lunedì 7 luglio 2014

Ericsson: ecco la prima connessione 5G

Se pensate che le connessioni mobili 4G siano un'utopia, o semplicemente lo sia sul territorio nazionale, in parte avete ragione. Solo da poco tempo sono entrate nel catalogo delle tariffe degli operatori italiani e, allo stato attuale, i prezzi sono ancora esosi. 


Mentre il Bel Paese si litiga le quote di mercato per le connessioni LTE, una Società leader nel settore infrastrutturale come Ericsson (ex leader nel mercato telefonico) guarda oltre e si mette alle spalle l'LTE.

Nonostante l'implementazione commerciale delle reti 5G non sia prevista prima del 2020, Ericsson è già riuscita a raggiungere velocità di 5Gbps con alcuni test dal vivo a cui hanno assistito i dirigenti di NTT DoCoMo e SK Telekom, operatori telefonici rispettivamente giapponese e coreano. I test sono stati condotti in Svezia, presso i laboratori Ericsson di Kista.


Nel Mobility Report di Ericsson dello scorso mese di giugno, si legge che l'85% degli utenti americani sceglieranno piani tariffari basati su reti LTE entro il 2019, fattore che identifica lo stesso mercato come fra i primi candidati a richiedere le nuove tecnologie 5G. Anche il Giappone e la Corea del Sud potrebbero beneficiare delle prime disponibilità delle reti, grazie ai test di cui parlavamo poco sopra.

Nel capitolo regionale dell'Ericsson Mobility Report viene mostrato come la penetrazione degli abbonamenti LTE abbia già raggiunto circa il 30% in Giappone e più del 50% in Corea del Sud, in cui viene registrata la percentuale più alta nel mondo. Ericsson prevede una crescita del traffico dati mobile di dieci volte tra il 2013 e il 2019, mentre il numero di dispositivi connessi ad una rete cellulare entro il 2019 sarà quadruplicato.

Anche se lo standard non è ancora definito, il 5G si è già evoluto da una visione tecnologica a considerazioni reali relative alla pianificazione del business e della rete per gli operatori, [...] È importante per i fornitori di infrastrutture di rete come Ericsson dimostrare il potenziale dello standard 5G per iniziare a creare la domanda nell'ecosistema delle comunicazioni.

ha detto Sathya Atreyam di IDC.

Grazie a una maggiore velocità, una minore latenza e una migliore prestazione nelle aree densamente popolate, il 5G rappresenta un'evoluzione dell'esperienza d'uso con un impatto previsto sia sui consumatori, come ad esempio il controllo del traffico e l'Internet tattile, sia sull'industria, per esempio con i sensori o le reti capillari.

Sul comunicato leggiamo che il test in tempo reale è stato condotto mediante l'utilizzo di un concetto innovativo di interfaccia radio e una tecnologia Multiple-Input Multiple-Output (MIMO) avanzata.

Ericsson prevede l'uso di nuove tecnologie d'antenna con larghezze di banda più ampie, frequenze più elevate e intervalli di trasmissione temporali più brevi. Oltre a questi elementi, la società europea considera l'uso di micro celle in un ambiente di rete eterogeneo, nuove bande di frequenza (incluse quelle a 15 GHz) e trasmissione di backhaul ad alta velocità ed elevata capacità.
Leggi l'intero articolo

sabato 5 luglio 2014

iWatch: qual è il suo vero volto?

Anche se molti utenti sono parecchio scettici a riguardo del contenuto, SET Solution ha rilasciato negli scorsi giorni un video in cui viene presentato l'ennesimo concept di iWatch.


Quello che più lascia perplessi è il form factor presentato, che si dissocia completamente dalle tendenze presentate all'ultimo I/O Conference, del rivale Android.

Se Samsung e LG hanno puntato su un formato quasi quadrato e Motorola si è concentrata sul taglio circolare (il più gradevole per ora visionato), l'iWatch presentato nel video sembra il più ingombrante fra i suoi colleghi, inoltre, pare voglia puntare su una visualizzazione decisamente meno compatta e più allungata.

Lo smartwatch made in Cupertino, stando alle fonti, avrà uno schermo da 2.5 pollici. Purtroppo questo è il dato più attendibile, il resto è frutto della fantasia dei designer di SET Solution. Questa è solo una delle forme che potrebbe incarnare l'essenza del nuovo iWatch, ma l'ottimo lavoro dei disegnatori, lo rende abbastanza gradevole.

Il rendering si presenta quindi con 2,5 pollici di diagonale e con uno schermo ricurvo OLED che gira con iOS 8. Il pulsante d'accensione si trova sul lato, mentre i comandi del volume sono sul lato opposto.


Il design sembra incarnare bene le linee classiche di Apple e di conseguenza non si allontanerà troppo dalla versione definitiva, presumibilmente.

Purtroppo non tutto sembra coerente con la filosofia Cupertiniana: una batteria con sei giorni di autonomia, anche se farebbe la felicità degli utenti, si dissocerebbe davvero troppo dalle performace attuali delle batterie dei dispositivi griffati Apple. Altro punto interrogativo è l'UI di iOS 8 che potrebbe non adattarsi perfettamente a tale form factor.
Non ci rimane, come sempre, di attendere l'uscita del dispositivo o, per lo meno, di scovare in rete notizie più attendibili e complete.
Leggi l'intero articolo

venerdì 4 luglio 2014

Carbon nanotube field-effect transistor: IBM fissa la deadline al 2020

Da lungo tempo IBM sta lavorando alla possibilità di realizzare transistor impiegando nanotubi di carbonio: lo scopo è quello di poter superare i limiti fisici oggi imposti dal silicio, per spingere ancor più avanti la ricerca della miniaturizzazione.


I più piccoli transistor in silicio che è possibile realizzare oggi hanno raggiunto i limiti atomici: un canale da 4 nanometri avrebbe dimensioni di circa 20 atomi.

Per fare ciò, un gruppo di ricercatori di IBM sta sviluppando un nuovo tipo di transistor basato su nanotubi dal diametro di 1,4 nanometri, che permetterebbe di andare oltre le barriere oggi imposte dal silicio.

Il team, coordinati da Wilfried Haesch, si sta muovendo su una strada che prevede l'impiego di più nanotubi per il canale transistor, invece di un singolo nanotubo. Nelle simulazioni effettuate, sono stati allineati parallelamente sei nanotubi di carbonio dal diametro di 1,4 nanometri ciascuno e dalla lunghezza di 30 nanometri, distanziati tra loro di 8 nanometri. Le estremità dei nanotubi sono integrati nella source e nel drain, lasciando quindi un canale di 10 nanometri sospeso sull'elettrodo del gate, posto alla base della struttura.


Il problema principale nella gestione di questo tipo di strutture sta nel preciso posizionamento di elementi di dimensioni così ridotte, indispensabile per poter ottenere un transistor senza difetti e problemi di funzionamento.

Il comparto R&D sta, a tal fine, mettendo a punto un processo basato sull'impiego di appositi marcatori chimici che fungano da "adesivi" che, opportunamente collocati sul substrato opportuno, permetterebbero di depositare, collocare e orientare con la giusta precisione i nanotubi di carbonio.

Haesch ha commentato a tal proposito:

Il principale ostacolo ad una tecnologia Carbon Nanotube Transistor a larga scala di integrazione è il controllo del posizionamento ed il grado di purezza dei nanotubi di carbonio. Per poter affrontare entrambe le sfide in IBM abbiamo scelto di depositare una popolazione di nanotubi di carbonio altamente purificati su zone di un wafer predeterminate con marcatori chimici.

Big Blue (IBM) ha identificato nel 2020 l'anno in cui sarà possibile realizzare concretamente i primi chip con tecnologia CNT. International Business Machines Corporation ha già realizzato alcuni esemplari di circuiti integrati contenenti 10 mila CNT (Carbon nanotube field-effect transistor), con alcune simulazioni che indicano prestazioni cinque volte superiori rispetto al silicio (Si).

L'obiettivo è ovviamente la realizzazione di un chip perfettamente funzionante, per ora esistente solamente nel contesto di un simulatore, nel quale sono stati inseriti e ottimizzati tutti i parametri necessari per simulare (e costruire in futuro quale banco di prova) un chip IBM Power7.

I ricercatori sono però ben consci del fatto che tale data (2020) corrisponda anche alla deadline del progetto, infatti, i vari ostacoli che si frappongono fra la simulazione e la realizzazione effettiva dovranno essere risolti e superati ampiamente per poter mantenere il progetto vivo anche dopo tale data. Nello stesso arco temporale, infatti, altri filoni della ricerca tecnologica, oggi meno sviluppati (come la spintronica, per esempio), potrebbero risultare più interessanti e percorribili rispetto ai CNT.
Leggi l'intero articolo

giovedì 3 luglio 2014

Canon stringe accordo con Microsoft per condivisione brevetti. Novità in vista?

Microsoft e Canon hanno firmato un accordo che permetterà loro di avere accesso reciproco ai propri brevetti, secondo lo schema del patent cross-licensing agreement.


L'accordo copre una ampia gamma di brevetti, servizi e prodotti e il comunicato stampa che annuncia l'accordo sottolinea come alcuni brevetti legati al digital imaging e ai prodotti consumer mobile siano inclusi nella partnership appena siglata.

Il comunicato è abbastanza sintetico ma è possibile provare a immaginare alcuni degli scenari futuri: Microsoft, che ora incarna anche Nokia, potrebbe voler beneficiare dell'esperienza Canon per dare ulteriore spinta ai suoi prodotti dallo spiccato orientamento fotografico, ma forse anche Canon è interessata ad alcune delle tecnologie che Nokia ha messo in campo con i suoi dispositivi Pure View, che utilizzano altissime risoluzioni (fino a 41 megapixel) per scatti di qualità a risoluzioni ridotte con la possibilità di applicare zoom digitale senza perdita.


Dall'altro lato con gli smartphone a rappresentare ormai i più agguerriti concorrenti delle fotocamere compatte Canon potrebbe voler esplorare nuove vie per continuare sostenere il mercato delle compatte, magari rendendo le loro funzionalità più vicine a quelle offerte dai telefonini, che permettono di modificare, migliorare e condividere i propri scatti in due o tre click.

L'accordo fa parte del programma inaugurato anni fa da Microsoft, che ha preferito, con alcuni brand, intraprendere la via del patent cross-licensing piuttosto che quella delle battaglie legali sui brevetti.

Cosa che Samsung ed Apple hanno preferito non fare, imbarcandosi poi in battaglie legali costosissime e prive di un vero vincitore.

Attendiamoci nuovi modelli ibridi, sia in campo reflex, che in campo smartphone a questo punto.
Leggi l'intero articolo

mercoledì 2 luglio 2014

Seconda vita per il menù start di Windows

Microsoft con il nuovo sistema operativo Windows 8, si era posta l'obiettivo di uniformare i propri OS, rendendo così l'esperienza dell'utente Windows omogenea.


Più di una volta, però, durante il suo percorso di upgrade, ha vacillato, anche se fino ad ora non aveva mai ceduto alla tentazione di ritornare sui propri passi.

L'uscita di W8 fu motivo di grande dibattito nella rete. Cosa sono quelle mattonelle? Dove è finito il nostro caro e rassicurante "menu start"? L'esigenza di rivolgersi anche a dispositivi molto diversi fra loro (pc, smartphone e tablet), come detto in apertura dell'articolo; ciò ha fatto si che Microsoft scendesse a compromessi. Questi compromessi si chiamano "mattonelle".

Se, però, questa UI ibrida, risulta ideale sui dispositivi portatili, non si può dire lo stesso di desktop e notebook (privi di touchscreen nella stragrande maggioranza).

Si tratta di un approccio che Microsoft ha cercato di rivedere con i vari aggiornamenti rilasciati sulla piattaforma, rivolti soprattutto all'uso con i PC tradizionali dotati di mouse e tastiera. Il gigante di Redmond ha già annunciato di voler reintrodurre il Menu Start classico, offrendo più opzioni agli utenti in base alle proprie esigenze e al dispositivo attualmente in uso.


Mary Jo Foley di ZDNet è riuscita ad ottenere alcune nuove informazioni su Windows 9, conosciuto al momento dagli addetti ai lavori con il nome Threshold.

In base ai dettagli trapelati sino ad oggi, questo rappresenterà un ulteriore processo di affinamento per quegli utenti che preferiscono un approccio differenziato, in base alla tipologia di dispositivo in uso.

La nuova major release sarà rilasciata sotto forma di versione Preview entro la fine dell'anno, mentre la versione finale sarà disponibile nella primavera del 2015. In base alle informazioni ottenute da ZDNet, la nuova versione di Windows utilizzerà interfacce diverse su PC che adottano form factor differenti.

Gli utenti che eseguiranno Threshold su un desktop/laptop disporranno di una SKU, o versione, che dà risalto al desktop (specificamente pensata per il lancio di applicazioni Win32/legacy).

I dispositivi due-in-uno, scrive ZDNet, come le soluzioni della famiglia Surface Pro, supporteranno invece lo switch fra le due interfacce, fra la Modern UI e quella a finestre tradizionale, in base alle periferiche di input (tastiere o mouse) collegate in un dato momento al dispositivo. La SKU Phone/Tablet non avrà alcun accesso all'ambiente desktop e funzionerà esclusivamente su dispositivi basati su architettura ARM e, probabilmente, Intel Atom.

La fonte riconferma la presenza di un Menu Start classico, che sostituirà, a discrezione dell'utente, la schermata di avvio tipica di Windows 8. Il menu sarà rivisto con l'implementazione delle live-tile tipiche dei nuovi sistemi Windows per dispositivi desktop e mobile. Queste potranno essere personalizzate, dando all'utente la possibilità di visualizzare esclusivamente le applicazioni compatibili con il solo ambiente desktop.

Sarà la volta buona? Vedremo ancora sistemi longevi come Windows XP?
Leggi l'intero articolo

martedì 1 luglio 2014

Dragonfly minaccia le aziende energetiche

È stata denominata operazione Dragonfly e prende il nome dal gruppo di hacker che l'hanno compiuta a partire dal febbraio del 2013.


Ecco di cosa parleremo oggi, cercheremo di capirci di più, a proposito della scoperta fatta dagli esperti di Symantec.

Si tratterebbe di un'organizzazione criminale che, aveva come obiettivo i principali colossi energetici di tutti i continenti, comprese alcune compagnie italiane.

Se la guerra come l'abbiamo studiata sui libri (dalle Guerre persiane ai due conflitti mondiali, ecc.) è mutata nel tempo, fino a trasformarsi in Guerra fredda, con URSS e USA a farla da padrone, ora le strategie belliche hanno raggiunto una nuova frontiera. Ancora più subdola e strategica, la Cyber-war, non si disputa più sul campo, si combatte in rete, colpendo i punti nevralgici e le risorse di uno o più Paesi.

Come già anticipato, il target di riferimento dei Dragonfly  era costituito da aziende a vario titolo impegnate nel settore energetico; ciò che ancora non sapevamo è che, queste ultime, sono state fatte oggetto di attacchi di phishing mirati.

Il messaggio email inviato proveniva da un indirizzo di Gmail e come allegato aveva un file .PDF realizzato appositamente per infettare il PC remoto con il codice di Oldrea, un trojan che permetteva così di portare l'attacco a una fase successiva.


Con Oldrea sul sistema remoto c'era la possibilità per Dragonfly di entrare in contatto con un server C&C attraverso il quale era possibile aggiornare il malware, cambiare la payload e condurre altre azioni. Oltre a questo trojan Dragonfly ha fatto uso anche di Karagany, un malware di tipo simile a Oldrea e disponibile da anni nell'underground del web.

Pare che Dragonfly abbia modificato il codice di Karagany per i propri scopi.

Anche attraverso azioni di watering fall, il codice malevolo è stato portato sui sistemi delle vittime: in questo caso Dragonfly ha compromesso alcuni portali utilizzati dagli utenti, riuscendo così a trasferire su PC client il malware.

Nel tempo, Dragonfly ha affiancato all'utilizzo dei due malware appena indicati e alle azioni di watering fall, un ulteriore sistema. Siamo infatti a maggio 2013 quando Dragonfly è stata in grado di compromettere i server utilizzati da varie software house per distribuire i propri prodotti e relativi aggiornamenti: anche in questo caso si tratta di software tipicamente utilizzati da aziende impegnate nel ramo energetico. A questo punto, è davvero evidente che al centro dei progetti Dragonfly, c'erano proprio le Società energetiche.

Tutto questo lavoro, cos'ha portato nelle tasche di Dragonfly? Pare proprio che, secondo il report di Symantec, ad interessare ai cracker erano le credenziali di accesso ai vari sistemi informatici e alcuni file di setup, per gli impianti di distribuzione energetica. Sono quindi informazioni delicate e si va ben oltre al semplice fine dimostrativo: infatti, questo materiale potrebbe essere rivenduto, o riutilizzato per ulteriori azioni.


Chi sono i cracker alle spalle di Dragonfly? Attualmente non è ben chiara la loro identità, ma secondo alcune evidenze che Symantec ha voluto condividere, analizzando il codice malware si è notato che la sua creazione è riconducibile al fuso orario di Mosca e, dettaglio non di poco conto, le attività venivano condotte in giorni e orari lavorativi. Si potrebbe, quindi, ipotizzare che, chi ha orchestrato Dragonfly (oppure chi è stato incaricato/pagato per fare un'operazione simile) abbia operato dalla Russia.

Per ammissione di Symantec stessa le modalità di azione con cui è stata condotta Dragonfly assomigliano ad altre attività malevole organizzate ai danni di enti governativi. Pare si sia trattato di un'operazione di spionaggio industriale a tutti gli effetti: le informazioni trafugate al momento attuale non sono ancora state usate per eventuali azioni di sabotaggio, ma non è detto che tali dati possano essere riutilizzati in futuro.


Da parte degli esperti di sicurezza c'è il forte sospetto di trovarsi di fronte a un'azione le cui motivazioni siano di origine geopolitica. Stiamo infatti parlando della Russia e le cronache degli ultimi mesi descrivono uno scenario geopolitico molto complesso nel quale, ad esempio, il comparto energetico è decisamente strategico.

Ricordiamo che la Russia è uno dei principali fornitori di gas di mezza Europa (e forse più), è nel bel mezzo di una lotta di potere con l'Ucraina e ha deciso qualche giorno fa, di adottare i chip Baikal, sostituendo quelli attualmente installati (Intel) sui 700 mila personal computer degli organi di governo e delle imprese statali, per scongiurare le minacce e le insidie sulla privacy poste in essere dalla National Security Agency.

Sempre dalla Russia arrivano i fratelli Nikolai e Pavel Durov, che con il loro Telegram stanno insediando il fortunato (e subito agguantato da Facebook) whatsapp. L'ennesimo gesto di forza, di una nazione che non ci sta ad essere seconda a nessuno.

Tornando alla Cyber-war, Symantec ha condiviso le proprie informazioni con altri colossi della sicurezza: infatti, in casi come Dragonfly esiste un vero e proprio network tra le aziende che serve a diffondere in tempi rapidi tutti i dettagli delle minacce. Gli utenti oggetto di questo tipo di attacco sono ora protetti e Symantec al momento attuale continua a monitorare la situazione per rilevare eventuali evoluzioni. Dopo aver garantito la sicurezza delle infrastrutture è però necessario che le autorità di polizia facciano il proprio lavoro di indagine, e a tal fine sono stati informati tutti i CERT (computer emergency response team) coinvolti.

Symantec non divulga i nomi delle aziende coinvolte, ma c'è un dato che deve invitare all'attenzione anche per il nostro Paese: l'8% degli attacchi condotti da Dragonfly hanno coinvolto aziende italiane impegnate nel campo energetico. Nella classifica stilata dagli esperti si posizionano davanti a noi Spagna, USA e Francia.

Non è la prima azione di cybercrime clamorosa, infatti, nel 2006 è stata l volta di Stuxnet: un virus informatico creato e appositamente diffuso dal governo degli Stati Uniti, nell'ambito dell'operazione "Giochi Olimpici" iniziata da Bush nel 2006 e che consisteva in un "ondata" di "attacchi digitali" contro l'Iran, in collaborazione col governo Israeliano nella centrale nucleare iraniana di Natanz, allo scopo di sabotare la centrifuga della centrale tramite l'esecuzione di specifici comandi da inviarsi all'hardware di controllo industriale, responsabile della velocità di rotazione delle turbine, allo scopo di danneggiarle.

Nel caso di Dragonfly lo scenario è ben diverso: il target non è circoscritto come per Stuxnet e ha coinvolto aziende di tutto il pianeta. In questo caso, inoltre, ci si è fermati all'azione di spionaggio senza portare a termine atti di sabotaggio vero e proprio.

Siamo sicuri di poter stare tranquilli? La risposta è evidente.
Leggi l'intero articolo

lunedì 30 giugno 2014

Facebook fa esperimenti su oltre 600 mila utenti. Siamo solo marionette?

Un portfolio utenti così vasto lo possono vantare solo pochissime Società al mondo. Ora, volete farmi credere che, la tentazione e il pensiero di giocare al burattinaio, tirando i fili di "noi marionette", non sia mai balenata nelle cavità craniche dei dirigenti di questi colossi?


Ebbene, una delle prime a cedere (o per lo meno a venire allo scoperto) è stata Facebook che, con il suo Social Network (assai limitato ma, ahinoi, alla portata di tutti) ha messo alla prova gli utenti, valutandone poi le reazioni.

Cosa si è inventato questa volta il cavallo di razza partorito dalla mente di Zuckerberg? Questa volta ha davvero esagerato, infatti, manipolando gli algoritmi per la visualizzazione di contenuti sulle News Feed di 689.003 utenti, ha condotto un impressionante e controverso esperimento psicologico sulle emozioni umane, con le relative implicazioni.

L'integrazione sempre più massiva di Facebook nelle nostre vite, e l'utilizzo inconsapevole dello stesso, rischia di causare danni davvero devastanti. La portata del fenomeno è talmente estesa, che ci potremmo invischiare in situazioni più grandi di noi.

Cosa ce lo fa pensare? Basta sintonizzarsi su qualsiasi telegiornale, per capire quanto sia dannoso riversare la propria vita su un social network, ma ora, a rendere tutto ancora più inquietante, c'è il nuovo studio pubblicato su Proceedings of the National Academy of Science da parte della stessa Facebook.

L'esperimento è stato condotto in una singola settimana nel 2012, in cui la società ha alterato volutamente gli algoritmi per la riproduzione di contenuti nelle pagine di 689.003 utenti del proprio servizio per individuare il modo in cui "l'esporre gli utenti ad emozioni diverse influisse nella tipologia di contenuti pubblicati".

Parte degli utenti ricevevano nella loro News Feed contenuti essenzialmente "positivi", mentre gli altri contenuti negativi.

I post che gli "utenti cavia" pubblicavano, di riflesso, non venivano in alcun modo alterati e potevano essere visualizzati dagli amici sul social network come impostato dallo stesso utente nelle proprie impostazioni della privacy.

Con lo studio, gli scienziati che hanno condotto i test hanno dimostrato che l'apporto emotivo di un post è contagioso, in quanto gli utenti che ricevevano contenuti positivi si sono dimostrati in media più positivi nelle attività dei giorni a seguire sul social network. Viceversa, gli utenti che hanno avuto modo di entrare in contatto con contenuti emozionali "negativi" hanno ricevuto un'influenza negativa nell'umore e nei contenuti pubblicati nei giorni successivi.


Facebook ha dimostrato qualcosa che è assodato nei rapporti interpersonali tradizionali. L'umore è infatti contagioso: vedere ad esempio un amico in difficoltà può sconvolgere di riflesso anche il nostro animo e, grazie alla nuova ricerca, si è scoperto che anche il semplice contenuto testuale è un "canale sufficiente" per riprodurre lo stesso effetto:

Le interazioni interpersonali o i gesti non verbali non sono strettamente necessari per il contagio emotivo

sono le parole che si leggono sullo studio. La compagnia ritiene il nuovo esperimento come una prima assoluta nel suo genere, sia per le sue finalità che per l'enorme mole di dati a cui si è potuto attingere.

Si tratta, tuttavia, di uno studio estremamente controverso, che ha indignato gran parte della popolazione del web nello scorso fine settimana.

La società sottolinea di essersi comunque attenuta ai termini di servizio del social network, spesso poco considerati dagli utenti: questi ultimi, registrandosi al servizio, danno l'esplicito consenso al sottoporsi ad esperimenti, oltre ad una serie di fattori passati spesso in secondo piano.

Allo stesso tempo, tuttavia, il compimento senza preavviso delle sperimentazioni è stato visto come un abuso di posizione e popolarità da parte della compagnia di Zuckerberg. Sono state tante, infatti, le lamentele da parte degli utenti che hanno scoperto nel week-end di essere state cavie da laboratorio a loro totale insaputa. A tal punto che Adam D. I. Kramer, data scientist di Facebook e co-autore dello studio, è stato costretto a divulgare un comunicato ufficiale, spiegando i connotati più nascosti dello studio.

Abbiamo effettuato questa ricerca perché ci preoccupiamo dell'impatto emotivo di Facebook sulle persone che utilizzano il nostro prodotto [...] Abbiamo ritenuto che fosse importante studiare una credenza popolare, secondo la quale la gente si sente negativamente o emarginata dopo aver letto continui contenuti positivi da parte di amici. Allo stesso tempo, eravamo preoccupati che l'esposizione alla negatività degli amici potesse portare le persone ad abbandonare Facebook

 sono state le sue parole.

Kramer fa notare che lo studio è stato condotto su una piccola percentuale di utenti (circa lo 0,04% degli utenti registrati al social network), ed è stato indispensabile per contraddire una credenza convenzionale, in quanto è stato dimostrato come i contenuti positivi portino ad ulteriori contenuti positivi.

In un'intervista separata al Guardian, la società ha dichiarato che la ricerca è stata pensata per "migliorare i nostri servizi e per rendere i contenuti che la gente vede su Facebook il più rilevanti e coinvolgenti possibile".

Un punto che batte lo stesso Kramer sul suo comunicato su Facebook:

L'obiettivo di tutti i nostri studi sul social network è quello di imparare a fornire un servizio migliore. Col senno di poi, i benefici della ricerca non giustificano tutto il disappunto mostrato dagli utenti del servizio durante il fine settimana.

Dal 2012, in base alle parole di Kramer, Facebook ha migliorato le sue pratiche di revisione interna, e le ricerche future prenderanno in severa considerazione le reazioni ottenute dalla pubblicazione dello studio degli scorsi giorni.

Quindi, per Kramer è meglio migliorare un servizio, peraltro non richiesto dagli utenti che rispettare la privacy degli stessi?

Se vi chiedevate come potevano sentirsi le cavie di laboratorio, durante gli esperimenti delle multinazionali farmaceutiche, forse un'idea un po' più chiara ve la sarete fatta. Non so se l'avete notato però, non sono altre cavie a sottoporre i propri omologhi agli esperimenti...
Leggi l'intero articolo
 
Tecnodiary2 © 2011