali della comunicazione, che 
consentono di compiere dei riferimenti a oggetti e situazioni molto precise 
dislocate nel tempo e nello spazio. Ci che si intende per "relazione", 
invece,  il terreno privilegiato della comunicazione analogica e rimane il 
pi delle volte ad un livello pre-conscio, nascosto dall'evidenza dei 
contenuti "digitali" (Watzlawick, 1967).
In questo caso si pu tentare di riscoprire qualcosa di simile alla 
componente comunicativa analogica nell'uso delle interiezioni e degli 
smileys, interpretando anche il loro rapporto con la parte pi strettamente 
digitale rappresentata dagli "oggetti" veri e propri su cui, almeno a livello 
esplicito, si comunica; tale componente digitale potrebbe efficacemente 
essere individuata nella categorie "tecniche" (Telematica, Informatica, 
Politica). Il grafico seguente quindi illustra i valori relativi alle somme 
delle categorie 06 (Interiezioni) e 10 (Smileys) da una parte (componente 
"analogica"), e delle categorie 03 (Telematica), 07 (Informatica) e 8 
(Politica) dall'altra (componente "digitale"). Per comodit su di esso sono 
state tracciate delle linee che separino i periodi individuati e descritti nel 
paragrafo precedente come "cicli di vita" della conferenza.

Grafico 5.15 - componenti "analogiche" e "digitali" del linguaggio
 

Sebbene i dati siano abbastanza contraddittori e non sia possibile 
affermarlo con certezza, una prima ipotesi su cui lavorare ulteriormente in 
futuro potrebbe essere quella di individuare nei periodi di alta socialit 
generale della conferenza anche un maggior uso della comunicazione 
analogica. Mentre la componente "digitale"  soggetta a variazioni 
notevoli nel periodo di avvio e prosegue poi senza grossi sbalzi fino al 
valore massimo di giugno 1994, quella ipotizzata come "analogica" 
rimane relativamente bassa durante tutti i primi sette mesi di vita della 
conferenza ed in seguito sembra seguire vagamente l'andamento dei primi 
due cicli di vitalit/rinnovamento; nel maggio 1994 poi, sebbene il traffico 
complessivo aumenti, essa scende nuovamente in sintonia con gli altri 
indicatori sociali individuati attraverso la network analysis e confermando 
cos nuovamente l'ipotesi di una crisi dovuta a fattori esterni e nuovi.
Pur ritenendo necessarie nuove verifiche, questa sembra un'ipotesi 
molto interessante. Significherebbe aver scoperto l'esistenza di un livello 
"di secondo ordine" nella comunicazione mediata dal computer, in forma 
analoga alle due diverse componenti osservate e descritte in ambiti pi 
tradizionali. In secondo luogo significherebbe aggiungere un elemento 
nuovo nell'insieme di indicatori empirici capaci di rivelare la 
"temperatura" ed il clima sociale complessivo di un particolare settore del 
ciberspazio.


5.3.5		Sintesi dei risultati: sinergia tra tecniche non intrusive

Dati di questo tipo si prestano a molteplici procedure di analisi. Data 
la natura prevalentemente introduttiva ed esplorativa di questo lavoro nel 
suo complesso, non  stato possibile percorrere tutte le diverse strade che 
si presentavano con il susseguirsi dei risultati delle prime elaborazioni. 
Tuttavia, in questo paragrafo si presentano in forma molto sintetica i 
risultati di alcune analisi che si possono considerare "di secondo livello" 
sugli indicatori gi illustrati in precedenza.
In primo luogo, le citate dodici categorie di contenuto costruite 
intuitivamente dal ricercatore possono essere analizzate nel loro grado di 
correlazione ed in seguito essere sottoposte ad analisi multivariata alla 
ricerca di dimensioni empiriche latenti e trasversali ad esse.

Tabella 5.14 - correlazione tra categorie di contenuto (parte prima)


Slang 
Telematico
"Kappa 
Lang."
Telematica
Turpiloq.
Slang 
CyberPunk
Interiez. 
Slang
1,0000
,0420
,0499
,0993
-,0041
,0290
Telematico
P= ,
P= ,234
P= ,157
P= ,005
P= ,908
P= ,411
"Kappa
,0420
1,0000
-,0520
,2640
,0192
,1251
Language"
P= ,234
P= ,
P= ,141
P= ,000
P= ,586
P= ,000
Telematica
,0499
-,0520
1,0000
-,0638
,1130
-,0486

P= ,157
P= ,141
P= ,
P= ,070
P= ,001
P= ,168
Turpiloquio
,0993
,2640
-,0638
1,0000
-,0632
-,0054

P= ,005
P= ,000
P= ,070
P= ,
P= ,073
P= ,878
Slang
-,0041
,0192
,1130
-,0632
1,0000
-,0291
CyberPunk
P= ,908
P= ,586
P= ,001
P= ,073
P= ,
P= ,409
Interiezioni
,0290
,1251
-,0486
-,0054
-,0291
1,0000

P= ,411
P= ,000
P= ,168
P= ,878
P= ,409
P= ,
Informatica
-,0345
-,0487
,1654
-,0587
-,0418
-,0529

P= ,328
P= ,168
P= ,000
P= ,096
P= ,235
P= ,134
Politica
-,0553
,0032
-,1023
,1463
-,0054
,0422

P= ,117
P= ,928
P= ,004
P= ,000
P= ,878
P= ,231
Relazioni
,1149
,0111
,1436
-,0654
-,0199
-,0771

P= ,001
P= ,752
P= ,000
P= ,063
P= ,572
P= ,029
Smileys
,0345
,0106
-,0521
-,0504
-,0337
,1758

P= ,328
P= ,763
P= ,139
P= ,153
P= ,340
P= ,000
Io
-,0731
,0339
,0555
,0666
-,0039
,0467

P= ,038
P= ,337
P= ,116
P= ,059
P= ,912
P= ,186
Noi
,0479
-,0039
-,0532
-,0363
-,0237
-,0404

P= ,174
P= ,911
P= ,131
P= ,303
P= ,502
P= ,252


Tabella 5.15  - correlazione tra categorie di contenuto (parte seconda)


Informat.
Politica
Relazioni
Smileys
Io
Noi 
Slang
-,0345
-,0553
,1149
,0345
-,0731
,0479
Telematico
P= ,328
P= ,117
P= ,001
P= ,328
P= ,038
P= ,174
"Kappa
-,0487
,0032
,0111
,0106
,0339
-,0039
Language"
P= ,168
P= ,928
P= ,752
P= ,763
P= ,337
P= ,911
Telematica
,1654
-,1023
,1436
-,0521
,0555
-,0532

P= ,000
P= ,004
P= ,000
P= ,139
P= ,116
P= ,131
Turpiloquio
-,0587
,1463
-,0654
-,0504
,0666
-,0363

P= ,096
P= ,000
P= ,063
P= ,153
P= ,059
P= ,303
Slang
-,0418
-,0054
-,0199
-,0337
-,0039
-,0237
CyberPunk
P= ,235
P= ,878
P= ,572
P= ,340
P= ,912
P= ,502
Interiezioni
-,0529
,0422
-,0771
,1758
,0467
-,0404

P= ,134
P= ,231
P= ,029
P= ,000
P= ,186
P= ,252
Informatica
1,0000
-,0781
,1245
-,0185
,0540
-,0425

P= ,
P= ,027
P= ,000
P= ,600
P= ,126
P= ,228
Politica
-,0781
1,0000
-,0224
-,0947
-,0161
-,0341

P= ,027
P= ,
P= ,526
P= ,007
P= ,649
P= ,333
Relazioni
,1245
-,0224
1,0000
-,0358
-,0986
-,0680

P= ,000
P= ,526
P= ,
P= ,310
P= ,005
P= ,054
Smileys
-,0185
-,0947
-,0358
1,0000
-,0227
-,0044

P= ,600
P= ,007
P= ,310
P= ,
P= ,519
P= ,900
Io
,0540
-,0161
-,0986
-,0227
1,0000
-,0289

P= ,126
P= ,649
P= ,005
P= ,519
P= ,
P= ,413
Noi
-,0425
-,0341
-,0680
-,0044
-,0289
1,0000

P= ,228
P= ,333
P= ,054
P= ,900
P= ,413
P= ,

La presenza di coefficienti di correlazione statisticamente 
significativi tra categorie intuitivamente omogenee ha sollecitato la 
curiosit di verificare gli effetti di una analisi delle loro componenti 
principali. Le sei componenti rilevate identificano altrettanti elementi 
"trasversali" del contenuto dei messaggi della conferenza :

Tabella 5.16 - componenti principali delle categorie di contenuto


Comp. 1
Comp. 2
Comp. 3
Comp. 4
Comp. 5
Comp. 6
Informatica
,67181
-,08933
-,06678
-,06671
-,05263 
-,26412 
Telematica
,62949
-,00751
-,08389
,06538
,01791 
,36968 
Turpiloquio
-,10319
,76239
-,15809
-,04251
-,09993 
-,13379 
"Kappa Lang."
-,00715
,71865
,15942
-,00257
,00664 
,07770 
Smileys
-,02407
-,10191
,74347
,06200
,11869 
-,08146 
Interiez.
-,08667
,15292
,71112
-,08889
-,16706 
,02251 
Io
,31905
,23687
,01680
-,68863
,04867 
,00012 
Relazioni
,40945
-,00538
-,09116
,61181
-,19087 
-,07454 
Slang Telematico
,06354
,34949
,08936
,56569
,32230 
,06514 
Noi
-,23482
-,00744
-,18321
-,02725
,74634 
-,08925 
Politica
-,38613
,13225
-,23356
,00551
-,57801 
-,07915 
Slang Cyberpunk
-,03292
-,03408
-,05077
-,02554
-,03495
,90268

La Componente 1 riguarda il discorso tecnico-informatico in senso 
stretto; la Componente 2 comprende forme di linguaggio non peculiari del 
mondo telematico ma tipiche di una certa sottocultura giovanile in 
generale; la Componente 3 costituisce quella che nel paragrafo precedente 
 stata assimilata all'elemento "analogico" della comunicazione mediata 
dal computer; la Componente 4 interessa principalmente tre categorie 
difficilmente interpretabili (si noti che la categoria "Io"  legata 
negativamente alle altre due); la Componente 5 riunisce il discorso 
politico con l'assenza del pronome "noi"; infine, la sesta Componente 
identifica la categoria "Slang Cyberpunk" come elemento isolato ed 
indipendente dagli altri (si ricordi che tale categoria  stata costruita sulla 
base di termini caratterizzanti sia la cultura sommersa dei pirati 
informatici, sia elementi pi generali di un atteggiamento ibrido tra il 
politico ed il tecnico).
Questi risultati, oltre a spiegare un po' meglio il significato latente di 
alcune singole categorie, possono diventare stimoli capaci di orientare un 
futuro progressivo adeguamento alla verifica empirica del dizionario di 
termini usati per la content analysis.
Un'ulteriore verifica ha riguardato le possibili relazioni tra indicatori 
di network e categorie di contenuto, trattati finora solo in forma aggregata 
per l'intera conferenza. Riportando queste misure al livello dei singoli 
attori diventa possibile esplorare eventuali correlazioni, ad esempio, tra 
condizione di newcomer oppure tra centralit di un individuo e 
contenuto/forma linguistica dei suoi messaggi.
L'idea che i newcomers, cio i "nuovi arrivati", potessero usare un 
lessico diverso  stata verificata attraverso l'analisi dei coefficienti di 
correlazione tra status di newcomer e uso di ciascuna delle dodici 
categorie di contenuto:

Tabella 5.17 - correlazione tra newcomers e categorie di contenuto


Newcomers
Slang
-,0508
Telematico
P= ,149
"Kappa
-,0468
Language"
P= ,184
Telematica
-,0134

P= ,704
Turpiloquio
,0016

P= ,965
Slang
,0758
CyberPunk
P= ,031
Interiezioni
-,0044

P= ,901
Informatica
-,0534

P= ,130
Politica
-,0086

P= ,807
Relazioni
,0282

P= ,425
Smileys
-,0987

P= ,005
Io
-,0436

P= ,217
Noi
-,0005

P= ,989

L'unica variabile ad essere fortemente correlata, con senso negativo, 
alla condizione di newcomer  quella relativa all'uso degli smileys: chi ha 
appena fatto il suo ingresso nella conferenza li usa di meno, perch 
evidentemente deve ancora imparare a leggerli e decodificarli. L'unica 
altra categoria con significativit statistica riguarda l'uso dello "Slang 
CyberPunk" e ricordando come tale categoria comprenda anche elementi 
culturali esterni al mondo telematico, ci non deve sembrare 
contraddittorio: la conferenza viene spesso vista dall'esterno come un 
luogo di discussione molto pi specializzato di quanto non sia veramente, 
tanto che molti dei nuovi arrivati esibiscono la propria appartenenza 
culturale cyberpunk "sui generis", senza rendersi conto di essere in realt 
ancora sprovvisti di importanti strumenti specifici di comunicazione 
telematica.
Per quanto riguarda l'importanza strategica dei singoli attori nel 
network, al concetto di centralit basato sul degree esposto nel paragrafo 
5.3.3  stata aggiunta qui una seconda misura basata sulla distanza (che in 
network analysis viene espressa con il suo contrario, cio la "vicinanza" o 
closeness) tra coppie di attori in una matrice di "percorsi geodesici" 
(geodesic paths); tale distanza  uguale a uno nel caso due attori abbiano 
relazioni (links) dirette tra loro, mentre  uguale a due o pi nel caso in 
cui la successione di links che li unisce debba passare attraverso altri 
attori. Per ogni soggetto  stata calcolata una misura della sua centralit 
sommando i valori della sua distanza da ogni altro attore e normalizzando 
poi questa somma per il numero di attori nel network . La centralit 
basata sulla distanza di ogni singolo individuo  stata affiancata alla 
centralit basata sul degree, anch'essa opportunamente normalizzata per il 
numero di nodi .
Sono stati verificati i coefficienti di correlazione tra queste due 
misure e le dodici categorie di contenuto:

Tabella 5.18 - correlazioni tra categorie di contenuto e due diversi indici di centralit degli 
attori


Centralit
(closeness)
Centralit
(degree)
Slang
,1449
,0626
Telematico
P= ,002
P= ,076
"Kappa
,0349
,0583
Language"
P= ,455
P= ,098
Telematica
-,0257
-,0104

P= ,583
P= ,768
Turpiloquio
,0272
-,0079

P= ,562
P= ,823
Slang
,0591
,0323
CyberPunk
P= ,206
P= ,360
Interiezioni
,0086
,0210

P= ,855
P= ,552
Informatica
-,0900
-,0540

P= ,054
P= ,126
Politica
-,0183
,0091

P= ,696
P= ,796
Relazioni
-,0465
-,0593

P= ,321
P= ,093
Smileys
,0163
,0373

P= ,728
P= ,290
Io
,0199
,0035

P= ,671
P= ,921
Noi
,0867
,0482

P= ,063
P= ,171

Nessuna delle dodici categorie risulta significativamente correlata 
con la centralit basata sul degree. Per quanto riguarda la centralit basata 
sulla distanza, invece, la categoria 01 (Slang telematico)  significativa 
allo 0,002 e altre due categorie presentano correlazioni interessanti: la 
categoria 07 (Informatica), con p=0,054 e correlazione negativa, e la 
categoria 12 (Noi) correlata positivamente con p=0,063.
Queste due misure della centralit vengono indicate dalla letteratura 
(Freeman, 1979; Knoke e Kuklinski, 1982; Scott, 1991) come indicatrici 
di due diversi modi di essere importanti (o "centrali") per il network: il 
degree riassume il livello di attivit, misurando la quantit di legami 
diretti; la distanza esprime invece il grado di autonomia dal controllo 
degli altri, misurando il numero di intermediari che veicolano il flusso di 
informazioni da/per gli altri nodi. Gli attori con alti livelli di centralit 
basata sulla distanza si possono considerare come coloro che socializzano 
in modo pi diffuso e che rappresentano meglio di altri le caratteristiche 
generali del network.
L'uso dello "slang telematico"  dunque l'elemento che meglio riesce 
a rendere conto di come avvenga questa "socializzazione diffusa". Per 
esplorare pi a fondo la possibilit di ricondurre la centralit degli attori 
all'uso di alcune categorie di contenuto,  stata condotta un'analisi di 
regressione multipla trattando le dodici categorie con procedura 
stepwise : l'unica variabile ad essere inserita nell'equazione di 
regressione  stata proprio quella relativa allo slang telematico; inoltre, 
l'analisi dei residui ha rivelato la presenza di un legame non lineare tra la 
variabile dipendente e quella indipendente. Il plotting dei residui 
standardizzati  riportato nel grafico che segue:

Grafico 5.16 - centralit e slang telematico: analisi di regressione, plotting dei residui 
standardizzati
 


Il comportamento dei residui  suggerisce che all'aumentare della 
centralit l'uso dello slang telematico aumenti pi che proporzionalmente.
Se questo pu non stupire pi di tanto, ulteriori e pi interessanti 
considerazioni possono venire dalle altre due categorie maggiormente 
correlate alla centralit: l'informatica ed il "noi". La prima presenta una 
correlazione negativa: gli attori pi centrali (sempre in termini di 
distanza) sono quelli che parlano meno di informatica ad alto livello, e 
sono anche quelli che pi degli altri si riferiscono nei loro messaggi ad un 
"noi" generico che pu essere interpretato in molti modi, tra cui quello di 
un senso pi o meno percepito di identit collettiva. Questi tre elementi 
emersi dall'analisi empirica delineano un'immagine d'insieme della 
conferenza cyber_punk molto vicina a quella ipotizzata e descritta nelle 
parti pi teoriche di questo lavoro: non un semplice strumento di 
acquisizione di informazioni tecniche, bens un luogo essenzialmente e 
intimamente sociale, nel quale l'azione e le relazioni vengono costruite 
attraverso l'interazione simbolica. Gli attori pi centrali, gli utilizzatori del 
medium che pi riescono a "comprenderlo", farlo proprio ed utilizzarlo 
per comunicare con gli altri non sono coloro che espongono la propria 
competenza informatica, ma sono coloro che pur parlando di argomenti 
tecnici riescono a farlo parlandone in un certo modo, con un lessico che 
afferma e conserva la propria identit di abitanti del ciberspazio.








6.		CONCLUSIONI

Questo lavoro  stato svolto osservando i fenomeni descritti da una 
delle tante finestre attraverso le quali si sarebbe potuto guardare. Una 
scelta si  imposta, trascurando inevitabilmente tutte le altre. L'attenzione 
ha finito cos per concentrarsi sui processi di costruzione dell'azione 
sociale in un ambiente "micro", in cui uno dei paradigmi pi importanti  
quello del "mondo della vita quotidiana"; esiste dunque un mondo della 
vita quotidiana online che si affianca a tutte le altre situazioni in cui il 
soggetto contemporaneo  chiamato a vivere in prima persona. Questa 
molteplicit di mondi vitali abbraccia l'individuo con altrettanti reticoli di 
relazioni interpersonali e comunicazioni simboliche, interpretate e 
comprese dal soggetto che - in un percorso circolare - trova in esse i 
mattoni con cui costruire il senso della propria azione.
Privilegiare una simile ottica comporta l'inconveniente di lasciare in 
secondo piano tutto ci che non si riesce a stipare nell'ambito delle 
interazioni dirette (affetti, amicizia, conoscenze, quotidianit lavorativa e 
urbana), ed in particolare l'altro polo della riflessione sociologica, quella 
dimensione "macro" di cui il concetto di sistema sociale costituisce la 
chiave pi importante.
Considerato che il problema della transizione tra mondi vitali e 
sistema sociale  tuttora aperto (Ardig, 1980; Habermas, 1981), in 
queste pagine conclusive ci si limiter semplicemente ad allargare un po' 
l'angolo di visuale per vedere alcuni aspetti dell'introduzione delle nuove 
tecnologie comunicative di portata pi generale.
Anzitutto, i problemi di legittimazione che sono stati addebitati ai 
sistemi sociali contemporanei (Habermas, 1973) si accentuano e 
assumono forme nuove con la progressiva "tecnologizzazione" 
dell'informazione su scala generale. I confini della sfera pubblica, se 
esistono, si riconoscono con difficolt: il rischio paradossale  quello di 
un'informazione che sfuma nella tecnologia senza soluzione di continuit. 
Una delle visioni proposte, tra le pi apocalittiche e in fondo anche tra le 
pi ingenue,  quella del Panopticon: la prigione perfetta proposta nel 
1791 da Jeremy Bentham. In essa sarebbe stato possibile, attraverso 
accorgimenti architettonici particolari, un controllo totale sugli ospiti 
dell'edificio da parte di pochissimi sorveglianti, o uno solo, o addirittura 
nessuno, in quanto il controllo sarebbe stato sempre possibile ma non 
sarebbe mai stato riconosciuto come tale dai sorvegliati, che quindi 
avrebbero dovuto assumere di essere osservati continuamente. Oggi la 
tecnologia ha reso possibile un Panopticon digitale (Foucault, 1975) in cui 
l'individuo viene monitorato attraverso le sue transazioni bancarie, i suoi 
pagamenti con carta di credito, i suoi abbonamenti ad alcune riviste 
piuttosto che altre. Una delle attivit commerciali emergenti  la raccolta 
di informazioni personali sui consumatori: informazioni acquisite, stipate 
e rivendute in forma elettronica, come il CD-ROM "Marketplace" con dati 
riguardanti centoventi milioni di americani presentato nel 1991 dalla 
Lotus, Inc. negli Stati Uniti. D'altra parte esiste anche un altro Panopticon, 
come quello del collettivo cyberpunk "Chaos Computer Club" di 
Amburgo che in Germania ha dimostrato come dei semplici cittadini 
possano identificare con precisione gli appartamenti sfitti acquisendo e 
analizzando dati sul consumo di energia elettrica.
Pi che a un futuro orwelliano e inevitabile, il Panopticon appare 
dunque legato all'intelligenza e alla capacit critica dei singoli individui. 
Esso  in fondo solo una delle molte espressioni di un determinismo 
tecnologico spesso frettoloso e poco attento, che di volta in volta 
demonizza o viceversa incensa qualit attribuite alla macchina piuttosto 
che all'ecologia del sistema in cui essa  inserita. Ci vale anche per le 
diverse versioni della "democrazia elettronica", in cui la comunicazione 
mediata dal computer favorirebbe ipso facto la pratica democratica. 
Questa tesi, sostenuta anche da studiosi seri ed impegnati (Sproull e 
Kiesler, 1991) si rivela in realt tutta da verificare sul piano empirico 
quando si abbandonano le convinzioni a priori e si guarda il tutto con 
occhi un po' pi smaliziati ed obiettivi (Mantovani, 1993). Anche qui, la 
comunicazione mediata dal computer pu effettivamente sgretolare alcune 
gerarchie e incentivare la partecipazione alle decisioni - ma a seconda dei 
casi pu avvenire l'esatto opposto, con il sorgere di gruppi chiusi e di 
barriere culturali o politiche anche dove prima non esistevano.
Se questo tipo di determinismo pecca spesso di ingenuit, non  
nemmeno corretto rifugiarsi in un altrettanto sbrigativo "relativismo" della 
macchina i cui effetti sarebbero esclusivamente nelle mani del suo 
operatore. Esiste infatti una dinamica generale dell'immaginario collettivo 
che ha trovato la sua spinta definitiva proprio a partire dai primi contatti 
tra mezzi di comunicazione di massa e tecnologie elettronico-digitali, 
pochi decenni fa. Gli autori che via via si sono susseguiti nel descrivere 
gli effetti dei media elettronici sulla cultura e sulla societ hanno proposto 
concetti ormai ben noti come "villaggio globale" (McLuhan, 1964), 
"societ dello spettacolo" (Debord, 1988), "perdita del senso del luogo" 
(Meyrowitz, 1985) e altro ancora, sollecitando l'attenzione su come le 
nuove tecnologie comunicative stiano progressivamente iniziando a 
creare esse stesse quella "realt" che invece sarebbero chiamate a 
descrivere. In questa iper-realt il rischio non  pi quello di un Grande 
Fratello che decide sopra le nostre teste e contro la nostra volont, quanto 
piuttosto quello di un'immensa simulazione in cui non solo viene a cadere 
ogni confine "oggettivo" tra realt e fantasia, ma viene resa impossibile 
anche ogni possibilit di orientamento soggettivo tra vero e falso.
A prescindere anche da questa visione, la stessa mass 
communication research pi specialistica e accademica  attenta da anni 
ai possibili effetti, a breve ma soprattutto a lungo termine, 
dell'introduzione delle nuove tecnologie. Ci che pi causa difficolt alle 
classiche teorie sugli effetti  l'entrata in crisi della nozione di media come 
erogatori - a larghi settori di popolazione - di un contenuto omogeneo: 
l'idea stessa di "mezzi di comunicazione di massa" sembra smarrirsi 
sempre pi nel tentativo di ritrovare quella massa della cui esistenza molti 
hanno sempre dubitato, ma che negli ultimi tempi sembra essersi 
completamente dissolta in una molteplicit di gruppi pi o meno 
informali. Le direzioni di sviluppo del sistema dei media sono quelle di 
una "connettivit universale" (gestione integrata e trasportabilit 
dell'informazione digitale in tutte le sue forme) e di una progressiva 
frammentazione che segue gusti e bisogni di settori di pubblico molto 
particolari (Wolf, 1992).
Il video on demand, in cui l'utente sceglie il programma televisivo e 
il momento in cui vederlo, oppure la trasmissione satellitare che scavalca 
in un colpo solo confini nazionali e continentali, sono alcuni tra i primi 
esempi di un modello di fruizione non pi circoscrivibile in una rigida 
separazione tra emittente e ricevente, comunicazione di massa e 
comunicazione interpersonale. Al contrario, il mondo di quelli che sono 
stati finora i mass media va sempre pi incontro al mondo specifico della 
comunicazione many to many presentato in queste pagine: le information 
highways, le autostrade della comunicazione elettronica costituite da 
un'infrastruttura in fibra ottica, costituiscono l'immagine finale del nuovo 
medium, integrato, multimediale (ma ormai si dovrebbe definire con 
qualcosa come multisensoriale), reattivo alle scelte e agli interessi 
dell'individuo, capace di veicolare per lui in entrambe le direzioni testi, 
immagini, suoni e qualsiasi altra informazione organizzata in forme 
ipertestuali: si  giunti cos a formulare il concetto di media cognitivi 
personali (Parisi, 1993).
In uno scenario come questo le mosse di gioco consentite al soggetto 
sono pi libere - e di un nuovo tipo di libert (Melucci, 1987) - ma anche 
pi rischiose. Uno dei rischi  appunto quello di smarrirsi in un'enorme 
simulazione in cui tutto diventa reale e possibile, in cui perfino il corpo, 
l'eros, i cicli di vita smettono di parlare direttamente all'individuo che li 
ritrova solo mediati dalla tecnologia e dal sociale.
Un altro rischio  quello di nuovi e pi profondi knowledge gaps tra 
chi  in grado di gestire il sovraccarico informativo e chi non lo . Il 
potenziale della comunicazione elettronica  anche quello di liberare il 
soggetto dal peso di legami cui  stato destinato per nascita: famiglia, 
patria, chiesa costituiscono troppo spesso dimensioni subite. Con 
l'ampliarsi delle possibilit di scelta aumenta anche la mobilit, fisica e 
culturale, per chi intende soddisfare i propri interessi e la propria curiosit 
non tanto sottraendosi alle pressioni che vengono dal sociale, quanto 
ponendosi in una posizione di accettazione attiva e consapevole verso di 
esse. 
Questo discorso va di pari passo con alcune considerazioni 
provenienti dal dibattito pi generale sulla questione del postmodernismo. 
Cos come dai sociologi di inizio secolo erano state identificate le spinte 
verso la modernizzazione della societ, molti autori ritengono ora che si 
sia gi avviata una fase successiva, per la quale sono stati coniati diversi 
termini (capitalismo maturo, post-industriale o post-moderno) (Lyotard, 
1979). L'interpretazione pi azzeccata, probabilmente, vede il 
postmodernismo non in quanto momento storicamente successivo al 
processo di modernizzazione, bens in quanto insieme di controprocessi 
che si accompagnano ad esso fin dai suoi inizi e che negli ultimi anni 
hanno aumentato la loro importanza. Due fra questi "controprocessi" 
(Tiryakian, 1992) si richiamano direttamente, e in forma opposta, ai 
fenomeni che Max Weber aveva indicato come i pi importanti segnali 
della modernizzazione in corso; il primo di essi, la dedifferenziazione,  
individua accanto al classico processo di differenziazione anche un 
fenomeno speculare che si manifesta in molte forme, dall'atleta famoso 
che  allo stesso tempo anche testimonial televisivo, fino alla relativa 
facilit con cui si cambiano mestieri, professioni e luogo di residenza (ma 
qui sarebbe forse pi corretto parlare semplicemente di "mobilit"). Il 
secondo controprocesso, pi importante ai fini di questo lavoro,  ci che 
 stato chiamato reincanto e che si esprime nei millenarismi, nel 
misticismo o pi semplicemente nella riscoperta dei legami con la terra, 
nel salutismo e nelle pratiche comunitarie.
Si  parlato a questo proposito anche di neotribalismo (Maffesoli, 
1988) per definire un nuovo tipo di "vincolo organico" degli uni verso gli 
altri basato sul concetto di persona pi che su quello di individuo: se 
quest'ultimo si pone accanto agli altri e con essi contratta una funzione di 
tipo politico-economico, caratteristica della persona  invece quella di 
interpretare un ruolo su una scena costituita da un insieme organico (e qui 
ricompare il processo di de-differenziazione). Secondo questa visione 
l'individuo privilegia una dimensione tecnico-politica, mentre la persona 
privilegia la "socialit" in quanto tale. La scena in cui si muove la persona 
diventa inoltre anche post-storicista e policulturale (Touraine, 1992): e lo 
diventa proprio grazie alle nuove tecnologie comunicative che permettono 
il superamento del tempo e dello spazio ponendosi in rapporto diretto con 
altre esperienze altrimenti e fino ad oggi difficilmente accessibili. E' 
proprio questo, d'altra parte, che porta a parlare di "neo" tribalismo in 
contrapposizione alla stabilit del tribalismo classico: oggi siamo "nomadi 
del presente" (Melucci, 1987) o "nomadi psichici" (Bey, 1992; Berardi, 
1991).
Tornando a quella che nel corso di questo lavoro  stata chiamata la 
"net-community", quindi, si tratta  di riconoscere in essa i tratti di un 
nuovo modello di socialit che non interessa solo il ciberspazio e le reti 
telematiche, ma che  caratteristico della nostra era. Le nuove tecnologie, 
e il computer in particolare, non sono affatto responsabili di una temuta 
quanto improbabile atomizzazione della societ: il mito tipico di una certa 
fantascienza banale di alcuni decenni orsono, di una massa di automi 
eterodiretti e alienati dall'uso delle macchine  ormai presente ancora solo 
in chi ha piacere di crederci. Piuttosto, le comunit neotribali si nutrono 
di simboli che rimangono incomprensibili per chi non ha la pazienza di 
decodificarli, ma non per questo esse sono meno importanti e significative 
per chi le vive.
Alle nuove forme di aggregazione sociale si affiancano inoltre nuove 
forme di apprendimento;  possibile pensare di relazionarsi al mondo pi 
attraverso l'esperienza diretta che attraverso l'intermediazione degli 
strumenti di istruzione tradizionali. Anche qui, non si tratta di 
pronunciarsi aprioristicamente e grossolanamente "a favore" o "contro" il 
libro di testo, ad esempio, come l'abbiamo conosciuto finora;  necessario 
invece rendersi conto di come e dove la rigidezza delle agenzie educative 
pu risultare meno pesante, per il suo utente, con l'ausilio di strumenti che 
sollecitano un modello di apprendimento pi naturale. Il modello di 
apprendimento simbolico-razionale, infatti, si  imposto completamente 
solo a partire dall'invenzione della stampa. Oggi, con l'adozione di 
tecniche come la realt virtuale, si sta riscoprendo l'importanza 
dell'apprendimento su basi percettivo-motorie (Antinucci, 1994) perfino 
in ambiti di ricerca scientifica di avanguardia .
Si comprende quindi l'importanza di rendere accessibili questi 
strumenti (comprese le reti telematiche) anche attraverso nuove politiche 
sociali capaci da una parte di garantirne la fruizione su basi generali, 
prefigurando cos la nascita di una serie di nuovi diritti di cittadinanza; 
dall'altra parte queste stesse politiche dovrebbero essere in grado di 
tutelare le categorie pi svantaggiate dal knowledge gap, provvedendo in 
primo luogo alla formazione di nuove figure professionali elastiche e in 
grado di orientarsi con competenza tra gli usi sociali e comunicativi delle 
nuove tecnologie. Il citato modello di apprendimento percettivo-motorio, 
d'altra parte, potrebbe stimolare risultati interessanti proprio in quei casi 
rimasti particolarmente penalizzati fino ad oggi: non solo la scuola, ma 
anche territori come quello degli handicaps sensori o della malattia 
mentale .
Infine, l'universo delle reti telematiche e delle nuove tecnologie 
costituisce un immenso laboratorio per la ricerca empirica, 
particolarmente adatto alla messa a punto di tecniche interdisciplinari, 
non intrusive, attente alla qualit del dato. Le poche elaborazioni 
empiriche condotte nel corso di questo lavoro hanno avuto l'unico scopo 
di valutare l'analizzabilit di un certo tipo di dati e la percorribilit di 
alcune strade. Nel corso dell'analisi sono emerse, assieme ai primi risultati 
degni di interesse, anche diverse possibilit di esplorazioni future: 
rimanendo nel campo delle conferenze elettroniche, alcune applicazioni 
immediate possono provenire dalla visualizzazione grafica 
multidimensionale della struttura dei reticoli sociali (Klovdahl, 1981; 
Rice e Barnett, 1986), oppure dalla network analysis del contenuto dei 
messaggi (Danowski, 1994) o ancora da una pi tradizionale analisi delle 
corrispondenze lessicali (Amaturo, 1989). L'obiettivo sarebbe quello di 
elaborare un insieme integrato di strumenti capaci di restituire una misura 
del clima sociale, delle dinamiche di gruppo e di relazione, del livello e 
delle modalit di interazione simbolica, con la possibilit poi di trasferire 
questo bagaglio di conoscenze nello studio e nella comprensione 
dell'azione umana in generale.







7.		APPENDICE E INDICI

7.1		Appendice: dizionario delle categorie di contenuto dei 
messaggi

Nota: il codice di tre cifre si riferisce alla categoria di riferimento; 
un trattino dopo il codice indica che la stringa di caratteri seguente va 
presa come radice delle parole cercate (verranno comprese tutte le 
parole che iniziano con quella stringa); un 1 prima del termine indica 
che esso rientra in pi di una categoria.



001 - $ip             
010 - :-)
001   account         
006   ach
004   affanculo
008   agnelli
003   agora`          
006 - ah
001   aka             
002   akkordo         
001   alias           
007   amiga
008 - anarc
008 -1anarkik
002 -1anarkik         
008   andreotti
007   apple
006   argh
007   assembler
008 - autogesti
005   backdoor
007 - backup
006   bah
006   be`
006   beh
002 - bekk            
008 - berlusc
008 -1berlusk
002 -1berlusk         
006   bhe
006   bho
005   bidonet
006   bleah
005 - blueb
005   board
006   boh
007   boot
001   boss            
008   bossi
005 - boxa
005 - boxe
005 - boxi
005   brigadiere
005   briggy
005   bsa
001   btw             
007   bug
007   bugs
006   burp
007   c++
005 - c-spa
004 - caga
004 - cazz
005   ccc
005   chaos
001 - chat            
007   chicago
005   ciberspazio
003   cineca          
004 - coglion
007   compilator
003   compuserve      
008 - comunis
007   controller
007   cpu
005   crackdown
008   craxi
005 - crypto
008   csa
005   cud
004   culo
008   curcio
005   cyberspace
005 - cypher
005   d00d
008 - democra
008   digos
002   diko            
007   dma
007   dos
001 - downloada       
007   driver
001   e-mail          
001   echo            
005   eff
006   eh
006   eheh
006   ehehe
006   eheheh
006   ehehehe
006   eheheheh
006   eheheheheh
006   ehi
006   ehm
002   ekko            
001   email           
006   embe`
001   faccina         
001   faccine         
005   fanzine
008 - fascis
008   fininvest
001   flame           
008 - formenti
004 - fottut
003   ftp             
003   galactica       
003 - gateway         
003   gopher          
008   governo
009   grazie
006   gulp
005   h/p
005 - hack
001   handle          
003   handshaking     
007   hd
006   hehe
006   hei
006   hey
003   host            
003   http            
003   i2u             
008 - ideolog
004 - incazz
005   info
005   infos
005   infoz
002 - inkazza         
007   interrupt
011   io
003   irc             
003   isdn            
003   itapac          
003   iunet           
002 - kapi            
002   kaso            
002 -1kazz            
004 -1kazz
007   kernel
002 - kiama           
002   kiaro           
004 -1koglion
002 -1koglion         
002 - kom             
002 - kos             
002 - kred            
002 - kual            
002   kuando          
002   kuanto          
002 - kuel            
002 - kuest           
002   kui             
002   kuindi          
004  1kulo
002  1kulo            
002   kultura         
005   lame
005 - lamer
008 - leghis
008   lenin
008 - leon
008   liguori
001   link            
007   linux
007   mac
007   macintosh
008 - magistrat
006   mah
003   mailer          
002   makkin          
008 - marx
005   matrice
001   matrix          
003   mc-link         
004   merda
002   mika            
004   minchia
002  1minkia          
004  1minkia
007   ms-dos
007   multitasking
005   murphy
008 - nazi
003   netmail         
003 - newsgroup       
003   nodelist        
012   noi
005   nope
005   nui
008   occhetto
006   oddio
006   oh
002   okkio           
002 - okkupa          
008 -1okkupaz
006   oops
006   ops
007   os/2
010 - :-(
003   packet          
005   pad
002   pakko           
008   parlamento
007   pascal
007   patch
008   pci
008   pds
002   pekkato         
007   pentium
002   perke`          
005   phrack
005 - phreak
002 - pikkol          
005 - pirat
003   point           
002 - pok             
008 - politic
002  1politika        
008  1politika
008 - poliz
008   proletari
005   prox
001   pseudo          
005   psw
004 - puttan
005 - pw
005   qsd
009   ragione
007   ram
008   reati
008   reato
009 - ringraz
003   route           
003   routes          
003   routing         
005 - scann
007   scsi
009 - scus
002   sekondo         
007   server
004 - sfiga
006   sgrunt
007   shell
006   sigh
002 - sikur           
008   sinistra
003 - site            
003   sito            
002   skifo           
002   skuola          
009  1skusa
002  1skusa           
005 - smart
010 - 8-)
008 - socialis
007 - sorgent
009   sorry
008   stalin
004 - stronz
003   sublink         
008   tangentopoli
008   tasse
005   taz
003   tcp/ip          
005   techno
003   telnet          
001 - telnetta        
005   thanx
001   thread          
005   tnx
005   trip
007   tsr
006   uah
006   uh
006   uhm
006 - uhmm
007   unix
001 - uploadar        
003   usenet          
003   uucp            
001 - uuencoda        
003   v23             
007   vax
002 - vekki           
003   videotel        
007   vms
005   warez
007   windows
003   www             
003   x25             
005   yep
006   yuk







7.2		Indice analitico

A
acronimi e linguaggio in rete	59
altro generalizzato	93; 100
anonimit e identit	48; 86; 92
antropologia del dono	80
B
BBS	73; 82; 136
definizione	21; 147
e istituzioni	121
bulletin board system	Vedi BBS
C
CBBS	Vedi BBS
centralit, in network analysis	182; 207
chatting	19; 56
computer conferencing	Vedi conferenza elettronica
computer mediated communication systems
caratteristiche	14
e agenzie educative	220
comunicazione analogica	61; 154; 199
conferenza elettronica	22; 45; 55
definizione	18
regole di comportamento	84; 148
cyberpunk	109; 143; 213
D
democrazia elettronica	121; 214
densit, in network analysis	175
dimensione fisica nella CMC	46; 91; 110
ed erotismo	138
diritto alla comunicazione	20; 145
associazioni per la tutela del	135
e politiche sociali	96
dissonanza cognitiva	41; 83; 104
e canali comunicativi	51
F
Fidonet	22; 145
G
gender switching	48
H
hackers	127
definizione	144
I
Intelligenza Artificiale	31
Internet	24; 81
dati di crescita	25
Internet Relay Chat	24; 56; 86
ipertesti	30; 81
IRC	Vedi Internet Relay Chat
istituzioni	44
e amministrazione pubblica	115
e crimini informatici	128; 146; 187
online	75; 86
K
kilobyte	77; 157
knowledge gap	216
e disuguaglianze sociali	120
L
legami deboli	44
legittimazione sociale	87; 115
linguaggio
analogico	Vedi comunicazione analogica
e atti linguistici	65
e costruzione della realt	49
etnografia del	62
slang	60; 193; 206; 210
M
mezzi di comunicazione
tipologia	12
modernizzazione, processo di	40; 97; 217
mondo vitale	100; 212
N
neotribalismo	39; 217
newcomer	76; 169
e linguaggio	205
norme sociali	44; 81; 84; 129
online	55
nuovi movimenti sociali	141
O
office automation	17
P
pirati informatici	Vedi hackers
posta elettronica privata	17
prestazione totale, in antropologia	80
pubblicazioni elettroniche	18
Q
quoting	54; 190
R
realt virtuale	31; 137; 219
risorse materiali in rete	77
ruolo
aspettative di	39; 76; 81
distanza dal	94; 105
S
sanzioni sociali	86; 90
sfera pubblica	124; 165; 213
smileys	53; 62; 68; 194; 206
socializzazione, processo di	35; 44; 47; 50; 94; 97; 103; 196
sovraccarico informativo	80; 216
Sun Devil, Operazione	128
sysop	22; 82; 147
T
telematica e democrazia	Vedi democrazia elettronica
televideo	26
U
Usenet	24; 89
V
valori sociali	44; 131
Videotel	19; 26; 76; 114
virus informatici	128



7.3		Indice delle tabelle

Tabella 5.1 - kbytes, messaggi, utenti	158
Tabella 5.2 - lunghezza media dei messaggi	160
Tabella 5.3 - messaggi e utenti, senza "all"	163
Tabella 5.4 - variazioni percentuali in messaggi e utenti	165
Tabella 5.5 - newcomers relativi e assoluti	170
Tabella 5.6 - percentuale di links reciproci	173
Tabella 5.7 - network density	176
Tabella 5.8 - forza media del link	177
Tabella 5.9  - percentuale di membri del gruppo sul totale utenti	179
Tabella 5.10 - indice 'S' di differenziazione strutturale	181
Tabella 5.11 - centralizzazione complessiva del network	183
Tabella 5.12 - categorie di contenuto: Cat. 01 - Cat. 06	192
Tabella 5.13 - categorie di contenuto: Cat. 07 - Cat. 12	192
Tabella 5.14 - correlazione tra categorie di contenuto (parte prima)	202
Tabella 5.15  - correlazione tra categorie di contenuto (parte seconda)	203
Tabella 5.16 - componenti principali delle categorie di contenuto	204
Tabella 5.17 - correlazione tra newcomers e categorie di contenuto	206
Tabella 5.18 - correlazioni tra categorie di contenuto e due diversi indici di centralit degli 
attori	208

7.4		Indice dei grafici

Grafico 2.1 - tripartizione dei media	13
Grafico 2.2 - numero di hosts aderenti a Internet	25
Grafico 5.1 - kbytes, messaggi, utenti	159
Grafico 5.2 - lunghezza media dei messaggi	161
Grafico 5.3 - messaggi e utenti, originali e senza "all"	164
Grafico 5.4 - variazioni percentuali in messaggi e utenti	166
Grafico 5.5 - newcomers relativi e assoluti	170
Grafico 5.6 - percentuale di links reciproci	173
Grafico 5.7 - network density	176
Grafico 5.8 - forza media del link	177
Grafico 5.9 - percentuale di membri del gruppo sul totale utenti	180
Grafico 5.10 - indice 'S' di differenziazione strutturale	181
Grafico 5.11 - centralizzazione complessiva del network	184
Grafico 5.12 - Cat. 03 (Telematica), Cat. 07 (Informatica), Cat. 08 (Politica)	196
Grafico 5.13 - Cat. 06 (Interiezioni), Cat. 10 (Smileys)	197
Grafico 5.14 - Cat. 02 ("Kappa Language"), Cat. 04 (Turpiloquio)	198
Grafico 5.15 - componenti "analogiche" e "digitali" del linguaggio	200
Grafico 5.16 - centralit e slang telematico: analisi di regressione, plotting dei residui 
standardizzati	210








8.		BIBLIOGRAFIA


Nota: alcuni dei titoli in bibliografia non sono mai stati pubblicati 
su carta, essendo editi esclusivamente in forma elettronica. Molti altri 
sono apparsi su tradizionali pubblicazioni stampate, ma hanno avuto 
anch'essi circolazione molto maggiore e sono pi facilmente reperibili in 
forma elettronica. In questi casi il riferimento bibliografico accenna alla 
disponibilit del documento in forma elettronica; questi documenti sono 
reperibili presso chi scrive, oppure presso l'autore originale o in altri 
luoghi del ciberspazio.


Abruzzese, A.
1994	Nemici a se stessi, in Ferraro, A. e Montagano, G. (a cura di) La 
	scena immateriale, Genova, Costa e Nolan

Amaturo, E.
1989	Analyse des donnes e analisi dei dati nelle scienze sociali, 
	Torino, Centro Scientifico Editore

Antinucci, F.
1994	Il corpo della mente, in Capucci P.L. (a cura di) Il corpo 
	tecnologico, Bologna, Baskerville

Ardig, A.
1980	Crisi di governabilit e mondi vitali, Bologna, Cappelli
1988	Per una sociologia oltre il post-moderno, Bari, Laterza

Austin,
1962	How to Do Things with Words, London, Oxford University Press, 
	trad. it. Quando dire  fare, Torino, Marietti, 1974

Bateson, G.
1972	Steps to an Ecology of Mind, Chandler Publishing Company, trad. 
	it. Verso un'ecologia della mente, Milano, Adeplhi, 1976

Baym, N.
1992	Computer Mediated Soap Talk: Communication, Community and 
	Entertainment on the Net, University of Illinois, documento 
	elettronico

Baudrillard, J.
1994	Lo Xerox e l'infinito, in Ferraro, A. e Montagano, G. (a cura di) 
	La scena immateriale, Genova, Costa e Nolan

Benedikt, M.
1991	Cyberspace. First Steps, Cambridge, MIT Press, trad. it. 
	Cyberspace. 	Primi passi nella realt virtuale, Padova, Muzzio, 
	1993

Berardi, F. (bifo)
1991	Politiche della mutazione. Immaginario cyberpunk nel passaggio 
	paradigmatico, Bologna, A/Traverso

Berelson, B.
1952	Content Analysis in Communication Research, New York, The 
	Free Press

Berger, P.L., Berger, B., Kellner, H.
1974	The Homeless Mind, Harmondsworth, Penguin Books

Berger, P.L., Luckmann, T.
1966	The Social Construction of Reality, New York, Doubleday and 
	Co., trad. it. La realt come costruzione sociale, Bologna, Il 
	Mulino, 1969

Bey, H.
1992	TAZ, The Temporary Autonomous Zone, New York, Autonomedia, 
	trad.it. TAZ, Zone temporaneamente autonome, Milano, Shake, 
	1992

Blumer, H.
1969	Symbolic Interactionism: Perspective and Method, Englewood-
	Cliffs, Prentice-Hall

Burt, R.S. e Minor, M.J.
1983	Applied Network Analysis, Beverly Hills, Sage

Capucci, P.L. (a cura di)
1994	Il corpo tecnologico, Bologna, Baskerville

Ciacci, M. (a cura di)
1983	Interazionismo simbolico, Bologna, Il Mulino

Cipolli, C. E Silvestri, A.
1985	Comunicazione e sistemi. Un approccio interdisciplinare 
	all'interazione umana, Milano, Franco Angeli

Clarke, R.
1994	Information Technology: Weapon of Authoritarianism or Tool of 
	Democracy?, pubblicato in forma elettronica in Computer 
	underground Digest, vol. 6 n. 66, 20 luglio 1994

Danowski, J. A.
1982	Computer-Mediated Communication: A Network-Based Content 
	Analysis Using a CBBS Conference, in Burgoon, M. (a cura di) 
	Communication Yearbook, Beverly Hills, CA, Sage, pp.905-924
1988	Organizational Infographics and Automated Auditing: Using 
	Computers to Unobstrusively Gather as Well as Analyze 
	Communication, in Goldhaber, G.M. and Barnett G.A. (a cura di) 
	Handbook of Organizational Communication, Norwood, Ablex
1994	Network Analysis of Message Content, in Barnett, G. e Richards, 
	W. (a cura di), Advances in Communication Network Analysis, 
	Norwood, Ablex

Danowski, J. A. e Edison-Swift, P.
1985	Crisis Effects on Intraorganizational Computer-Based 
	Communication, in Communication Research, 12, 2, pp. 251-270

Davis, M.
1992	On Electronic Democracy and Its Profound Implications, 
	pubblicato in forma elettronica in EFFector Online, 3.04, 
	settembre 1992

Debord, G.
1988	Commentaires sur la Socit du spectacle, Paris, Edition Grard 
	Lebovici, trad. it. Commentari sulla societ dello spettacolo, 
	Milano, SugarCo, 1990

Denning, D.
1990	Concerning Hackers Who Break Into Computer Systems, Palo 
	Alto, Digital Equipment Corporation Research Center, documento 
	elettronico

de Lillo, A. (a cura di)
1971	L'analisi del contenuto, Bologna, Il Mulino

Diani, M.
1988	Isole nell'arcipelago: il movimento ecologista in Italia, Bologna, Il 
	Mulino
1992	Analysing Social Movements Networks, in Diani, M. e Eyerman, 
	R. (a cura di) Studying collective action, London, Sage

Dibble, J.
1993	A Rape in Cyberspace, in The Village Voice, 21 Dicembre, pp. 36-
	42, pubblicato in versione elettronica in Computer underground 
	Digest, Vol. 6 n. 21, 6 marzo 1994

Dietz, J.L.G. e Widdershoven, G.A.M.
1991	Speech Acts or Communicative Action? in Bannon, L., Robinson, 
	M. e Schmidt, K. (a cura di) Proceedings of the Second European 
	Conference on Computer-Supported Cooperative Work, 
	Dordrecht, Kluwer Academic Publishers

Durkheim, E.
1893	De la divisio du travail social, Paris, F. Alcan, trad. it. La 
	divisione del 	lavoro sociale, Milano, Edizioni di Comunit, 1962

Durlak, J. T.
1987	A Typology for Interactive Media, in McLaughlin. M.L. (a cura di) 
	Communication Yearbook, Beverly Hills, CA, Sage

Festinger, L.
1957	A Theory of Cognitive Dissonance, Stanford, Stanford University 
	Press, trad. it. Teoria della dissonanza cognitiva, Milano, Adelphi, 
	1978

Feyerabend, P.
1975	Against Method: Outline of an Anarchistic Theory of Knowledge, 
	London, NLB, trad. it. Contro il metodo. Abbozzo di una teoria 
	anarchica della conoscenza, Milano, Feltrinelli, 1979

Foucault, M.
1975	Surveiller et punir. Naissance de la prison, Paris, Editions 
	Gallimard, trad. it. Sorvegliare e punire. Nascita della prigione, 
	Torino, Einaudi, 1976

Fraser, C.
1978	Communication in Interaction, in H. Tajfel e C. Fraser (a cura di), 
	Introducing Social Psychology, Harmondsworth, Penguin, trad it. 
	Introduzione alla psicologia sociale, Bologna, Il Mulino, 1979

Freeman, L.C.
1979	Centrality in Social Networks. Conceptual Clarification, in Social 
	Network, 1, pp. 215-239

Freeman, L.C., Roeder, D. e Mulholland, R.R.
1980	Centrality in Social Networks: II. Experimental Results, in Social 
	Networks, 1, pp. 119-141

Garfinkel, H.
1967	Studies in Ethnomethodology, Englewood-Cliffs, Prentice-Hall

Giglioli, P.P. (a cura di)
1973	Linguaggio e societ, Bologna, Il Mulino

Giglioli, P.P. e Dal Lago, A. (a cura di)
1983	Etnometodologia, Bologna, Il Mulino

Godwin, M.
1994	ASCII Is Too Intimate, in Wired, 2.04, pp. 69-70

Goffman, E.
1959	The Presentation of Self in Everyday Life, Garden City, N.Y., 
	Doubleday, trad. it. La vita quotidiana come rappresentazione, 
	Bologna, Il Mulino, 1969
1963	Stigma. Notes on the Management of Spoiled Identity, Englewood 
	Cliffs, New Jersey, Prentice-Hall, Inc., trad. it. Stigma: l'identit 
	negata, Bari, Laterza, 1970
1964	The Neglected Situation, in American Anthropologist, LXVI, 6, 
	trad.it. La situazione trascurata, in Giglioli, P.P. (a cura di) 
	Linguaggio e societ, Bologna, Il Mulino, 1973
1981	Forms of Talk, Oxford, Basil Blackwell Publisher, trad.it. Forme 
	del parlare, Bologna, Il Mulino, 1987

Granovetter, M.
1973	The Strenght of Weak Ties, in American Journal of Sociology, 
	78(6), pp. 1360-1380

Habermas, J.
1973	Legitimationsprobleme im Sptkapitalismus, Frankfurt am Main, 
	Suhrkamp Verlag, trad.it. La crisi della razionalit nel capitalismo 
	maturo, Bari, Laterza, 1982
1981	Theorie des kommunikativen Handelns, Frankfurt am Main, 
	Suhrkamp Verlag, trad. it. Teoria dell'agire comunicativo, 
	Bologna, Il Mulino, 1987

Haraway, D. J.
1991	Simians, Cyborgs and Women. The Reinventation of Nature, New 
	York, Routledge, parzialmente tradotto in italiano in Il mio 
	Cyborg, in Riff Raff, aprile 1993

Heeter, C.
1989	Classifying Mediated Communication Systems, in J. A. Anderson 
	(a cura di), Communication Yearbook, Newbury Park, Sage, Vol. 
	12, pp. 477-489

Hiemstra, G.
1982	Teleconferencing, Concern for Face, and Organizational Culture, 
	in Burgoon, M. (a cura di) Communication Yearbook, Beverly 
	Hills, CA, Sage, pp.874-904

Homans, G.C.
1974	Social Behavior: Its Elementary Forms, New York, Harcourt 
	Brace Jovanovich, Inc., trad. it. Le forme elementari del 
	comportamento sociale, Milano, Franco Angeli, 1975

Hymes, D.
1964	Introduction: Toward Ethnographies of Communication, in 
	American Anthropologist, LXVI, 6, trad. it. Verso un'etnografia 
	della comunicazione: l'analisi degli eventi comunicativi, in 
	Giglioli, P.P. Linguaggio e societ, Bologna, Il Mulino, 1973

Kehoe, B.
1994	Zen and the Art of Internet: A Beginner's Guide, Englewood 
	Cliffs, NJ: Prentice Hall, disponibile anche come documento 
	elettronico

Kerr, E., e Hiltz, S.R.
1982	Computer-mediated Communication Systems, New York, 
	Academic

Kiesler, S., McGuire,T.W, e Siegel, J.
1984	Social Psychological Aspects of Computer-Mediated 
	Communication, in American Psychologist, 39.10, pp. 1123-34

Klovdahl, A. S.
1981	A Note on Images of Networks, in Social Networks, 3, pp. 197-214

Knoke, D. e Kuklinski, J.H.
1982	Network Analysis, Beverly Hills and London, Sage

Kriesi, H.
1992	The Rebellion of the Research 'Objects', in Diani, M. e Eyerman, 
	R. (a cura di) Studying collective action, London, Sage

Krippendorff, K.
1980	Content Analysis. An Introduction to his Methodology, Beverly 
	Hills, Sage, trad. it. Analisi del contenuto, Torino, ERI, 1986

Krol, E.
1994	The Whole Internet User's Guide and Catalog, Sebastopol, CA, 
	O'Reilly and Associates

Kuhn, T.
1962	The Structure of Scientific Revolutions, Chicago, Chicago 
	University Press, trad. it. La struttura delle rivoluzioni scientifiche, 
	Torino, Einaudi, 1969

Jedlowski, P.
1992	Berger, Musil e il soggetto "moderno", in Berger, P., Robert Musil 
	e il salvataggio del s, Messina, Rubbettino

Levy, S.
1984	Hackers: heroes of the electronic frontier, Anchor Press

Lorenz, K.
1967	Er redete mit dem Vieh, den Vogeln und den Fischen, Munchen, 
	Deutsche Taschenbuch Verlag, trad. it. L'anello di Re Salomone, 
	Milano, Adelphi, 1967

Losito, G.
1993	L'analisi del contenuto nella ricerca sociale, Milano, Franco 
	Angeli

Lynne, M.
1987	Toward a 'Critical Mass' Theory of Interactive Media: Universal 
	Access, Interdipendence and Diffusion, in Communication 
	Research, 14, pp. 491-510

Lyons, J.
1972	Human Language, in R. Hinde (a cura di), Nonverbal 
	Communication, Cambridge University Press, trad.it. La 
	comunicazione non verbale, Bari, Laterza, 1974

Lyotard, J.F.
1979	La condition postmoderne, Paris, Les Editions de Minuit, trad. it. 
	La condizione postmoderna, Milano, Feltrinelli, 1981

Maffesoli, M.
1988	Le temps des tribus. Le dcline de l'individualisme dans les 
	socits de masse, trad. it. Il tempo delle trib: il declino 
	dell'individualismo nelle societ di massa, Roma, Armando, 1988

Malinowski, B.
1922	Argonauts of the Western Pacific, London, Routledge and Kegan 
	Paul, trad. it. Argonauti del Pacifico Occidentale, Roma, Newton 
	Compton, 1973

Mantovani, G.
1993	Comunicazione mediata dal computer. Processi di gruppo e 
	cooperazione, in Sistemi Intelligenti, 1

Markoff, J., e Haffner, K.
1991	Cyberpunk: Outlaws and Hackers on the Computer Frontier, New 
	York, Simon and Schuster

McLuhan, M.
1964	Understanding Media: The Extensions of Man, New York, 
	McGraw-Hill, trad. it. Gli strumenti del comunicare, Milano, Il 
	Saggiatore, 1967
1971	The Gutemberg Galaxy: The Making of Typographic Man, 
	London, Routledge & Kegan Paul, trad. it. La galassia 
	Gutemberg: nascita dell'uomo tipografico, Roma, Armando, 1976

McQuail, D.
1987	Mass Communication Theory. An Introduction, London, Sage, 
	trad. it. Le comunicazioni di massa, Bologna, Il Mulino, 1989

Mead, G.H.
1934	Mind, Self, and Society, Chicago, Chicago University Press, trad. 
	it. Mente, s e societ, dal punto di vista di uno psicologo 
	comportamentista, Firenze, Giunti e Barbera, 1966

Melucci, A.
1984	(a cura di) Altri codici. Aree di movimento nella metropoli, 
	Bologna, Il Mulino
1987	Libert che cambia. Una ecologia del quotidiano, Milano, 
	Unicopli
1991a	L'invenzione del presente. I movimenti sociali nelle societ 
	complesse, Bologna, Il Mulino
1991b	Il gioco dell'Io, Milano, Feltrinelli
1992	Frontier Land: Collective Action between Actors and Systems, in 
	Diani, M. e Eyerman, R. (a cura di) Studying collective action, 
	London, Sage

Merton, R.K.
1963	Social Theory and Social Structure, Glencoe, Free Press, trad. it. 
	Teoria e struttura sociale, Bologna, Il Mulino, 1966

Meyer, G.
1990	The Social Organization of the Computer Underground, Master 
	Thesis, Northern Illinois University, disponibile come documento 
	elettronico

Meyer, G. e Thomas, J.
1990	The Baudy World of the Byte Bandit: a Postmodernist 
	Interpretation of the Computer Underground, documento 
	elettronico

Meyrowitz, J.
1985	No Sense of Place: The Impact of Electronic Media on Social 
	Behavior, New York, Oxford University Press, trad.it Oltre il 
	senso del luogo. Come i media elettronici influenzano il 
	comportamento sociale, Bologna, Baskerville, 1993

Monti, E.
1988	Le radici dell'interazionismo simbolico americano 
contemporaneo, 	Milano, Franco Angeli

Mullen, B., Johnson, C. e Salas, E.
1991	Effects of communication network structure: Components of 
	positional centrality, in Social Networks, 13, pp. 169-186

Parisi, D.
1993	Mass-media vs personal media, in Ardig, A. e Mazzoli, G. (a 
	cura di) Le nuove tecnologie per la promozione umana, Milano, 
	Franco Angeli
1994	Tecnologie della mente/corpo, in Capucci, P.L. (a cura di) Il corpo 
	tecnologico, Bologna, Baskerville

Pickering, J.M. e King, J.L.
1992	Hardwiring Weak Ties: Individual and Institutional Issues in 
	Computer Mediated Communication, in Turner, J. e Kraut, R. (a 
	cura di) Proceedings of the Conference on Computer-Supported 
	Cooperative Work, New York, ACM Press

Quarterman, J. S.
1990	The Matrix: Computer Networks and Conferencing Systems 
	Worldwide, Digital Press

Quittner, J.
1994	The War Between alt.tasteless and rec.pets.cats, in Wired, 2.05, 
	pp. 46-53

Raymond, E.
1992	The on-line hacker Jargon File, version 2.9.9, documento 
	elettronico ipertestuale

Reid, E.
1992	Electropolis: Communication and Community on Internet Relay 
	Chat, Master Thesis, University of Melbourne, Australia, 
	disponibile come documento elettronico

Rheingold, H.
1991	Virtual Reality, London, Secker & Warburg Lim., trad. it. La 
	realt 	virtuale, Bologna, Baskerville, 1993
1992	A Slice of Life in my Virtual Community, documento elettronico, 
	trad. it. Un pezzo di vita nella mia comunit virtuale, a cura di 
	Paccagnella, L. in, Decoder, 9, 1994, Milano, ShaKe
1993	The Virtual Community, Addison-Wesley, trad. it. Comunit 
	virtuali: parlare, incontrarsi, vivere nel ciberspazio, Milano, 
	Sperling & Kupfer, 1994

Ricci Bitti, C. e Zani, B.
1984	La comunicazione come processo sociale, Bologna, Il Mulino

Rice, R. E.
1982	Communication Networking in Computer-Conferencing Systems: 
A 	Longitudinal Study of Group Roles and System Structure, in 
	Burgoon, M. (a cura di) Communication Yearbook, Beverly Hills, 
	CA, Sage, pp.925-944
1989	Issues and concepts in research on computer-mediated 
	communication systems, in J. A. Anderson (a cura di), 
	Communication Yearbook, Newbury Park, Sage, Vol. 	12, pp. 436-
	476

Rice, R. E. e Barnett, G.A.
1986	Group Communication Networking in an Information 
	Environment: Applying Metric Multidimensional Scaling, in 
	McLaughlin, M. (a cura di), Communication Yearbook, Vol. 9, pp. 
	315-337

Rice, R. E., e Love, G.
1987	Electronic Emotion: Socioemotional Content in a Computer-
	Mediated Communication Network , in Communication Research 
	14,1 p. 85-108

Richards, W.
1993	NEGOPY User's Manual, allegato sl software NEGOPY

Rositi, F.
1988	Analisi del contenuto, in Livolsi, M. e Rositi, F. (a cura di) La 
	ricerca sull'industria culturale, Roma, La Nuova Italia Scientifica

Rucker, R., R.U. Sirius e Queen Mu
1992	Mondo 2000 User's Guide to the New Edge, Harper Collins

Saussure, F. de
1916	Cours de linguistique gnrale, Lausanne-Paris, Payot, trad. it. 
	Corso di linguistica generale, Bari, Laterza, 1970

Scelsi, R. (a cura di)
1990	Cyberpunk. Antologia di testi politici, Milano, Shake

Schutz, A.
1962	Collected Papers, Vol. I: The Problem of Social Reality, The 
	Hague, Nijhoff

Schutz, A. e Luckmann, T.
1973	The Structures of the Life-World, Evanston, Northwestern 
	University Press

Schwartz, H. e Jacobs, J.
1979	Qualitative Sociology. A Method to the Madness, New York, The 
	Free Press, trad. it. Sociologia qualitativa. Un metodo nella follia, 
	Bologna, Il Mulino, 1987

Scott, J.
1991	Social Network Analysis. A Handbook, London, Sage

Searle J.R.
1969	Speech Acts. An Essay in the Philosophy of Language, London, 
	Cambridge University Press, trad. it. Atti linguistici. Saggio di 
	filosofia del linguaggio, Torino, Boringhieri, 1976

Simmel, G.
1890	Uber soziale Differenzierung, Leipzig, Duncker & Humblot, trad. 
	it. La differenziazione sociale, Bari, Laterza, 1982
1903	Die Grossstaedte und das Geistesleben, in Jahrbuch der 
	Gehestiftung, IX; trad. it. Le metropoli e la vita spirituale, in T. 
	Maldonado (a cura di) Tecnica e cultura, Milano, Feltrinelli, 1979
1908	Soziologie. Untersuchungen uber die Formen der 
	Vergesellschaftung, Leipzig, Duncker & Humblot, trad.it. 
	Sociologia, Milano, Edizioni di Comunit, 1989

Smelser, N.J.
1963	Theory of Collective Behavior, New York, Mac Millan, trad. it. Il 
	comportamento collettivo, Firenze, Vallecchi, 1968

Smith, M. A.
1993	Voices from the WELL: The Logic of the virtual Commons, 
	Master's Thesis, Department of Sociology, UCLA, disponibile 
	come documento elettronico

Sproull, L. e Kiesler, S.
1991	Computers, Networks and Work, in Scientific American, 265, 3, pp 
	84-91, trad. it. Calcolatori, Reti e Lavoro, in Le Scienze, 279, 
	XXIV, pp. 72-80

Steinfield, C.W.
1986	Computer-Mediated Communication in an Organizational Setting: 
	Explaining Task-Related and Socioemotional Uses, in 
	McLaughlin, M. (a cura di) Communication Yearbook, Vol. 9, pp. 
	777-804

Sterling, B.
1992	The Hacker Crackdown: Law and Disorder on the Electronic 
	Frontier, New York, Bantam Books, trad. it. Giro di vite contro 
	gli hackers, Milano, Shake, 1993

Thomas, J. e Meyer, G.
1990	In Defence of the Computer Underground: Interpreting a Cyber 
	Culture, Northern Illinois University, documento elettronico
1991	The Baudy World of the Byte Bandit: A Postmodernist 
	Interpretation of the Computer Underground, Northern Illinois 
	University, documento elettronico

Tiryakian, E.A.
1992	Dialectics of Modernity: Reenchantment and Dedifferentiation as 
	Counterprocesses, in Haferkamp H. e Smelser, N.J. (a cura di), 
	Social Change and Modernity, Berkeley, University of California 
	Press

Touraine, A.
1983	Analisi critica dei movimenti sociali, in G. Pasquino (a cura di) Le 
	societ complesse, Bologna, Il Mulino, 1983
1992a	Two Interpretations of Contemporary Social Change, in 
	Haferkamp H. e Smelser, N.J. (a cura di), Social Change and 
	Modernity, Berkeley, University of California Press
1992b	Critique de la modernit, Librairie Arthme Fayard, trad. it. 
	Critica della modernit, Milano, Il Saggiatore, 1993

Wallace, R.A. e Wolf, A.
1980	Contemporary Sociological Theory, Englewood Cliffs, Prentice-
	Hall, trad. it. La teoria sociologica contemporanea, Bologna, Il 
	Mulino, 1985

Watzlawick, P., Beavin, J.H. e Jackson, D.D.
1967	Pragmatic of Human Communication. A Study of Interactional 
	Patterns, Pathologies, and Paradoxes, New York, W.W. Norton & 
	Co., trad. it. Pragmatica della comunicazione umana. Studio dei 
	modelli interattivi, delle patologie e dei paradossi, Roma, 
	Astrolabio, 1971

Weber, M.
1922	Wirtschaft und Gesellschaft, Tubingen, Mohr, trad. it. Economia e 
	societ, Milano, Edizioni di Comunit, 1961

Weber, R.P.
1985	Basic Content Analysis, Beverly Hills, Sage

Weiser, M.
1991	Computers of 21st Century, in Scientific American, 265, 3, pp 46-
	56, trad. it. I calcolatori del XXI secolo, in Le Scienze, 279, XXIV, 
	pp. 46-56

Wellman, B. et al.
1991	Integrating individual, relational and structural analysis, in Social 
	Networks, 13, pp. 223-249

Wiener, N.
1948	Cybernetics, or Control and Communication in the Animal and the 
	Machine, Cambridge, Massachusetts Institute of Technology, trad. 
	it. La cibernetica. Controllo e comunicazione nell'animale e nella 
	macchina, Milano, Il Saggiatore, 1968

Wigand, R.T.
1988	Communication Network Analysis: History and Overview, in 
	Goldhaber, G.M. e Barnett, G.A. (a cura di) Handbook of 
	Organizational Communication, Norwood, Ablex.

Wolf, M.
1992	Gli effetti sociali dei media, Milano, Bompiani.



  in tutto il lavoro verr adottata una definizione "ristretta" di medium come sistema per il 
trasporto di messaggi tra due parti, emittente e ricevente, separati da spazio e/o tempo
  per server si intende una macchina dedicata espressamente a svolgere funzioni di 
servizio e supporto all'utenza in maniera automatica e senza l'intervento di un operatore
  i titoli sono numerosi: si va dall' Electronic Journal of Communication al Compuer 
Underground Digest 
  si tratta del software "shareware", che prevede un periodo di prova gratuita ed in 
seguito, se si rimane soddisfatti dal prodotto, un obbligo poco pi che morale di versare un 
modesto corrispettivo all'autore. Un caso particolare  dato dai BBS "tematici" comuni nelle aree 
metropolitane statunitensi; in Italia d'altra parte vi  gi chi sta lavorando per offrire tra breve un 
BBS dedicato agli studiosi di scienze sociali.
  il costo totale dell'attrezzatura minima necessaria per diventare utenti di un BBS  ormai 
sceso abbondantemente sotto il milione di lire, comprensivo di personal computer di fascia bassa 
e modem standard (il software adatto si trova gratuitamente come prodotto shareware); le 
competenze tecniche richieste sono appena al di sopra di una alfabetizzazione informatica 
elementare
  il time-sharing indica il lavoro contemporaneo di pi operatori sulla stessa macchina, che 
 in grado di simulare tante "macchine virtuali" quanti sono gli operatori in linea
  pi avanti verranno esposti alcuni esempi di utilizzo di IRC; per una guida tecnica 
generale ai servizi di Internet, cfr Kehoe, 1994; Krol, 1994
  i dati aggiornati sono disponibili sull'Internet FTP site NIC.MERIT.EDU e sono stati 
elaborati da Mark Lottor
  il nome dell'interlocutrice  stato cambiato, mentre  stato lasciato inalterato il 
linguaggio, le imprecisioni sintattiche e gli errori ortografici; queste regole sono state seguite 
anche per tutte le citazioni delle prossime pagine
  pi precisamente, si tratta dello standard CCITT V23, un protocollo fortemente 
asimmetrico che consente 1200 bps (bit per secondo) in ricezione e 75 bps in trasmissione
  un ipertesto  un insieme di informazioni organizzato in forma non lineare e non 
sequenziale; chi consulta un ipertesto lo fa creandosi il proprio percorso logico inseguendo i vari 
rimandi a cui  legato ogni concetto
  il test di Turing consiste nel riconoscimento, dietro il filtro di un videoterminale 
attraverso il quale si comunica, la presenza di una macchina piuttosto che quella di un essere 
umano: se un individuo "standard" non si rende conto di interagire con un calcolatore, il sistema 
ha superato il test. Un famoso aneddoto in proposito  quello della segretaria di un istituto di 
ricerca che, posta a colloquiare con il sistema Eliza simulante un consulente psicologico, ad un 
certo punto ha dovuto chiedere ai ricercatori di uscire dalla stanza perch stava entrando "in 
particolari intimi" con quello che credeva essere uno psicologo umano.
   chiaro che a questo si accompagna il problema di gestire fasci di ruoli che "stridono" 
fra di loro o che sono potenzialmente in grado di introdurre fenomeni di dissonanza
  se non ci fosse il rischio, fondato, di andare troppo oltre il tema di cui ci sta occupando, 
verrebbe spontaneo un richiamo al concetto psichedelico di mind expansion: molti dei vecchi 
cultori dell'LSD - come Timothy Leary - sostengono di aver trovato nell'uso creativo del 
personal computer alcune analogie con l'espansione della coscienza offerta dall'esperienza 
lisergica
  questo vale soprattutto, ma non solo, nei casi in cui ci si trovi costretti (a causa di un 
cambio di residenza o di un nuovo lavoro) ad abbandonare il vecchio ambiente fisico abituale e 
con esso i vecchi amici
  il fatto che nella maggior parte dei casi la CMC sia ancora limitata al semplice testo pu 
avere delle interessanti implicazioni positive riguardo le possibilit di comprensione reciproca: 
talvolta accade che, in una situazione di ordinario incontro faccia a faccia, il contenuto della 
comunicazione venga oscurato proprio dalla ricchezza di informazioni secondarie che 
"distraggono" gli interlocutori; a tal proposito si  suggerito che molti dei film d'autore girati 
deliberatamente in bianco e nero siano proprio frutto di una decisione di ridurre la "larghezza di 
banda" del canale comunicativo al fine di indurre lo spettatore a concentrarsi maggiormente su 
particolari specifici (Godwin, 1994)
  nel 1966 Moscovici e Plon indagarono la discussione su alcuni films di coppie di liceali 
parigini posti in situazioni diverse: a) faccia a faccia b) faccia a faccia con un vetro opaco tra i 
due c) fianco a fianco d) schiena a schiena. Le differenze sostanziali vennero trovate tra la 
situazione a) da una parte e c) e d) dall'altra; tra a) e b) non vennero riscontrate differenze, pur 
mancando in b) gli elementi comunicativi di tipo cinesico
  dovrebbe essere ormai chiaro che ci si riferisce qui ad una competenza che va oltre la 
semplice conoscenza delle regole grammaticali della lingua, comprendendo anche regole di tipo 
culturale e sociale che disciplinano ad esempio l'uso appropriato del silenzio o l'uso congiunto, 
complementare e contemporaneo di diversi codici comunicativi; su questo argomento si veda 
anche la discussione alle pagine seguenti
  il lavoro di inserire le iniziali, il segno ">" e le singole linee del messaggio  svolto dal 
software di gestione della posta
  lo scambio di battute appena riportato sar senza dubbio risultato poco o per nulla 
comprensibile da chi legge: se  cos esso ha gi raggiunto il primo scopo di evidenziare la 
specificit del linguaggio in rete - pi avanti, comunque, verr proposta un'elaborazione analitica 
di alcuni turni di questo scambio che dovrebbe fornire alcuni suggerimenti per districare l'intera 
matassa. Si consiglia perci di non tentare neppure di decifrare questo frammento se non dopo la 
lettura dell'intero capitolo
  notare l'indicazione "Every Friday Nite", in luogo di "Every Friday Night", ogni 
venerd notte; tale trascrizione di tipo onomatopeico non  esclusiva della comunicazione via 
computer, essendo usata da tempo anche su riviste underground, manifesti o taze-bau
  questo approccio ha forti connotazioni interdisciplinari, trovando espressioni 
interessanti in campi diversi come cibernetica, psicologia, biologia (Wiener, 1948; Bateson, 
1972)
  la difficolt potrebbe nascere dal riferimento, nella definizione di Goffman, all'assenza 
di "strumenti particolari" per accedere ai sensi degli altri; in realt non sembra che l'uso del 
computer a fini comunicativi, cos come  stato evidenziato finora in queste pagine, possa 
costituire un ostacolo insormontabile all'applicazione degli strumenti di indagine proposti dallo 
studioso canadese - si veda a questo proposito uno dei suoi pochi studi di contesti diversi 
dall'interazione faccia a faccia: il saggio Radio Talk, in Goffman (1981)
  si tenga presente che se la comunicazione mediata dal computer  attualmente text-
based, cio basata su un testo digitato dalla tastiera, ci  dovuto a limiti strutturali che potranno 
essere superati in pochi anni a favore di una comunicazione di tipo multimediale e multisensoriale
  si ricordi che questa  la trascrizione, cos come  apparsa sui monitors dei partecipanti, 
di un evento interattivo in tempo reale durato poche decine di secondi
  ad accrescere la gi notevole confusione c' il fatto che le due ragazze, cio i titolari 
degli pseudonimi Kaleid e Jenn_L, condividono lo stesso nome di battesimo (Jennifer)
  sempre negli Stati Uniti, e sempre nell'ambito di servizi telematici di comunicazione in 
tempo reale,  da segnalare un curioso caso di "stupro virtuale" avvenuto su un MOO (Multi-
User-Dangeon Object Oriented), un ambiente simile a IRC con alcune funzionalit in pi e una 
spiccata tendenza ad accentuare proprio le "azioni" linguistiche dei partecipanti; per una 
spiegazione dell'intera vicenda, difficilmente comprensibile ai non iniziati ma estremamente 
interessante, si rimanda a Dibble, 1993
  si ricordi l'uso importantissimo del quoting esposto nelle pagine precedenti: le righe 
precedute dai caratteri Ma>> sono riportate (sono dei quotes) da un primo messaggio originario 
della persona che sta scrivendo ora; a questo messaggio originario una seconda persona (le cui 
iniziali sono YWS) ha risposto, e parti della sua risposta figurano qui precedute dai segni YWS>. 
Infine, le righe senza nessun segno convenzionale costituiscono ci che  stato effettivamente 
scritto in occasione di questo messaggio, e costituisce "la risposta alla risposta" di YWS
  l'intera teoria degli atti linguistici, qui appena accennata, potrebbe trovare nuovi stimoli 
da uno studio specifico approfondito del modo di comunicare in rete
  facendo rientrare in questa categoria anche gli studi di tipo psicologico sul rapporto 
uomo-macchina
  un Kilobyte, 1000 bytes, equivale a circa 1000 caratteri di testo; tuttavia l'informazione 
prelevata pi frequentemente dai BBS  di tipo binario, ovvero programmi: 400 Kbytes possono 
rappresentare la quantit di informazioni contenuta in un videogame di basso livello
  la formulazione  evidentemente molto pi complessa; si perdoni la sintesi e si vedano i 
testi originali e i numerosi manuali di storia della sociologia per un'esposizione dettagliata
  sebbene assieme ai regali fossero portati anche beni soggetti a trattativa commerciale, 
che venivano venduti o scambiati al termine del rito
  per esempio i database ipertestuali, o i vari sistemi di link "intelligenti" tra archivi situati 
in punti diversi del pianeta, come i servizi Gopher e World Wide Web (WWW) su Internet
  la persona in questione  un buon conoscente di chi scrive e non c' pericolo che si 
offenda.....
  pi precisamente questa  la policy dell'area echo della rete Fidonet denominata 
LIBRI.ITA; tale documento viene immesso nella conferenza ad intervalli regolari (una volta al 
mese) in modo che tutti i nuovi arrivati possano prenderne visione ed adeguare il proprio 
comportamento in area
  curiosamente, l'esclusione dalla rete sembra equivalere alla reclusione nella "vita reale"
  ripreso da Reid, 1992
  il /kill pu essere usato indifferentemente da un operatore contro un utente, oppure 
contro un altro operatore, non essendoci distinzioni tecniche di gerarchia tra gli operatori; al 
contrario, tale comando  inibito per gli utenti normali
  nel bozo filter possono essere inserite anche parole-chiave da cercare nel campo 
destinato all'argomento (il subject) del messaggio: si pu scegliere ad esempio di ignorare tutto 
quanto concerne temi sgraditi, siano essi di tipo tecnico ("Amiga" o "Blue-Boxing"), che di tipo 
sociale ("Eutanasia" o "Minimum Tax"). Per un esempio concreto di "litigio online" (flame war) 
su Usenet, e di difesa tramite bozo filters, cfr Quittner, 1994
  l'importanza del riconoscimento cognitivo e di quello sociale  stata sottolineata da 
Goffman; con il primo si intende il fatto di attribuire al soggetto alcune caratteristiche generali (di 
status, di ruolo); il secondo riguarda invece il riconoscimento di quella particolare persona e della 
sua unicit
  ogni sistema telematico ha la propria sintassi di indirizzamento; questo esempio si 
riferisce alla citata rete mondiale di BBS Fidonet, che utilizza una struttura gerarchica per lo 
smistamento delle informazioni
  un'esposizione pi puntuale della teoria di G.H. Mead verr proposta nelle parti 
successive di questo lavoro
  il termine "persona", in questo caso, va inteso anche e soprattutto nel suo significato 
originario, dall'etrusco phersu, maschera
  in effetti, per gli stessi motivi di cui si parlava, il comportamento reale degli utenti  
difficilmente verificabile per via empirica; tuttavia i primi studi ed alcune esperienze personali in 
proposito sembrano confermare, in generale, questo tipo di condotta
  interessante a questo proposito  anche il concetto di distanza dal ruolo espresso da 
Goffman, in contrasto con l'idea struttural-funzionalista di ruolo "subito"
   emblematico il caso dell'Italia, in cui le politiche sociali in questo senso sono nulle: 
basti pensare che la via pi breve per accedere a Internet (e quindi all'universo di conoscenze ed 
esperienze in esso contenute)  ancora quella di iscriversi ad una facolt universitaria e sperare di 
ottenere un account in qualit di studente. Solo recentemente stanno emergendo possibilit di 
accesso (peraltro in genere onerose in termini economici) destinate a privati cittadini privi di 
legami lavorativi o di altro tipo con universit o istituti di ricerca
  in genere si usa far iniziare l'et  moderna con la Rivoluzione industriale e la 
Rivoluzione Francese
  tali considerazioni, portate avanti sul piano della teoria dei sistemi sociali, hanno 
condotto ad importanti analisi macrosociologiche sulla natura delle crisi e dei problemi che 
attraversano la nostra era (Ardig, 1980, 1988; Habermas, 1973)
  viene qui proposto spesso l'esempio di un gioco come il baseball, per partecipare 
correttamente al quale l'individuo deve essere consapevole non solo del proprio ruolo attuale, ma 
anche dei diversi ruoli dei suoi compagni di squadra e dei suoi avversari, e deve inoltre conoscere 
anche le relazioni che intercorrono tra tutti questi diversi ruoli
  il problema dell'intersoggettivit non , ovviamente, di quelli che  possibile liquidare in 
poche righe; si  qui preferito "darlo per scontato" per non trascinare il discorso in settori troppo 
lontani da quello da cui era partito
  cfr in proposito anche Abruzzese, 1994; Berardi, 1991
  in molti casi il processo prosegue irreversibilmente ed il ciberspazio diventa qualcosa a 
cui riesce molto difficile rinunciare; i cittadini pi smaliziati del ciberspazio conoscono bene tale 
fenomeno, che indicano scherzosamente come net-addiction ("rete-dipendenza")
  il frammento  comparso nel primo numero della rivista elettronica Voices from the 
Net, (agosto 1993) e si riferisce ad una discussione condotta su IRC, il sistema di chatting in 
tempo reale gi presentato in precedenza; in questo caso i partecipanti si erano dati 
appuntamento appositamente in quel luogo per avviare uno scambio di pareri sulla continuit 
delle proprie esperienze in rete e fuori
  questa esperienza  stata condotta sulla mailing list Future Culture, una conferenza 
asincrona teatro di numerosi altri esperimenti assolutamente d'avanguardia e, almeno per chi 
scrive, luogo di presa di coscienza in certi casi anche violenta e traumatica dell'assoluta realt 
della vita online; la Future Culture List, ora non pi esistente, ha assunto per un certo periodo 
una valenza "da culto"
  per molti anni i centralini e le reti telefoniche interne delle grandi aziende (quelli che 
negli USA vengono chiamati PBX, cio Private Branch Exchange) sono stati usati 
clandestinamente negli orari di chiusura degli uffici da gruppi di ragazzi (i cosiddetti phreackers) 
che organizzavano veri e propri party telefonici antesignani del tipo di servizi Audiotel che oggi 
in Italia fanno capo ai numeri 144 SIP - detto per inciso, l'uso clandestino dei PBX prosegue 
ancora oggi; per quanto riguarda il cosiddetto computer underground, si rimanda al paragrafo 
successivo
  la "posta-spazzatura elettronica" pu contenere le comunicazioni pi varie: listini prezzi 
di hardware e software, annunci di conferenze su temi particolari, inviti a collegarsi con BBS di 
nuova costituzione e molto altro. Il fenomeno ha assunto dimensioni tali da essere stato bandito 
esplicitamente dalla maggior parte delle conferenze elettroniche regolamentate da policies 
scritte; spesso per gli annunci classificati come junk mail vengono previsti aree e spazi appositi
  la versione utilizzata del documento in questione  quella apparsa nel bollettino 
elettronico EFFector Online, 3.08, del 4 novembre 1992
  il vicepresidente Al Gore  considerato il vero ispiratore dell'attenzione particolare 
mostrata dell'amministrazione Clinton verso l'alta tecnologia, in quanto impiegato per vari anni 
presso aziende informatiche specializzate; il know-how di Gore  stato immediatamente 
riconosciuto ed apprezzato in tutti i suoi interventi in rete
  in diverse diverse citt degli Stati Uniti e del Giappone i cittadini possono comunicare 
con l'amministrazione, inviando suggerimenti o critiche, attraverso terminali pubblici collegati a 
sistemi telematici di gestione comunale
  il testo  tratto dal documento White House Electronic Publications and Public Access 
Email - Frequently Asked Questions, nella versione riportata dal bollettino elettronico Computer 
undeground Digest, Volume 5, n. 38, del 22 maggio 1993
  l'appellativo di great equalizer, nella storia popolare degli Stati Uniti d'America,  stato 
tradizionalmente usato per indicare la celebre Colt 45, la pistola a tamburo a sei colpi resa 
famosa dai film western, che aveva effettivamente una certa capacit di "livellare" drasticamente 
le differenze di status tra i pionieri dell'Ovest
  per un'ipotesi dei CMCS come mezzi capaci di favorire processi di decisione 
democratici, cfr. Kiesler et al. (1984): per una sua critica, Mantovani (1993)
  tra i casi pi disparati, citiamo l'accessibilit in rete del catalogo della Library of 
Congress, l'approvazione recente di una legge californiana sulla consultazione online di 
documenti legislativi e giuridici statali, la reperibilit di numerosi archivi e di molti membri del 
Congresso degli Stati Uniti
  Greennet in Inghilterra, Alternet in Sudamerica, Peacenet negli USA, tutte riunite in 
APC (Association for Progressive Communication), una federazione mondiale di reti 
informatiche dedicate ai problemi dell'ambiente e dello sviluppo sostenibile
  ignoranza che pu portare a conseguenze gravissime, come in diversi casi successi negli 
USA in cui polizia e servizi di sicurezza hanno clamorosamente violato i pi elementari diritti 
civili per reprimere pericolosi criminali informatici, che si sono rivelati in seguito dei ragazzini 
pi o meno tranquilli intenti a curiosare tra informazioni perfettamente lecite e pubbliche; un 
episodio di gravit simile  accaduto nella primavera del 1994 anche in Italia, come si dir in 
seguito
  un esempio in ambito commerciale pu essere dato dal servizio telematico Prodigy 
ideato e gestito dalla IBM: costato un miliardo di dollari e pubblicizzato come l'amico digitale 
della famiglia degli anni '90, ricalca fedelmente molte delle strategie di marketing collaudate in 
ambito televisivo. Prodigy  in pratica una gigantesca BBS a cui ci si collega via modem 
utilizzando la linea telefonica; in cambio di tariffe di accesso relativamente basse, l'utente riceve 
sul proprio monitor una serie di annunci pubblicitari; su Prodigy  possibile condurre acquisti, 
prenotare alberghi e viaggi aerei, partecipare a discussioni pubbliche in una serie di conferenze 
elettroniche e scambiare messaggi con altri utenti - il servizio tuttavia  chiaramente progettato 
per vedere negli utenti dei terminali da alimentare con informazioni di vario tipo, piuttosto che 
dei fornitori di informazioni essi stessi: tutti i messaggi immessi nelle conferenze pubbliche sono 
soggetti a censura da parte di professionisti pagati per cancellare eventuali ingiurie, affermazioni 
razziste o qualsiasi altra cosa possa turbare la sensibilit dei partecipanti (e quella dei fornitori del 
servizio, presumibilmente); gli utenti di Prodigy hanno allora iniziato ad aggirare la censura 
scambiandosi messaggi privati, protetti negli Stati Uniti da una legge specifica che tutela la loro 
riservatezza (l' Electronic Communication Privacy Act del 1986), ed i gestori hanno risposto 
applicando una tassa aggiuntiva sull'inoltro di questo tipo di messaggi. Il risultato di questa 
scarsa disponibilit ad incentivare gli aspetti autenticamente interattivi del medium  stato un 
progressivo abbandono di Prodigy a favore di altri sistemi gestiti in modi decisamente meno 
rigidi, ponendo la IBM di fronte alla possibilit di non riuscire a raggiungere la massa critica di 
utenti necessaria per far decollare il servizio e recuperare gli enormi costi di avvio
  per esempio si possono sfruttare opportunamente le tecniche di phreacking per 
accedere ad un computer remoto attraverso le linee telefoniche senza pagare, e da l attingere al 
repertorio degli hackers al fine di spacciarsi fraudolentemente per utente abilitato ed inserirsi 
definitivamente nel sistema
  un virus informatico, al di l della retorica di cui spesso  oggetto da parte della stampa 
non specializzata, non  altro che un piccolo programma con la propriet di autoreplicarsi 
quando viene mandato in esecuzione - a questa propriet si pu aggiungere, ma non sempre  
cos, quella di danneggiare pi o meno gravemente i dati presenti sulle memorie di massa del 
calcolatore che lo ospita
  ad esempio le norme di legge relative alla libert di stampa non sempre si applicano 
anche alle pubblicazioni diffuse esclusivamente in forma elettronica: nel caso dell'Operazione Sun 
Devil a farne le spese  stato Craig Neidorf, editore della rivista elettronica underground Phrack, 
e non invece Eric Corley, editore di 2600 The Hacker Quarterly, rivista estremamente simile a 
Phrack quanto a contenuti ma diffusa e stampata su carta in modo tradizionale
  l'autore  un giovane statunitense conosciuto con lo pseudonimo The Mentor,  un 
membro fondatore della leggendaria "hacker gang" Legion of Doom, il pezzo  tratto dalla rivista 
elettronica PHUN - Phreackers Hackers Underground Network, issue 2, 1988
  l'autore della traduzione  Peter Paper, personaggio autorevole della rete cybernet, rete 
di cui si parler in seguito; il pezzo  apparso nella sua forma originale sulla rivista elettronica 
Phrack Inc. #7, settembre 1986
  non si possono per ignorare alcuni dati emersi durante la citata operazione Sun Devil: 
nel trenta per cento dei casi, durante le perquisizioni domiciliari effettuate alla ricerca di 
materiale informatico sono state trovate anche piccole quantit di marijuana e altre droghe 
leggere, ma soprattutto armi da fuoco non registrate (Sterling, 1992); quest'ultima presenza si 
spiega probabilmente con il desiderio di potere che  spesso associato al mondo degli hackers: la 
confidenza con una tecnologia comunemente considerata difficile da dominare e le intrusioni nei 
calcolatori altrui sono anche risposte ad un'esigenza di competizione ed autoaffermazione 
tradizionalmente comune nella psicologia giovanile
  nella storia dell'informatica personale rimarr sempre il famoso garage di Silicon Valley 
in cui Wozniak e il suo socio Steven Jobs assemblavano i primi PCs, ed il fatto che per 
mantenersi vendevano le loro Blue Boxes, dispositivi per compiere telefonate senza pagare
  la BBS  nata da poco e si prevedono ulteriori sviluppi a breve termine
  si veda  anche il primo capitolo
  powerglove  un nome generico (oltre che di uno specifico prodotto commerciale) per 
indicare i vari dispositivi che si calzano sulla mano come un guanto, dotati di sensori per il 
rilevamento della posizione delle dita; datasuit  l'attesa estensione del powerglove, consiste in 
una tuta integrale da indossare per proiettare nella realt virtuale l'intero corpo fisico
  una prima implementazione di datasuit disponibile sul mercato commerciale  stata 
presentata nel maggio 1994 a Bologna nell'ambito di Erotika, salone internazionale sull'erotismo; 
la dimostrazione dal vivo  stata condotta da Helena Velena che, dopo aver indossato la tuta 
composta da stimolatori elettrici e vibratori posti sulle proprie zone erogene, ha interagito con la 
pornostar Milly D'Abbraccio "vestita" a sua volta con un secondo esemplare della tuta; i due 
partners si scambiavano stimolazioni "mirate" reciproche con l'aiuto di due computers MacIntosh 
collegati in rete locale da un salone ad un altro dei locali espositivi
   d'obbligo citare tra gli altri, ed in ordine sparso, il Chaos Computer Club di Amburgo, 
i californiani TV Media Assassins, lo Youth International Party Line poi diventato il 
Technological American Party, il collettivo HackTic di Amsterdam (Sterling, 1992; Scelsi, 
1990)
  per una spiegazione del concetto di "conferenza elettronica" si rimanda al secondo 
capitolo
  si calcola esistano attualmente circa 30.000 nodi distribuiti capillarmente in tutte le 
maggiori citt del pianeta
  in altri tipi di reti i nodi possono essere qualcosa di diverso da un BBS e d'altra parte 
possono esistere BBS "stand-alone", non collegati a nessuna rete e quindi non costituenti nessun 
"nodo"; sul funzionamento e la struttura interna di un BBS si veda il secondo capitolo
  nel campo della fisica  noto il principio di indeterminazione di Heisemberg, in base al 
quale  impossibile conoscere la posizione esatta di una data particella in un dato momento: essa 
viene infatti spostata dal fascio di elettroni che la colpiscono nel momento stesso in cui la si 
osserva al microscopio elettronico
   evidente il grado di vicinanza con l'interpretazione dell'azione data dall'interazionismo 
simbolico, di cui si  accennato in precedenza
  tale definizione  apparsa per la prima volta in un'opera di Berelson degli anni '50 
(Berelson, 1952); si rimanda a Rositi (1988) per una critica sulla tecnica e sulla definizione stessa
  l'organizzazione dei testi dei messaggi nel formato richiesto dal software di content 
analysys, cos come il conteggio dei messaggi stessi e la costruzione dei files da offrire come 
input al software usato per la network analysis sono compiti svolti da un pacchetto di ulteriori 
programmi sviluppati appositamente per questo lavoro da Michele Lunelli
  come si ricorder, un Kilobyte, cio 1000 bytes, equivale a circa 1000 caratteri di testo. 
Nella tabella che segue il totale degli utenti  minore della somma degli utenti nei singoli mesi, 
perch ci si riferisce al totale degli utenti diversi che si sono via via succeduti nell'intero periodo
  l'eccezione rappresentata dal mese di maggio non fa che confermare questa 
interpretazione, come verr spiegato pi avanti
  questo espediente risolve anche molti problemi che sarebbero sorti nelle fasi successive 
dell'analisi dei dati, in particolare con le tecniche di network analysis che elaborano come e 
quanto i diversi attori si inviano messaggi a vicenda; questa scelta, che d'altra parte costituisce 
l'unico intervento in qualche modo arbitrario sui dati grezzi, tenuto conto delle premesse  stata 
considerata metodologicamente accettabile anche da due tra i maggiori esperti mondiali di questa 
tecnica (Jim Danowski e William Richards, in numerose comunicazioni personali con chi scrive)
  si noti che oltre al numero di messaggi diminuisce anche il numero di utenti coinvolti, 
essendo stati eliminati tutti coloro che si sono limitati a scrivere a "tutti" senza mai lasciarsi 
coinvolgere da relazioni con soggetti specifici
  detto in altri termini, i messaggi variano in generale pi degli utenti, e anche nei pochi 
casi in cui gli utenti variano pi dei messaggi tale maggiore variazione  comunque poco 
significativa in valore assoluto; inoltre il mese in cui la differenza nei due delta  maggiormente 
favorevole al numero di utenti risulta aprile 1993, quindi durante il periodo di avvio in cui non si 
erano ancora raggiunte grandezze statisticamente pienamente affidabili
  per compiere cio quel balzo che Simmel ha archetipicamente individuato nel passaggio 
dalla diade alla triade
  attenzione a non confondere i nodi cos intesi, che sono nodi del network comunicativo 
della conferenza e sono sinonimi dei singoli individui, con i nodi intesi come BBS - che sono 
nodi del network telematico e costituiscono un livello di osservazione completamente diverso
  in questi casi si parla anche di link confermato (confirmed link): non si tratta di 
equivalenze terminologiche, bens di concetti nettamente diversi che si applicano di volta in volta 
quando la natura del network in esame lo consente. Il link confermato si ha quando A dice di 
offire informazione (o altro) a B, e B conferma di ricevere informazione (o altro) da A; il link 
pu essere quindi confermato ma non reciproco
  in altre ricerche si sono utilizzate delle soglie nel numero di messaggi inviati, tali che 
fosse individuato un link se e solo se fossero stati inviati almeno n messaggi da/a A e/o B: nel 
nostro caso si  ritenuto opportuno non adottare una scelta di quest'ultimo tipo
  in termini di algebra matriciale la densit  uguale a (Knoke e Kuklinski, 1982)
	 
con N = numero di nodi nel network e Z = presenza (1) o meno (0) del link tra i nodi i e j, 
ed inoltre con i diverso da j
  il software in questione  NEGOPY, nella versione 4.29 per personal computer; tale 
programma  stato sviluppato dal prof. William Richards alla Simon Fraser University in Canada 
con lo specifico obiettivo di analizzare networks di comunicazione
  in realt il software prevedeva ruoli pi stratificati, che non sono poi emersi dai dati a 
disposizione; per semplicit quindi ci si limiter a distinguere solo tra membri e non membri
  per un'esposizione completa dell'algoritmo usato per la costruzione dell'indice di 
differenziazione strutturale, cfr Richards, 1993
  dato CD(p*) = massimo degree osservato nel network e CD(pi) = degree osservato 
per il nodo i, la centralizzazione complessive sar uguale a (Freeman, 1979):
 
il denominatore di questo rapporto costituisce il valore massimo teoricamente 
raggiungibile dal nominatore (nella situazione del network "a stella" in cui tutti i links fanno capo 
ad un unico nodo, che si trova cos a costituirne il centro assoluto); i valori possibili dell'indice 
complessivo oscillano quindi tra un minimo di zero ed un massimo di uno
  nel capitolo precedente sono state esposte alcune giustificazioni per questa scelta
  il software utilizzato  TEXTPACK V, nella versione 3.0 per personal computer; 
questo programma  stato sviluppato da un team di ricercatori del Zentrum fuer Umfragen, 
Methoden und Analysen di Mannheim in Germania
  in Appendice si allega il dizionario completo delle categorie utilizzato per l'analisi, 
comprendente i singoli termini associati a ogni categoria; le difficolt maggiori fronteggiate 
durante la costruzione del dizionario hanno riguardato la necessit di scegliere parole che fossero 
il meno ambigue possibili, e che da sole indicassero inequivocabilmente quella sfera di significato 
generale attribuita alla categoria nel suo complesso. Alla semplice presenza o assenza di queste 
parole, d'altra parte, non pu venire associato nulla di pi preciso: nel caso della categoria n 08 
("Politica") ad esempio, la presenza del termine "comunismo" indica che si sta parlando 
generalmente di questioni politiche, ma naturalmente non rivela se chi utilizza tale termine lo 
faccia "a favore" o "contro" l'ideologia comunista
  le flame wars sono i litigi online che si sviluppano spesso per incomprensioni o per 
futili motivi (per un eccellente esempio, cfr Quittner, 1994)
  esistono probabilmente delle soluzioni almeno parziali al problema della robustezza di 
queste categorie; una di queste potrebbe essere quella di inserire una soglia massima nella 
frequenza dei termini codificabili per ogni messaggio, raggiunta la quale il "contatore" si 
bloccherebbe su questa cifra massima; in questo modo la valutazione complessiva finale non 
risulterebbe invalidata da singoli messaggi particolarmente "devianti". Sarebbe interessante 
verificare l'effetto di tale espediente sul computo delle categorie di cui sopra
  l'analisi  stata eseguita con i parametri standard del programma SPSS e con rotazione 
varimax: le sei componenti spiegano il 60,6% della varianza complessiva
  data d(pi,pk) = distanza tra il nodo j e il nodo k e dato N = numero dei nodi nel 
network, la formula per calcolare la centralit normalizzata per ogni singolo attore k  (Freeman, 
1979):
 
E' importante notare che il software impiegato calcola tale misura della centralit basata 
sulla distanza considerando il network composto solo dai membri del gruppo ristretto di 
partecipanti cos come  stato definito nel paragrafo 5.3.3
  Dato N = numero di nodi nel network e Z = presenza (1) o meno (0) del link diretto 
tra i nodi i e k, la centralit individuale normalizzata basata sul degree del nodo k  uguale a:
 
  per l'inclusione/esclusione delle variabili sono stati utilizzati i parametri standard del 
programma SPSS
  i residui standardizzati illustrati dal grafico vengono definiti come il rapporto tra la 
differenza tra valori osservati e valori previsti della variabile dipendente, e una stima del loro 
errore standard
  una delle molte applicazioni scientifiche dei dispositivi di realt virtuale  la 
simulazione della forza di attrazione tra le particelle di una molecola: il ricercatore pu rendersi 
conto fisicamente di tale forza "entrando" nella molecola con un guanto o altre periferiche
  alcune esperienze incoraggianti sono state condotte ad esempio stimolando la 
sensibilit di soggetti affetti da autismo con l'aiuto di personal computer, in particolare con 
programmi di grafica creativa e con l'introduzione del linguaggio "bliss"
  MA VEDI KE SEI *TROPPO* PARANOICO? UNA 
KOSA KOSI' MERITA BEN PIU' CHE DI ESSERE
PUBBLICATA... VA, KE E' DAVVERO ECCEZIONALE....
BACIO. (E *IO* DOVREI ESSERE *DELUSA* DA UN 
TIPO COME TE? MA TU SEI FUORI....) :-)

INTRODUZIONE	10
COMPUTER MEDIATED COMMUNICATION SYSTEMS	29
LA NET-COMMUNITY	79
IL CIBERSPAZIO E GLI ALTRI MONDI SOCIALI	118
CASE STUDY. ITALIA: L'ESPERIENZA DI CYBERNET	192
CONCLUSIONI	200
APPENDICE E INDICI	208

BIBLIOGRAFIA	224
