Il manuale per navigare in rete Indice Premessa: INTERNET CHE PASSIONE! di Stefano Venturi Capitolo 1 I 1000+1 segreti di Internet Capitolo 2 Una rete di comunicazione: posta elettronica e chat line Capitolo 3 Orientarsi nella rete Capitolo 4 Giocare con la rete Capitolo 5 I virus, tra mito e realtà 1 3 11 19 23 25 Appendici 1. SITI CULT I più belli per argomento 33 2. WEBCABOLARIO Glossario breve per conoscere tutti i termini più cool 37 3. INTERNET LANGUAGE: Il nuovo linguaggio delle rete per comunicare in modo più veloce 43 4. INTERNET E BON TON Netiquette per ogni occasione 45 5. PROMOSSO, RIMANDATO O BOCCIATO? Scoprilo con un test! 51 Premessa INTERNET CHE PASSIONE! Chi non è affascinato dalla rete? Chi, dopo il primo imbarazzo, non resta incollato al video del PC per conoscere, esplorare, capire e anche comunicare attraverso Internet? C’è solo l’imbarazzo della scelta: chattare, navigare, cercare, comprare, mandare e-mail a tutti gli amici... Personalmente, quando mi metto di fronte al www – la rete mondiale – sono convinto che stiamo assistendo ad una vera e propria terza rivoluzione industriale, che cambierà ancora il nostro modo di percepire la realtà e di viverla. La rete ha assunto ormai una rilevanza sociale straordinaria, che ci tocca tutti da vicino. L’aspetto più evidente è la facilità di arrivare alle informazioni: ovunque si sia - anche nel posto più remoto della terra – si può accedere alle informazioni in modo rapido, efficiente e personalizzato restando quindi sempre aggiornati. È finita l’epoca del ritardo tecnologico e del ritardo di diffusione di notizie tra USA ed Europa: adesso tutte le più recenti scoperte arrivano subito e la notizia è patrimonio di tutti immediatamente. Internet è quindi un grande mezzo di comunicazione e di sviluppo della società. Cisco Systems lo ha capito da subito e sulla rete ha puntato ogni cosa: ne ha fatto il suo business principale. E la formazione, che per il web è indispensabile, è la nostra missione. Permettere a tutti di avvicinarsi alla rete, per ogni motivo e in ogni momento: questo è il nostro obiettivo nei confronti della società. 1 E per questo sono nate le Internet Academies, lezioni gratuite offerte ad ognuno di voi per permettervi di famigliarizzare con il web e di non considerarlo più un nemico, ma un grande aiuto per migliorare la qualità del vostro tempo. Tutte riassunte nei punti principali in questo libretto. Cinque capitoli per avvicinarsi ad un nuovo mezzo di comunicazione che è davvero una finestra interattiva sul mondo, un piccolo vocabolario del nuovo linguaggio del web, tanti suggerimenti per scoprire i segreti degli smiles: come resistere? Lasciatevi trasportare, allora, e leggetelo tutto di un fiato, poi portatelo con voi per superare ogni momento di panico – succede sempre a chi si avvicina per la prima volta a qualcosa di nuovo – lasciatelo vicino al vostro PC per essere sicuri di trovarlo, in una parola: Usatelo! Perché scoprirete che è più facile con la rete che senza, che tutto è più a portata di mano, che i viaggi si organizzano meglio, che c’è sempre qualcuno con cui parlare in ogni momento, che la posta elettronica arriva sempre e che - anche se ci metti un po’ – trovi alla fine quello che cerchi e magari anche di più! Eh si, Internet è davvero una passione e un gran divertimento, per cui buona lettura a tutti! Stefano Venturi Amministratore delegato Cisco Systems Italy 2 Capitolo 1 I 1000 + 1 segreti di Internet 1.1 Cos’è Internet Possiamo pensare ad Internet come ad una “ragnatela” che comprende e ingloba tutte le reti esistenti. Le università, le grosse aziende e gli enti pubblici o privati hanno infatti quasi sempre computer collegati tra loro, cioè in grado di parlarsi e condividere informazioni. Una serie di computer collegati l’uno con l’altro forma una rete e Internet è l’insieme di tutte le singole reti che ci sono nel mondo. Per questo viene chiamata “Rete delle reti”. Ogni computer collegato ad Internet è fornito di un indirizzo: una volta digitato l’indirizzo si inviano attraverso la connessione una serie di dati che arrivano all’azienda con cui si è stipulato l’abbonamento Internet, cioè il Provider. Il Provider, poi, smista i dati su una delle “Autostrade elettroniche” della Rete fino a farli arrivare a destinazione seguendo una via predeterminata. 1.2 Un po’ di storia Internet è stata un’iniziativa del Dipartimento della Difesa USA, alla fine degli anni Cinquanta. L’agenzia era nota come ARPAnet (Advanced Research Project Agency Network) e la rete doveva servire a collegare i computer del governo con i fornitori della difesa, in una struttura abbastanza flessibile. Negli anni successivi, Internet passò dalla Difesa all'Università e la rete venne impiegata per la ricerca. Alla fine degli anni Settanta, venne introdotto lo standard di comunicazione TCP/IP: ciò significa che le migliaia di reti che compongono Internet da quel momento hanno usato il Transmission Control Protocol (TCP) per sud- 3 dividere le informazioni in pacchetti da trasferire e riassemblare all'arrivo; e l’Internet Protocol (IP) per assicurare l'invio dei dati alla destinazione esatta. Con l'aumentare del traffico, poi, la rete è diventata più lenta. Alla fine degli anni Ottanta, quindi, è nato il World Wide Web ed è stato introdotto Mosaic, il primo browser da cui sono poi nati quelli attuali tra cui Netscape ed Internet Explorer. Tuttavia Internet ha continuato ad essere lento, sia a causa del sempre maggior numero di utenti, sia per la dimensione dei file scambiati, sempre più spesso pieni di immagini e suoni. Tra le varie tecnologie che hanno aiutato lo sviluppo di Internet aumentando la velocità di trasmissione possiamo citare l’ISDN (Integrated Services Digital Network), un servizio di comunicazione digitale per la trasmissione voce e dati che corre lungo le normali linee telefoniche, con velocità fino a 128 Kbps. Oggi, oltre all’ISDN per i collegamenti commutati, viene utilizzata la Fibra Ottica per i collegamenti continuati. 1.2.1.Cronologia sommaria di Internet 1957 L'USSR lancia il suo primo satellite artificiale, lo Sputnik: per risposta, gli USA costituiscono l'Agenzia di Ricerca per Progetti Avanzati (ARPA), che si servirà di un'apposita rete di computer per comunicare. 1961 Primo opuscolo sulla teoria PS "packet switching" di Leonard Kleinrock, MIT: "Information Flow in Large Communication Nets" (July). 1966 Larry Roberts, MIT: "Towards a Cooperative Network of Time-Shared Computers". Ottobre 1966 Primo progetto ARPANET. 1967 ARPANET, saggio di Lawrence G. Roberts. 4 1969 Il Pentagono crea ARPANET fra l'Università Ucla di Los Angeles, l'Istituto di ricerca di Standford, l'Università di Santa Barbara e l'Università dello Utah. 1972 Primo software per la posta elettronica - Conferenza internazionale sulla comunicazione via computer con dimostrazione di ARPANET fra 40 macchine. 1973 Prima connessione internazionale ARPANET: University College of London (England) - Royal Radar Establishment (Norway). 1974 Vint Cerf e Bob Kahn pubblicano "A Protocol for Packet Network Intercommunication" sul Transmission Control Program (TCP). 1976 Elisabetta II, regina d'Inghilterra, spedisce la sua prima e-mail. 1981 Nascita di BITNET, "Because It's Time NETwork" come rete collaborativa alla City University of New York, con la prima connessione a Yale. 1982 DCA e ARPA stabiliscono il Transmission Control Protocol (TCP) e l'Internet Protocol (IP), come standard (TCP/IP), per ARPANET. 1984 Viene introdotto il DNS (Domain Name System), William Gibson scrive "Neuromancer". 1985 Nasce WELL (Whole Earth 'Lectronic Link). 1987 BITNET supera i 1.000 host. 1988 Nasce l'Internet Relay Chat (IRC) sviluppato da Jarkko Oikarinen. FidoNet si connette alla Net, con possibilità di scambio di e-mail e news. Paesi "connessi" a questo momento: Canada, Danimarca, Finlandia, Francia, Islanda, Norvegia e Svezia. 5 1989 Numero di host: 100.000. Connessione di Australia, Germania, Israele, Italia, Giappone, Messico, Olanda, Nuova Zelanda, Portorico e Regno Unito. 1990 ARPANET chiude. Nasce l'Electronic Frontier Foundation (EFF). 1991 Nasce il World Wide Web (WWW) presso il CERN per opera di Tim Berners-Lee. 1992 Numero di host: 1.000.000. Nascono Veronica, strumento di ricerca in linea e la World Bank on-line... e il termine "Surfing the Internet" (navigare in rete). 1993 Nasce il consorzio InterNIC. È in linea la Casa Bianca (http://www.whitehouse.gov) - Bill Clinton: [email protected] Al Gore: [email protected]. Irrompe il browser Mosaic; il WWW cresce del 341% ogni anno. 1994 ARPANET/Internet celebra il 25° anniversario. 1995 La polizia di Hong Kong disconnette i Providers alla ricerca di hackers. Il Vaticano ha il suo sito http://www.vatican.va. Tecnologie dell'anno: WWW, motori di ricerca. Tecnologie emergenti: codice mobile (JAVA, JAVAscript), ambienti virtuali (VRML). 1996 La telefonia Internet comincia a preoccupare le compagnie USA. Nasce il libro "Galateo per Internet", sì c'è un galateo anche per Internet e si chiama netiquette. La guerra dei browser fra Netscape e Microsoft si fa intensa. 17 luglio 1997 Crash che lascia al buio milioni di utenti Internet. Tecnologie dell'anno: Push, Multicasting. Tecnologie emergenti: Push, Streaming Media. 1998 La Francia celebra nei giorni 20-21 marzo, la "Fête de l'Internet", cui prende parte anche il presidente. 6 1.3 Come collegarsi? Ci sono molti modi di collegarsi ad Internet, ma possiamo raggrupparli in due macroaree: Collegamento permanente e Collegamento in linea commutata. 1.3.1 Collegamento permanente Significa che il proprio computer - o la rete di cui fa parte - è collegato ad una rete TCP/IP connessa direttamente ad Internet. A tutti gli effetti questo significa “essere parte di Internet”. Solitamente sono i computer di proprietà delle grandi organizzazioni (Aziende, Enti, Università) ad essere collegati ad Internet in questo modo. Per creare questo tipo di collegamento bisogna per prima cosa prendere contatto con un Provider (Internet Service Provider, da qui chiamato ISP) che rappresenta il punto fisico di connessione alla rete globale. Poi bisogna collegare alla propria rete un apparecchio chiamato router che farà da interprete tra il mondo interno (la rete locale o LAN) ed il mondo esterno, parlando la stessa lingua (in questo caso parlando in TCP/IP) della rete del Provider. Infine, occorre affittare una linea dedicata – cioè sempre attiva – che colleghi il router installato in azienda al router installato presso il POP (Point Of Presence, cioè la sede fisica più vicina) del Provider scelto. La linea dedicata può essere realizzata con cavi in rame – al momento la soluzione più comune – o la fibra ottica. Quest’ultima offre più affidabilità, è immune ai disturbi elettromagnetici ed ha capacità di trasmissione di gran lunga superiori: un’informazione cha viaggia su fibra ottica è migliaia di volte più veloce rispetto ad una che viaggia su rame!! 1.3.2.Collegamento in linea commutata Si tratta di una modalità che usa la rete telefonica convenzionale per stabilire il collegamento tra il nostro computer e l’ISP. Il collegamento può essere analogico (POTS - Plain Old Telephone Service) o digitale (ISDN). La rete telefonica, però, non è stata originariamente progettata per l’accesso ad Internet e quindi sono evidenti le differenze di prestazioni, rispet- 7 to al collegamento permanente, che si manifestano con la lentezza nella navigazione o nell’invio della posta. La differenza si può anche misurare in termini di costi: la connessione con linea commutata, infatti, ha un pagamento “a tempo”, dipende da quanto si resta collegati alla Rete. Perchè usare Internet? Ci sono milioni di buone ragioni per usare la Rete: sono gli utenti che già la usano ed a cui ci si può collegare. Ma soprattutto, navigare in Internet significa poter accedere in modo gratuito ad un numero illimitato di informazioni su tutto quello che ci interessa o che può esserci utile nella nostra vita. La rete è un ottimo modo per risparmiare tempo e fare cose che altrimenti non riusciremmo ad inserire nei nostri programmi quotidiani già così intensi. 1.4.1 Navigare ed esplorare Come gli avventurosi esploratori che tanti anni fa giravano continenti sconosciuti a piedi, anche noi possiamo girare, anzi navigare, per usare il termine corretto, nella Rete per visitare posti sempre nuovi. Grazie al WWW (abbreviazione di World Wide Web) si possono esplorare siti (cioè pagine dedicate) di giornali, musica, personaggi famosi, biblioteche e viaggi affascinanti. Da ogni sito poi è possibile salvare sul proprio computer tutto quello che piace per averlo sempre a portata di mano. Se invece consideriamo particolarmente utile un determinato sito, quindi lo consultiamo spesso, possiamo inserirlo tra i siti “preferiti” e creare così una piccola biblioteca multimediale personale. Per inserire un sito tra i “Preferiti” seguite le seguenti istruzioni: A - Posizionate la freccina del mouse sul sito che vi piace 8 B - Tirate la freccia lungo tutto l’indirizzo che verrà illuminato C - Cliccate poi sulla parola “Preferiti” (in inglese “bookmarks”): si aprirà una finestra con delle possibilità operative D - Andate su “Aggiungi Preferiti” (in inglese “add bookmarks”) e cliccate E - Il sito selezionato viene aggiunto subito alla vostra lista. 1.4.2. Aggiornarsi Navigare è appassionante, ma porta via anche del tempo, soprattutto se ci si lascia coinvolgere dall’esplorazione della rete. Inoltre, il rischio che le nostre informazioni siano datate se non si naviga spesso sul Web è alto: la rete infatti si evolve e si aggiorna rapidissimamente!!. Come fare allora? Semplice: basta iscriversi ad una mailing list all’interno dei siti preferiti, per ricevere automaticamente un’aggiornamento periodico. L’iscrizione è gratuita e facile: basta recarsi sul sito che interessa e seguire tutte le istruzioni che vengono riportate. Un sito particolare? Vi segnaliamo http://www.piazzaitalia.com che ogni mese fornisce una selezione di nuovi siti italiani divisi per argomento. 9 1.4.3 Dialogare Con Internet l’amicizia non ha più confini: possiamo dialogare con chiunque in tutte le parti del mondo a qualsiasi ora. Tutto questo grazie alla posta elettronica ed alle chat line, che saranno oggetto del prossimo capitolo. 10 Capitolo 2 Una rete di comunicazione: posta elettronica e chat line Scrivere ad un amico ed avere una risposta immediata oppure chiacchierare con persone all’altro capo del mondo: adesso si può grazie a due applicazioni speciali – in inglese tools – della rete: la posta elettronica e le chat line (letteralmente linea per le chiacchiere). Molti i vantaggi: rapidità, costi contenuti, garanzia di ricevimento (basta azionare un’opzione speciale che fa arrivare al mittente un messaggio di avvenuta ricezione nel preciso momento in cui il destinatario legge). Tanti però anche i dubbi e le perplessità: è pericoloso? Tutti potranno leggere quello che scrivo? Non conosco le persone con cui sto parlando… e così via. Adesso cercheremo di fare chiarezza. 2.1 La posta elettronica Una casella di posta elettronica è simile ad una casella per le lettere cartacee, con il vantaggio che oltre a ricevere, conservare ed archiviare la corrispondenza in arrivo, si può anche spedirla. E adesso risolviamo il primo dubbio: la vostra posta elettronica è soltanto vostra, in quanto protetta da una password che solo voi conoscete. Per poter avere una casella di posta elettronica, infatti bisogna essere forniti di un indirizzo collegato al Provider con cui si è stabilito l’abbonamento. 11 2.1.1 l’indirizzo di posta elettronica Un indirizzo di posta elettronica di solito è fatto così: [email protected]/com Il nome è quello che ci siamo scelti nel momento in cui abbiamo fatto l’abbonamento (es. lrossi o luisa.rossi). L’ @ è il simbolo dell’invio; deriva dal latino e si pronuncia “et”, anche se molti la chiamano chiocciolina. Il provider.it/com è il nome del provider con cui avete sottoscritto l’abbonamento e che può essere italiano (.it) o mondiale (.com) (es. citiesonline.it, nextra.it, aol.com). ATTENZIONE: l’indirizzo di posta elettronica si scrive tutto minuscolo e senza spazi nel mezzo!! 2.1.2 Come usare la posta elettronica Mandare e ricevere messaggi con la posta elettronica è facile, seguite le nostre istruzioni e vedrete che avrete presto tantissimi corrispondenti: La prima cosa da fare è aprire la vostra posta. Per controllare se vi sono arrivati messaggi basta cliccare su “Posta in arrivo” – in inglese “In” : se contiene messaggi di solito è in neretto. Una volta cliccato sopra l’iconcina apparirà la lista dei messaggi che avete ricevuto: quelli non letti saranno in neretto, basta cliccarci sopra per leggerli e vedere chi li ha scritti. 12 Un messaggio di posta elettronica si presenta così Nella casella “Da” appare il nome di chi vi ha scritto ed il suo indirizzo di posta elettronica. Nella casella “A” appare il nome di chi riceve (in questo caso il vostro) e il suo indirizzo di posta elettronica. Nella casella “Oggetto” di solito c’è il titolo del messaggio ovvero l’argomento principale di cui si parla nella mail. Se usate la mail per lavoro – e quindi ricevete e inviate tanti messaggi durante la giornata - non dimenticate mai di mettere l’oggetto: aiuta chi riceve il messaggio a capire di cosa si parla e se è una comunicazione urgente. Nella casella “Cc” di solito appaiono i nomi e gli indirizzi di quelle persone che leggono la mail come in copia ma non ne sono i destinatari. “Cc” significa infatti copia conoscenza, e questa funzione viene usata per lo più al lavoro quando si vuole comunicare qualcosa e si vuole che anche altri ne siano a conoscenza. Una volta letto il messaggio, sarà possibile archiviarlo all’interno della posta ricevuta. Mandare un messaggio è altrettanto semplice Anzitutto cliccare sul pulsantino “Nuovo messaggio” in alto nella barra degli strumenti, a questo punto si apre una finestra da compilare: è il nuovo messaggio. Nella linea contrassegnata con “A” (inglese “To”) va inserito l’indirizzo di posta di chi deve ricevere il messaggio. Nella linea contrassegnata con “Da” (inglese “From”) appare automaticamente il vostro nome o il vostro indirizzo di posta. 13 Nel foglio bianco, invece, c’è tutto lo spazio per scrivere il vostro messaggio: se la lettera è per un amico potete scrivere quanto volete, altrimenti è preferibile essere concisi e brevi dicendo chiaramente il motivo per cui scrivete. Quando tutto è compilato siamo pronti ad inviare la lettera: basta cliccare sull’icona “Invia” della barra degli strumenti e il messaggio parte per il destinatario. 2.2 Le chat line Una chat line è una linea che serve a riunire e mettere in comunicazione tra loro persone che vogliono parlare o discutere insieme. Esistono chat line che vengono usate solo per mettersi in contatto con altre persone per chiacchierare e basta, e chat line che invece sono vere e proprie tavole rotonde su un argomento preciso. Entrambe, comunque, permettono di colloquiare in tempo reale con persone di tutto il mondo e per questo motivo viene spesso usato l’inglese. Si potrebbe dire che le chat line sono la versione virtuale del salotto, inteso come spazio dove si riceve e si conversa. Rispetto alla posta elettronica ci sono delle differenze sostanziali: A. Per usare una chat line bisogna essere collegati in rete, altrimenti non si può usufruire dei servizi annessi. B. Una chat line è in tempo reale: tutti a turno parlano, e non si deve necessariamente aspettare una risposta. C. Il testo scritto è molto breve, perchè il dialogo ha caratteristica di un “botta e risposta”. 14 2.2.1 Come accedere ad una chat line È semplice: basta iscriversi ad uno dei tanti servizi offerti dai portali, ogni portale, infatti, ha la sua chat line. Iscriversi è semplicissimo: si entra nel portale che si preferisce, si clicca sulla parolina “Chat” e si compila il tutto con i dati richiesti. È richiesta anche una password che serve per essere riconosciuti ogni volta che si rientrerà per chiacchierare. 2.2.2 Come funziona la chat line Bisogna dire subito che per parlare in rete è necessario un soprannome (nickname) in quanto non è mai bene presentarsi con il proprio nome e cognome (non si sa mai chi c’è dall’altra parte!!!): quindi il vostro soprannome deve essere di fantasia e mai reale. Per “chattare”, questo è il termine in voga per dire che si sta chiacchierando su Internet, bisogna fare così: Una volta entrati nel portale e dopo essersi registrati, ci si trova nella prima stanza (questo è il termine con cui vengono indicate le pagine per chiacchierare) detta “Punto di partenza”. Da qui si può vedere subito se altri sono collegati: nei riquadri che appaiono ai lati dello schermo infatti ci sono segnati i nomi di quelli che sono collegati. Se si desidera conversare con loro basta iniziare a scrivere nella pagina bianca. 15 Se invece si desidera cercare altri argomenti basta cliccare sulla parolina “stanza” che sta nella barra ai lati dello schermo: apparirà la lista degli argomenti su cui si sta chattando. A questo punto basta cliccare sull’argomento che interessa e poi iniziare ad interagire con i presenti. E se invece volessimo incontrare i nostri amici per parlare in privato con loro? Niente paura: basta creare la propria stanza e poi dare appuntamento a tutti ad una determinata ora. Per creare una stanza privata si fa così: Dopo aver cliccato sul comando “stanza” leggete il menu della barra che si trova in alto e scegliete “crea/entra stanza privata”, vi apparirà un foglio bianco e il PC vi chiederà di dargli un nome per inserirlo nella lista delle chat line. Dategli un nome di fantasia o relativo all’argomento che volete trattare. A questo punto, se osserverete i lati dello schermo, noterete il vostro soprannome vicino alla nuova stanza: significa che la stanza è attiva e che 16 voi aspettate che altri entrino per chiacchierare. Il PC segnalerà sotto il vostro i nomi di tutti quelli che entreranno nella vostra stanza, così potrete sempre sapere quanta gente c’è e con quante persone state parlando. 2.2.3 Un po’ di attenzione Chattare on line può essere davvero divertente ma occorre avere un pochino di prudenza: sfortunatamente, infatti, ci si può imbattere in persone malintenzionate e quindi, fornire loro troppi dettagli di sè può diventare pericoloso. Due regole su tutte: mai fornire dati personali o rispondere a domande relative alla propria vita privata o alle proprie abitudini (mai dare la carta di credito, la banca dove si ha il conto, dettagli sul proprio domicilio, informazioni sugli orari in cui si è o meno in casa, ecc.) e mai dare primi appuntamenti agli amici conosciuti on line in posti isolati o appartati, o a casa propria. È bene, infine, se non si resiste alla curiosità di incontrare l’amico di chat line, dargli appuntamento in un luogo pubblico ed informare un amico o un parente dei dettagli dell’incontro. 17 Capitolo 3 Orientarsi nella rete 3.1 Il motore di ricerca È possibile collegarsi al World Wide Web (letteralmente, ragnatela mondiale), semplicemente scrivendo un indirizzo. Semplicemente: è vero che su Internet si può trovare qualunque tipo di informazione si cerchi (per il lavoro, per il tempo libero, etc…) ma è altrettanto vero che, per via della moltitudine di siti presenti, si rischia di perdere letteralmente “la bussola”. Facciamo un esempio: è come cercare una piccola informazione in una fornitissima biblioteca…sarebbe impossibile farlo senza il supporto di elenchi alfabetici bibliografici! Proprio per questo motivo nascono i Motori di Ricerca (chiamati anche Portali) che hanno la funzione di un elenco, solo che sono molto più veloci e, per il navigatore davvero pratico, molto più precisi. 19 Qualunque motore di ricerca, italiano o internazionale, è in grado di cercare una parola sia tra i siti italiani, sia tra quelli “fuori porta” e presentare una lista molto fornita, che si può ulteriormente ridurre grazie ad una ricerca più avanzata. È importante capire perché ci sono così tanti motori azionati: provate a fare un esperimento digitando una stessa parola sui motori di tre, quattro o più portali: vedrete che da ognuno ne uscirà un risultato differente. Questo succede perché i portali attivano la loro ricerca solo tra i siti che si sono registrati sul loro sistema, dunque è sempre consigliabile eseguire le proprie ricerche su più motori (anche se i siti più grandi garantiscono una lista maggiore rispetto a quelli nuovi e meno conosciuti). Entriamo ora più nel particolare ed andiamo a capire quanti tipi di motori di ricerca esistono nella rete di Internet. 3.2 I differenti tipi di motori di ricerca I portali, nonostante svolgano il medesimo servizio, si possono classificare in quattro tipologie differenti: DIRECTORY: Possono essere definiti come dei grandi archivi suddivisi per argomento o settore. Tra i più conosciuti, risulta senz’altro Yahoo che presenta ben 14 categorie differenti. Ricordiamo che ci possono essere anche Directory che basano la ricerca su un solo argomento; MOTORI DI RICERCA: Veri e propri sistemi che basano la loro ricerca su più computer che operano per trovare le informazioni generiche che vengono richieste dall’utente; META-MOTORI: Non sono veri e propri motori di ricerca perché si fanno supportare da altri portali esterni per ottenere un elenco più vasto, più dettagliato, di informazioni; MOTORI SPECIALIZZATI: Sono motori dedicati che puntano l’attenzione sulla ricerca di informazioni specifiche e dettagliate, basandosi su un determinato argomento (es: la ricerca di Newsgroup o di indirizzi e-mail, conoscendo solo nome e cognome dell’utente). 20 3.3 Come si utilizza un motore di ricerca Qualunque tipo di informazione può essere trovata tramite una parola, un concetto od una combinazione di parole. È chiaro che più il concetto è ampio e meno la ricerca sarà dettagliata. Certi motori, che si basano su di una ricerca quantitativa (ovvero, quanti più siti inerenti all’argomento riescono a trovare), presentano un numero molto elevato di pagine web, dalle quali bisogna scartare quelle non opportune. Altri, invece, utilizzano un metodo più preciso, che si basa sulla ricerca delle parole e dei concetti segnalati all’interno del titolo e del contenuto del sito. Per ottenere un risultato molto dettagliato è consigliabile fin da subito attivare la ricerca avanzata, che quasi tutti i siti mettono a disposizione dell’utente, attraverso la sezione Ricerca Avanzata. Se il risultato della ricerca dovesse risultare ancora molto generico, forse sono stati inseriti concetti troppo ampi: si consiglia di riprovare utilizzando altre parole, sempre più specifiche. Le capacità di un motore, non si evidenziano solo sulla base della quantità dei siti trovati, bensì secondo una serie di standard, quali: 21 • La velocità della ricerca, soprattutto per quanto riguarda gli argomenti più comuni; • L’esattezza delle risposte, ovvero la sicurezza che i siti segnalati siano effettivamente funzionanti ed i link riportino alla pagina desiderata; • L’indice di attinenza, ossia una scelta coerente di indirizzi in base alle parole segnalate. Di seguito vediamo insieme quali sono i motori di ricerca, italiani ed internazionali, più famosi. 3.3.1 I Top Ten ALLTHEWEB ALTAVISTA JUMPY KATAWEB LYCOS NORTHERNLIGHT SUPEREVA SEARCHENGINES VIRGILIO YAHOO motore di ricerca internazionale; uno tra i primi motori di ricerca; motore di ricerca italiano; motore di ricerca italiano; motore di ricerca italiano; motore di ricerca internazionale motore di ricerca italiano; motore di ricerca internazionale; motore di ricerca italiano; uno dei più conosciuti ed usati. Ricordate che questi sono alcuni tra i più famosi motori di ricerca “generici”: ne esistono comunque tanti altri che effettuano ricerche più dettagliate suddivise per argomento. 22 Capitolo 4 Giocare con la rete 4.1 Il gioco: fenomeno culturale e mezzo per conoscere la realtà È uno degli strumenti culturali più antichi e anche uno dei mezzi di socializzazione più potenti che ci siano: stiamo parlando del gioco, strumento di interattività e di divertimento. Tutti gli esseri viventi lo utilizzano per conoscere la realtà e il rapporto con altri esseri della loro specie: nei leoni il gioco è une delle forme di socializzazione più potente. Lo stesso si può dire degli esseri umani: giocare per un bambino è un’attività fondamentale per la crescita perché, oltre ad allenare la manualità insita nell’essere umano, sviluppa emozioni e autocontrollo, aiuta a rilassarsi e a “prendere” le misure della realtà. Da oltre 30 anni, infatti, tutti i più illustri studiosi del comportamento umano e della psicologia evolutiva hanno classificato il gioco come educativo, cioè in grado di insegnare emozioni, concetti e comportamenti. Non è banale, visto che, fino all’inizio del secolo, il passaggio all’età adulta era contrassegnato dallo smettere di giocare, dal finire un’attività considerata infantile e quindi di per sé inutile. Dagli anni ‘70 in poi questo concetto è stato superato: sulla scia delle nuove scoperte della psicologia evolutiva, grandi pensatori e matematici hanno sviluppato giochi e giochini in grado di far pensare e di accrescere parti del cervello inespresse. Un gioco su tutti: il cubo di Rubic, che altro non è che lo sviluppo di sistemi matematici semplici (il suo inventore Rubic era un matematico ungherese). E poi i giochi di ruolo, che sviluppano la fantasia e la capacità di socializzare e interagire con altri esseri umani. Eppure del gioco spesso sfugge l’identità, perché il gioco non è obbligo, non è forzatura, non ha tempo e regole codificate: il gioco è essenzialmente libertà e come tale è tra le risposte più spirituali che l’uomo abbia a disposizione per soddisfare il suo bisogno di eternità. 23 4.2 Il gioco e Internet Se l’essenza del gioco è libertà, era impossibile che il gioco non incontrasse Internet che, per la sua evoluzione, è il mezzo di comunicazione più libero che ci sia. Questo è successo, portando sotto i riflettori soprattutto la componente puramente ludica del giocare. La scarsa disponibilità di tempo libero, la riscoperta di stampo freudiano dell’”IO” bambino e l’accento sulla soddisfazione delle proprie esigenze, hanno portato il gioco come divertimento, al centro del tempo libero. Ma, quali sono i giochi del nuovo millennio? Cosa fa impazzire i bambini e le nuove generazioni e cosa spinge i grandi a tornare bambini per riscoprire il piacere del gioco? Chiunque, avrà, almeno una volta soltanto, giocato con un computer (considerando anche Tetris…il semplice e famoso gioco che vede come scopo l’incastro di forme colorate per completare le file) e nessuno potrà mentire dicendo di non aver mai sentito parlare del mito della nuova generazione, la Playstation: si pensi, addirittura, che la Playstation1 è stata ormai superata dalla Playstation2 che unisce al piacere del gioco anche quello del film, fungendo da sistema DVD. Internet quindi unisce la voglia di gioco, la ricerca, la tecnologia, il tutto gratis! 4.3 Internet: quando il gioco si fa tecnologico Internet, in questi ultimi anni, è diventato sempre più strumento indispensabile per i ragazzi e per gli adulti: nella rete, si possono ricercare tutte le informazioni relative a qualunque argomento; si può comunicare per iscritto, conoscere persone da tutto il mondo e GIOCARE. In rete esistono un’infinità di siti dedicati al mondo dei giochi dove si possono conoscere le ultime novità e le recensioni, provare le demo dei giochi più all’avanguardia, giocare direttamente on-line e scaricarsi gratuitamente tantissimi giochi tra i più famosi. Di tipologie di giochi ne esistono davvero molte: da quelli molto semplici e schematici delle sale giochi a quelli più complessi ed animati in 3D; dai giochi di memoria a quelli enigmistici; dai giochi per bambini a quelli per incontentabili genitori. 24 Capitolo 5 I virus tra mito e realtà 5.1 Che cos’è un “virus informatico” Un virus informatico è un programma, ovvero una serie di istruzioni scritte da un programmatore e leggibili da un computer, con le seguenti caratteristiche: • È stato scritto per "inglobarsi" cioè mescolarsi alle istruzioni di altri programmi modificandoli; • Chi lo progetta prevede la possibilità che il virus possa moltiplicarsi, copiando le istruzioni che lo compongono in altri programmi; • Dopo un certo tempo, necessario per effettuare la "replicazione", il virus inizia a compiere l'azione per cui è stato scritto, ovvero, distruggere dati e/o programmi presenti all’interno del computer o, semplicemente, far comparire sul video un messaggio. Da ciò si può dunque dedurre che: I virus non sono in grado di comportarsi autonomamente: tutto ciò che sono in grado di fare è stato precedentemente stabilito (proprio come per qualsiasi altro programma del computer) dai programmatori che li hanno progettati; • I virus sono facilmente identificabili ed eliminabili da programmi, detti anche "antivirus", scritti appositamente (questi ricercano, tra i dati presenti nel computer, la giusta sequenza del virus); ciò è però possibile solo se i virus sono già conosciuti, ovvero se la sequenza di dati è nota. Bisogna ricordare che per ogni tipo di virus, esiste una sequenza differente; • I virus, come tutti i programmi, non possono funzionare se non nel sistema per cui sono stati progettati (per esempio, un virus scritto per computer che usano il sistema operativo MS/DOS, non potrà "funzionare" su computer che usano un diverso sistema operativo, e viceversa); 25 • I virus informatici (dal latino, “virus” significa veleno) hanno preso il nome dal campo medico - biologico, per via delle loro similitudini con i virus della microbiologia: come nella biologia i virus sono organismi abbastanza semplici e piccoli, rispetto all'organismo che vanno ad invadere, così anche i virus informatici sono dei programmi costituiti da qualche centinaia di istruzioni, al massimo un migliaio: questo permette loro di portare a termine il compito per cui sono stati progettati senza, solitamente, farsi notare dall'utente del computer. Il primo virus fu creato nel novembre del 1983, a scopo dimostrativo, per una ricerca finanziata da una delle principali aziende costruttrici di computer, successivamente inglobata in un progetto di studio sulla sicurezza dei sistemi informativi. Il virus preso in esame dall’esperimento, fu in grado di moltiplicarsi in meno di mezzo secondo, insediandosi in un altro programma. Il primo virus generato in Italia, che si moltiplicò nei computer di tutto il mondo, fu il cosiddetto virus della pallina (soprannominato «ping-pong»): si trattava semplicemente di una “faccina sorridente” che correva per tutto lo schermo (la realizzazione di questo virus è stata attribuita ad un gruppo di studenti del politecnico di Torino: era l’anno 1987). 5.2 Come si producono i “virus informatici” In principio, i Virus informatici venivano scritti usando linguaggi di programmazione di scarso livello: i linguaggi più comuni tra i programmatori di virus informatici, fino a poco tempo fa, erano l'Assembler ed il C. Con l’invenzione di programmi più complessi (come Windows '95 e '98), la realizzazione di virus è diventata sempre più complicata e diventa sempre più difficile grazie a sistemi operativi "protetti" (come, per esempio, OS/2, Windows NT o Windows 2000) che non permettono ai programmi installati, di eseguire autonomamente istruzioni definite troppo semplici. 26 Gli autori di virus informatici, purtroppo, hanno escogitato il modo più facile per scrivere "programmi virali”, usando il linguaggio VBScript (Visual Basic Script): un esempio è dato dal famoso Virus "I Love You". 5.3 Gli “autori” di virus informatici Gli autori dei virus informatici sono ritenuti veri e propri criminali. Secondo le indagini condotte fino ad ora, i soggetti incriminati sono giovani tra i 24 ed i 33 anni, generalmente di sesso maschile, molto esperti d’informatica. Nel caso specifico, i creatori di “virus informatici” sono sicuramente persone molto preparate sul funzionamento dei computer e dei loro programmi: un “virus”, sotto certi aspetti, rappresenta una vera e propria opera d’arte. 5.4 La replicazione Grazie ad Internet, i “computer criminals” hanno scoperto un infallibile sistema di duplicazione: il virus viene spedito dal suo autore, in allegato ad un messaggio di posta elettronica; chi riceve la mail, nonostante provenga da uno sconosciuto, è spesso tentato ad aprire il documento in allegato; una volta aperto, il virus entra nel programma di posta elettronica e va a leggere la rubrica degli indirizzi per poter mandare ad ognuno una mail, mettendosi in allegato; una volta compiuto il suo primo compito, si inserisce definitivamente nei programmi ed inizia la sua opera di distruzione. Questo insegna che non bisogna mai aprire gli allegati di mail che provengono da sconosciuti!!! 5.5 I danni dei “virus informatici” ai computer ed all’hardware Non scordiamo che il virus è un programma e come tale può fare al vostro computer, ed alle apparecchiature collegate, quello che fa qualunque altro 27 programma. Ci sono persone che sostengono che un virus possa rendere inutilizzabile l’hardware ma questa convinzione va assolutamente smentita: non va mai dimenticato che un programma, e conseguentemente un virus, che abbiamo già definito precedentemente come tale, non potrà mai far fare ad un hardware ciò che l’hardware non vuole o non può fare; un hardware viene programmato per non essere intaccato da alcun tipo di programma, qualunque sia la sua finalità. È indispensabile sottolineare che, quando si afferma che un virus informatico non potrà mai arrecare danni all'hardware, ci si riferisce ad un danneggiamento che implichi la rottura di un componente del computer (il video, un chip di, etc…) e che costringa la sostituzione o la riparazione della parte intaccata; non si intende certamente il fatto che il virus possa cancellare tutti i dati contenuti nel disco fisso e che sia poi necessaria una formattazione dello stesso, per rimuove il virus e poter riutilizzare il disco. 5.6 La prevenzione Non si potrà mai essere certi che il proprio computer non sarà mai attaccato da un virus ma si possono comunque riconoscere certi tipi di virus o “preparare” il computer ad un eventuale infiltrazione di virus per evitare la distruzione di interi programmi. Di seguito alcuni accorgimenti da seguire per evitare che un virus si installi sul vostro computer: • Cestinate subito le e-mail che contengono allegati con i seguenti file: .EXE .COM .VBS • Impostate la protezione da Macro ad “Elevata” (in Word 2000: Strumenti - Macro – Protezione); in questo caso se un documento in allegato ad una e-mail dovesse contenere una macro, il programma vi avviserebbe: 28 a questo punto cliccate su “Disattiva Macro”, finché non siete certi, dopo aver correttamente fatto verificare il tutto ad un antivirus aggiornato, che non contenga un virus. • Evitate di installare programmi passati da amici e conoscenti: involontariamente potrebbero passarvi programmi che contengono virus informatici. Assolutamente da evitare l’installazione di programmi passati su floppy disk. • Evitate di comperare dischi preformattati e se vi dovesse capitare di riutilizzare vecchi floppy, formattateli completamente usando l’opzione /U del comando Format. • Non prestate mai floppy disk di dati e programmi che periodicamente usate o che potrebbero esservi utili per un’installazione: provvedete piuttosto a farne una copia. • Effettuate periodicamente (almeno una volta alla settimana) il salvataggio dei dati del vostro computer: nel caso vi si installi un virus, o, nelle peggiori delle ipotesi, vi si rompa l’hard disk, potreste comunque ripristinare tutte la attività ed i dati del computer. 5.7 “Virus informatici”: i pericoli della navigazione in Internet Sfatiamo il mito che attribuisce ad Internet il pericolo di contaminazione da parte di virus: la causa di questa credenza è stato un errore di programmazione, commesso nel 1997 dalla Microsoft, che aveva creato scompiglio in parecchi computer. Comunque non c’è da preoccuparsi: se il programma viene progettato correttamente, non c’è il minimo pericolo che alcun virus si appropri del vostro computer distruggendo i dati in memoria. 29 È da tenere presente che il programma di navigazione è molto sofisticato perché, al contrario degli altri programmi, non solo legge dati, ma esegue anche le istruzioni che gli vengono suggerite dalle pagine di Internet quindi, il programmatore deve prestare davvero molta attenzione durante la progettazione, per evitare che queste istruzioni vengano seguite in modo tale da provocare danni al computer. 5.8 Cos’è lo SPAM Naturalmente non solo i virus sono minacce per il PC casalingo. Esiste anche un altro problema che affligge i nostri amici virtuali: lo SPAM. Letteralmente, “Spam” significa “carne di maiale in scatola”. Concretamente, si tratta di messaggi pubblicitari/propagandistici, che arrivano tramite posta elettronica, senza autorizzazione da parte del destinatario. 5.8.1 Lo Spam è un’azione illegale Questi messaggi (che possono essere propaganda politica, religiosa, per beneficenza, ecc.) sono ritenuti illegali perché: il mittente “ruba” gli indirizzi mail dai newsgroup di Internet e li utilizza a scopo di lucro; il destinatario è obbligato a ricevere le comunicazioni, prima di poter decidere di buttarle. Facciamo un esempio: in un luogo pubblico, chiunque può esprimere pensieri e giudizi liberamente. Nessuno, però, ha il permesso di insediarsi in casa tua, dopo averne carpito l’indirizzo da una lista protetta da una legge, ed obbligarti a sentire ciò che ha da dire, prima che tu decida di cacciarlo. Lo stesso concetto vale per la casella di posta elettronica – considerata a tutti gli effetti un prolungamento del proprio domicilio privato. Inoltre ricordate che il provider, con cui avete l’abbonamento, carica un costo (anche se minimo) per ogni mail ricevuta dal vostro indirizzo: dunque è veramente inutile pagare per ricevere messaggi già definiti, in anticipo, spazzatura. 30 5.8.2 Come comportarsi quando si riceve uno Spam Per prima cosa, non arrabbiatevi mai: sarebbe inutile. Inoltre non consideratele mai informazioni serie. In caso di messaggi pubblicitari, certo che si tratta di prodotti improponibili sul mercato. Se invece si tratta di messaggi di beneficenza, state ancora più attenti: di solito chi organizza queste cose lo fa a scopo di lucro. Infine, non date retta a messaggi a tema politico/religioso: chi li manda è sicuramente gente esaltata. Rispondere al messaggio sarebbe, se possibile, un errore ancora più grosso, perchè: Lo spammer (ovvero, il mittente dello spam) sa benissimo di essere odiato dalla stragrande maggioranza della gente che riceve quel tipo di posta, quindi è superfluo che voi perdiate tempo a ricordarglielo; Rispondere equivale a confermare il vostro indirizzo, quindi ad esporsi al pericolo di ricevere altri messaggi. Non eseguite mai alcuna richiesta che vi viene fatta nella comunicazione, per esempio un replay ad amici e conoscenti: non fareste altro che assecondare lo spammer. Non effettuate alcun tipo di ritorsione nei confronti dello spammer: passareste voi dalla parte del torto. 5.8.3 Come neutralizzare uno spammer È importante, invece, cercare di evitare che questo tipo di messaggi si ripeta. Di seguito ecco qualche idea per impedire allo spammer di accedere ancora alla rete e quindi renderlo innocuo: Individuare, per prima cosa, quale sia il provider dello spammer; Recuperare il corretto indirizzo che il provider mette a disposizione per l’invio di determinate comunicazioni; Predisporre la e-mail di lamentela ed inviarla al provider. 31 5.8.4 Come proteggersi dall’invio di Spam Nel privato, poi, ci sono accorgimenti che si possono adottare per impedire di essere bersagliati da Spam, qui vi suggeriamo due metodi: • Mettere dei filtri sul client: il vostro mail client, scaricherà gli header di tutti i messaggi, eliminando in automatico le comunicazioni indesiderate. Lo svantaggio è dato dal costo, poichè siete costretti a rimanere collegati alla rete e quindi il provider vi addebiterà i costi della ricezione. • Mettere dei filtri sul server: la funzione è la medesima del filtro sul client, la differenza consiste nel fatto che che i messaggi vengono cancellati automaticamente dal server man mano che arrivano, anche quando non siete connessi, evitando quindi l’addebito del costo di ricezione. Naturalmente ci sono anche delle semplici regole che possono aiutare: Non comunicate sui newsgroup utilizzando il vostro vero indirizzo e-mail: chiunque se ne potrebbe appropriare. Apportate sempre delle modifiche, anche se minime. Evitate di chattare fornendo il vostro indirizzo a chiunque: lo spammer potrebbe sempre leggervi in copia. Non inserite nelle pagine web il vostro indirizzo e-mail: il web è libero ed accessibile a tutti…anche agli spammer. Prestate attenzione a qualunque tipo di form vi chiedano di compilare sul web: in molti di questi viene richiesto anche l’indirizzo e-mail, ma nessuno vi assicura che le informazioni vengano mantenute riservate. 32 Appendice 1 SITI CULT: i più belli per argomento Siti per viaggiare www.lastminutetour.com www.telnetwork.it/dream www.ventaglio.com www.lufthansa.it Siti per il tempo libero www.casacomoda.it www.cucina.italynet.com bmnet.it/ricette www.cucina.italynet.com/drink/mondiali/mondo.htm www.timeout.com - Itinerari e luoghi delle piu’ famose capitali del mondo www.dimorestoriche.com - Le dimore piu’ belle da visitare www2.discoteca.it/discoteca www.museionline.it www.nga.gov Siti per acquistare on-line www.tiregalo.it www.spesaclic.it www.acquisti.it www.sconti.it www.cdflash.com Siti per lavorare www.borsaced.com/borsemondo/ www.lingue.deagostini.it www.rcs.it/ 33 www.cliccalavoro.it/ www.corriere.it Le chat line www.atlantide.it www.iao.comm www.mirabilis.com www.metropolis.it www.clarence.com/cool/chat - La prima chat italiana www.inrete.it/irc/webita.html - Per cercare le chat line www.tin.it/chat/chatweb.html - Non occorre registrazione www3.iol.it/chat/chat.html - Non occorre registrazione Motori di ricerca www.alltheweb.com www.yahoo.com www.northernlight.com www.lycos.com www.altavista.com www.virgilio.it www.jumpy.it www.kataweb.it www.supereva.it www.searchengines.com www.dejanews.com - per cercare le ultime news www.bigfoot.com - per cercare indirizzi e-mail www.paginegialle.it - per cercare numeri di telefono Informazioni, statistiche, demo e recensioni dei giochi più famosi: www.gamesdomain.co.uk www.halifax.it www.boneyards.net 34 www.freegames.it www.lanandgames.it www.anvi.it www.gamespy.com www.mediagroup.cc www.videogame.it www.gameonline.it Siti per scaricare ed installare i giochi sul vostro computer www.volftp.mondadori.com giochi.pronto.it www.ludonetwork.com www.ngi.it Semplici giochi per grandi e piccini subito disponibili www.xpservice.com/giochi.htm www.enigmistica.it www.disney.it www.lycos.it/webguides/games/index.html I virus di Internet web.tiscalinet.it/profvir members.xoom.it/DottorVirus www.gem.it/virus www.mcafee.com/Default.asp?Plugin=no www.symantec.com/ www.antivirus.com/ www.avp.it/ www.tgsoft.it/italy/index_ita.html Scuole ed istituti che si occupano dell’argomento virus e sicurezza http://www.beccaria.mi.it/canali/computer/bvirus2.htm 35 http://www.unimi.it/divsi/virus.htm http://web.tiscalinet.it/profvir/ http://www.gem.it/virus/ http://members.xoom.it/DottorVirus/ http://www.lycos.it/dir/Universita_e_Lavoro/Universita_italiane Liste per dialoghi e discussioni sulla sicurezza news:comp.virus (in inglese) http://www.teach.it/teach.htm (in italiano) Informazioni su miti, leggende metropolitane e falsi allarmismi relativi ai virus e alla sicurezza http://www.Vmyths.com/ 36 Appendice 2 WEBCABOLARIO Glossario breve per conoscere tutti i termini più cool A ALLEGATI = Documenti che si possono inviare insieme con il testo della e-mail (possono essere visivi o anche sonori). B BACKUP = Procedura che consente la duplicazione dei dati di un computer su di un’apparecchiatura esterna. BANNER = Messaggio pubblicitario che compare in un determinato spazio della pagina web. Solitamente è uno striscione che appare e scompare ad intervalli di tempo. C CESTINO = “Pattumiera” dove vengono buttati file che non occorrono più. CHAT LINE = Pagina di Internet che permette di comunicare con altri navigatori collegati in tempo reale. Si divide in Chat Pubblica (una pagina dove compare il dialogo tra i navigatori collegati in quel momento. I messaggi possono essere letti da chiunque) e Chat Privata (una pagina che può essere vista solo da un selezionato gruppo di persone che preferiscono dialogare indisturbate). COMPUTER = Apparecchio elettronico e digitale in grado di trattare ed analizzare dati in tempi brevissimi. 37 COMPUTER DESKTOP = Apparecchio elettronico da tavolo, composto da un’unità centrale di piccole dimensioni, unità video e tastiera. COMPUTER PORTATILE (Personal Computer) = Apparecchio elettronico ad alimentazione elettrica di rete autonoma, dalle dimensioni e peso ridotti. D DIRECTORY = Parte della memoria di un computer, usualmente indicata con un nome specifico, che contiene uno o più file. Ha la funzione di una cartella. E E-COMMERCE = Letteralmente, commercio (commerce) elettronico (“e” sta per electronic). Viene definito così il commercio (compra-vendita) che si fa in rete. E-MAIL = Letteralmente, posta (mail) elettronica (“e” sta per electronic). Può indicare sia il programma di invio e ricezione di posta elettronica sia il messaggio stesso. F FILE = Parte di memoria di un computer che contiene una serie di informazioni ben organizzate, come un archivio. FLOPPY DISK = Dischetto, minidisco. FORMATTARE = Predisporre un dischetto alla copiatura dei dati. G GIGABITE (Gb) = Spazio che occorre per trasferire un miliardo di caratteri in un hard disk. H HACKER = Termine con il quale si definiscono i pirati telematici (persone 38 che, sfruttando la loro abilita’ nell’utilizzo del computer, rubano i dati della carte di credito e si introducono illegalmente negli archivi elettronici riservati). HARD DISK = Disco fisso del computer. È un disco magnetico che tiene in memoria tutti i file ed i programmi software. HARDWARE = Insieme delle parti fisiche che compongono il computer (monitor, tastiera, etc…). I INPUT = Termine che identifica l’operazione di installazione di programmi e dati nel computer. INTERNET = Sistema telematico in grado di collegare in un’unica rete centinaia di milioni di computer sparsi in tutto il mondo. Attraverso Internet è possibile inviare e ricevere messaggi, informazioni, file visivi e sonori, il tutto in tempo reale. ISP = Internet Service Provider, il provider che fornisce l’abbonamento per navigare L LAN (Local Area Network) = Rete che collega una serie di computers vicini tra loro (es. i computers di un medesimo ufficio). LAPTOP = Termine inglese con il quale viene definito il computer portatile. LINK = Scritta o immagine, solitamente evidenziata, che quando viene cliccata, apre in automatico un documento od un sito web. M MAIL BOX = Letteralmente, casella postale. Funziona come una cartella e può contenere più messaggi di posta elettronica. MEGABYTE = È la quantità di memoria del computer che permette di contenere 1.048.576 lettere, cifre o simboli. MODEM = Apparecchio che permette a più computers di comunicare tra 39 loro tramite le linee telefoniche. MOUSE = Piccola scatoletta con due tasti che, collegata al computer da un cavo, consente di spostare la freccetta all’interno dello schermo. Letteralmente “topo”, viene chiamata in questa maniera per via della sua somiglianza con il roditore. N NET/NETWORK = Termini con i quali viene sempre indicata la rete. NETIQUETTE = Elenco delle regole di galateo a cui attenersi in rete. NICKNAME = Soprannome che identifica una persona quando partecipa ad una chat. P PALMTOP = Termine inglese con il quale viene definito il computer palmare (un vero e proprio computer, talmente piccolo da stare nel palmo di una mano). PASSWORD = Parola d’ordine, personale e riservata, che permette l’accesso ad alcuni programmi che la richiedono. PESANTE = Si dice quando un file è di grandi dimensioni e richiede molto tempo per essere scaricato. POP (Point Of Presence) = Punto fisico di presenza di un Service Provider sul territorio. R RAM = Termine con il quale viene indicata la memoria principale del computer tramite la quale vengono archiviati e letti tutti i programmi ed i dati. RESETTARE = Riavviare il computer nel caso si blocchi. S SCANNER = Apparecchio in grado di leggere un’immagine e trasferirne i 40 dati in digitale su computer. SITO = Zona di Internet che contiene documenti, dati ed informazioni relativi ad un determinato argomento (od una società, un servizio, ecc…). Per trovare un sito, occorre digitarne l’indirizzo. SMILEYS = “Faccine” che vengono disegnate con i caratteri di testo, molto diffuse nel linguaggio delle chat line e delle e-mail. SOFTWARE = Insieme di programmi che permettono il funzionamento di un computer. SPAM = Messaggio elettronico non desiderato che intasa la posta (per esempio le catene di S. Antonio telematiche o i messaggi pubblicitari). T TERMINALE = Apparecchiatura che consente il trasferimento, anche a distanza, di dati od informazioni da o in un computer. U USERNAME = Letteralmente, nome utente. Per utente, si intende chiunque usi un computer. V VIRUS = Programma che viene progettato per arrecare danni ai dati archiviati di un computer o, addirittura, distruggerne i file. W WAN (Wide Area Network) = Rete che collega una serie di computers distanti tra loro (es. i computers di due uffici in due città diverse). WEB = Letteralmente, ragnatela. È l’insieme di tutti i documenti, ed immagini presenti su Internet. WEBCAM = Piccola telecamera che, collegata al proprio computer, per- 41 mette di inviare via Internet, ad un altro computer, le immagini che sta riprendendo. WWW (World Wide Web) = Letteralmente, ragnatela mondiale. È quella parte di Internet che raccoglie tutti i documenti in siti. Z ZIPPARE = Comprimere un file per fargli occupare meno spazio. 42 Appendice 3 INTERNET LANGUAGE: il nuovo linguaggio della rete per comunicare in modo più veloce SMILEYS Per creare le “faccine” si devono premere i tasti con i simboli corrispondenti ai vari elementi degli smiley. Ad es: per creare :-) si deve premere il tasto : più il tasto - più il tasto ). :-) :- D :-( ;-) :-o :-x :-/ :-$ :*) :’-( :-c :-* (-: :-P :-p “Sono davvero contento” “Mi fa ridere” “Sono triste ed infelice” Ammiccare, fare “l’occhiolino” “Sono stupito!” “Non ho proprio voglia di parlare” “Hmmm, sono un po’ dubbioso” “Sono malato…” “Sono ubriaco” “Sto piangendo, mi viene da piangere” “Sono seccato, stufo” Mandare baci Significa essere mancini Fare la linguaccia Fare la pernacchia Per saperne di più visita il sito: www.netlingo.com 43 ABBREVIAZIONI Per esigenza di sintetizzazione del testo, sono state inventate abbreviazioni e simboli. Nel mondo delle chat line ne esistono infiniti tipi (a volte con varianti sul significato). Sotto, alcuni esempi tra i più utilizzati: 44 Dgt Digitare 10x Thanks Dove 6? Dove sei? Qlc Qualcuno Xsone Persone Xche’ Perché +o– Più o meno Cvd oggi? Ci vediamo oggi? C 6? Ci sei? Ki 6? Chi sei? Cmq Comunque D ki sono? Di chi sono? 4u For you R u ready? Are you ready? GL Good Lucky Appendice 4 INTERNET E BON TON Netiquette per ogni occasione I dieci comandamenti dell’etica dell’uso del computer A cura dell’Istituto per l'Etica dei Computers 1. Non userai un computer per danneggiare altre persone. 2. Non interferirai con il lavoro al computer di altre persone. 3. Non ficcherai il naso nei file di altre persone. 4. Non userai un computer per rubare. 5. Non userai un computer per portare falsa testimonianza. 6. Non userai o copierai software che non hai dovutamente pagato. 7. Non userai le risorse di altri senza autorizzazione. 8. Non ti approprierai del risultato del lavoro intellettuale altrui. 9. Penserai alle conseguenze sociali dei programmi che scrivi. 10. Userai il computer in un modo che mostri considerazione e rispetto. 45 Comunicazione elettronica. Etica e norme di buon uso dei servizi di rete Non date mai il vostro userid o la password ad un'altra persona. Gli amministratori di sistema, qualora necessitassero di accedere al vostro account per manutenzione, lo potranno generalmente fare senza necessità di conoscere la vostra password. Non assumete mai che i vostri messaggi siano strettamente privati o che non possano essere letti da altri che dal destinatario indicato. Non inviate mai nulla che non vorreste sentire ripetuto nei notiziari serali. Scrivete paragrafi e messaggi corti ed essenziali. Quando citate un'altra persona, togliete tutto quanto non è direttamente applicabile alla vostra risposta. Non lasciate che il vostro software di email o per la lettura nei newsgroup Usenet includa automaticamente l'intero corpo del messaggio a cui state rispondendo se non è necessario. Prendete il tempo necessario a ridurre al minimo le citazioni, il necessario per dare un contesto alla vostra risposta. Nessuno ama leggere lunghi messaggi riportati in citazione per la terza o quarta volta, semplicemente per poi trovare una risposta di una riga: "Già, anch'io." Focalizzate un argomento per messaggio e includete sempre un testo pertinente nel campo soggetto (subject) del messaggio, in modo che gli altri utenti possano localizzarlo velocemente. Non usate le reti accademiche per attività commerciali o a scopo di lucro. Includete la vostra firma in fondo ai messaggi. La firma dovrebbe includere nome, titolo (se desiderato), organizzazione di appartenenza e i vari indirizzi di posta elettronica (Internet, BITNET...). Non dovrebbe comunque superare le quattro (4) righe di lunghezza. Informazioni opzionali potrebbero 46 contenere l'indirizzo postale e un recapito telefonico. Scrivete con le lettere maiuscole solo per sottolineare un punto importante o per distinguere un titolo o un sottotitolo dal resto del testo. Scrivere in maiuscole intere parole che non sono titoli viene generalmente definito URLARE! *Asterischi* intorno ad una parola posso aiutare a evidenziare un termine. Usate l'underscore (_) prima e dopo il titolo di un libro, per esempio: _Il mago di Oz_ Limitate la lunghezza della riga a circa 65-70 caratteri ed evitate i caratteri di controllo. Non spedite mai catene di S. Antonio (chain letters) su Internet. Spedirle potrebbe causarvi la perdita dell'accesso. A causa della natura "internazionale" di Internet e del fatto che in parti diverse del mondo si usano formati differenti per le date, prestate attenzione e evitate confusioni al riguardo indicando il mese in lettere: 24 JUN 1999 o JUN 24 1999. Seguite le procedure "standard" per corrispondere con i vostri superiori. Per esempio, non scrivete un messaggio di reclamo via posta elettronica direttamente al "grande capo" solo perché è possibile. Siate professionali e prestate attenzione a ciò che dite riguardo altre persone. La posta elettronica viene inoltrata e citata con facilità. Identificate tutte le citazioni, i riferimenti e le fonti delle informazioni che divulgate e rispettate i copyright e gli eventuali accordi per la divulgazione di qualsiasi informazione. 47 È considerato estrema maleducazione l'inoltrare comunicazioni personali e/o private a mailing list o su Usenet senza l'esplicita autorizzazione dell'autore. Utilizzare una ricevuta di ritorno (return receipt) può essere considerata una invasione della privacy. Fate attenzione al sarcasmo e all'umorismo. Senza la comunicazione facciale e l'intonazione della voce, la vostra battuta di spirito potrebbe essere intesa come una critica. Quando volete esprimere qualche particolare inflessione, usate le emoticons. Per esempio, :-) = faccia che sorride (implica una battuta) (ruotate lo sguardo per riconoscere la faccia). Gli acronimi possono essere usati per abbreviare quando possibile; tuttavia messaggi pieni di acronimi possono confondere e irritare il lettore. Ad esempio: IMHO = In My Humble/Honest Opinion (a mio modesto parere) FYI = For Your Information (per vostra informazione) BTW = By The Way (per inciso...) Flame = critica (spesso cattiva) 8 regole facili per un e-commerce sicuro 1. Fondamentale è la scelta di un sito affidabile: per verificarne la serietà, basta controllare che il “negozio virtuale” abbia le seguenti caratteristiche: - garanzia di metodi di pagamento a prova di hackers; - dichiarazione di rispetto della legge sulla privacy; - un indirizzo reale e verificabile (con tanto di via, telefono, fax, ecc…). 2. Il negozio virtuale deve garantire al cliente gli stessi diritti di un negozio reale. Ricordate, quindi, che se un prodotto non dovesse piacervi (o dovesse risultare difettoso), avete il diritto di recesso sull’acquisto (ovvero la 48 restituzione del prodotto entro 7 giorni dalla data di consegna, con l’immediata restituzione della cifra pagata). 3. Su Internet si possono trovare siti di negozi provenienti da tutto il mondo: ricordate, però, che determinati articoli che in certi paesi vengono venduti tranquillamente, in Italia richiedono omologazioni specifiche o sono addirittura ritenuti illegali (è il caso di animali rari od esotici, armi particolarmente pericolose, ecc…). 4. Verificare sempre in quale modo verrà recapitato a casa l’acquisto: il corriere è sicuramente il mezzo più veloce ma attenzione, perché ha anche un costo molto elevato. Controllare, inoltre, le eventuali spese extra alla consegna (un esempio sono le spese doganali per prodotti che provengono dall’estero). 5. I negozi che offrono più modalità di pagamento (non solo perciò con carta di credito ma anche con bonifico bancario, bollettino postale o pagamento alla consegna…) sono sicuramente i più affidabili. 6. Porre sempre molta attenzione a taglie e misure dei prodotti: se state comprando da un sito straniero, è sicuro che le taglie riportate in elenco, saranno relative al paese di provenienza, quindi differenti da quelle italiane. I negozi più seri, riportano anche una tabella con le misure relative ad ogni paese. 7. Una volta inviato l’ordine per l’acquisto, fate sempre una fotocopia della schermata come documento di ricevuta. 8. Fare acquisti in rete è sicuramente comodo e veloce, ma ricordate che i prodotti che vengono mostrati in foto, non sempre rispecchiano la realtà, quindi prestate sempre molta attenzione a ciò che state acquistando. 49 Appendice 5 PROMOSSO, RIMANDATO O BOCCIATO? Scoprilo con un test! Il carattere maiuscolo in una e-mail significa che: A - state gridando B - state parlando con una persona importante A B La netiquette è: A - una specie di francobollo telematico da apporre sempre ad ogni messaggio di posta elettronica prima di inviarlo B - l’elenco delle regole di galateo da rispettare su web A B Quando dialogate in una chat line è consigliabile: A- presentarsi con il proprio nome e cognome B - usare un soprannome B A Gli hackers sono: A - pirati della rete che carpiscono dati riservati per compiere azioni illegali B - famosi virus che “divorano” i programmi del computer La password è: A - una parola chiave che tutela l’accesso a determinati programmi B - un pass prepagato per i vostri acquisti on line A I motori di ricerca sono: A - siti che permettono di trovare qualunque informazione contenuta nel web B - motori che si attivano per la ricerca di posta elettronica in arrivo NAVIGATORE A A B A Ad un messaggio di posta elettronica possono essere allegati: A - file visivi e audio B - solo file visivi come documenti, foto, immagini, etc NAVIGATORE C A B A B B B Quando entrate in possesso di un indirizzo e-mail è buona educazione: A - rilasciarlo ad amici e parenti così da far ricevere al destinatario molta posta da persone differenti B - mantenere riservata l’informazione, salvo su specifica richiesta o autorizzazione NAVIGATORE B 51 NAVIGATORE A - BOCCIATO :-( Per tutti coloro che ancora pensano che Internet sia un videogioco sul calcio (d’altra parte, non si gioca in rete?!?), un solo consiglio: STUDIATE!!! Il futuro è già preso nella rete di Internet... Entra anche tu nella rete del web... e fai GOAL con noi!!! NAVIGATORE B - RIMANDATO A SETTEMBRE :-/ A tutti coloro che, nonostante abbiano ed usino Internet, hanno ancora qualche dubbio su dove imbucare la posta elettronica ed indecisione su che benzina usare per il motore di ricerca... Forse non guasterebbe un ripasso estivo per ritornare in rete a settembre ed essere finalmente, i “secchioni” del web. NAVIGATORE C - PROMOSSO CON 10 E LODE! :-) A voi, vecchi lupi di mare che avete la navigazione nel sangue, non si può certo aggiungere altro... Vi destreggiate per i mari della rete, caparbi con il vostro veliero elettronico... Attenzione però, perché i marinai finiscono per viaggiare in solitudine: il computer è sicuramente un buon compagno di gioco, di lavoro, di svago, ma non cadete troppo nella sua rete! 52