{"id":3715,"date":"2011-07-01T08:57:57","date_gmt":"2011-07-01T08:57:57","guid":{"rendered":"http:\/\/onsoftware.softonic.it\/?p=3715"},"modified":"2024-03-08T02:14:10","modified_gmt":"2024-03-08T01:14:10","slug":"primavera-araba-e-social-media","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/it\/primavera-araba-e-social-media\/","title":{"rendered":"Un tweet fa primavera?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-3849\" title=\"Twitter revolution\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/4\/2011\/06\/tweet-rev.png\" alt=\"\" width=\"150\" height=\"150\" \/><\/p>\n<p>Iniziata con rivoluzioni e insurrezioni dal Maghreb allo Yemen, la fine di una delle primavere pi\u00f9 movimentate del secolo \u00e8 stata appena sancita dal solstizio d&#8217;estate. E una delle lezioni che ci ha impartito questa calda stagione \u00e8 che se, il detto popolare insegna, una rondine non fa primavera, un <strong>cinguettio digitale<\/strong> sembrerebbe invece di s\u00ec.<\/p>\n<p><strong>Scopri quali sono le web app e i software che possono aiutare a comunicare in periodi di crisi.<br \/>\n<\/strong><\/p>\n<p><!--more--><\/p>\n<p>Che i mezzi di comunicazione giocassero un ruolo fondamentale nel forgiare l&#8217;opinione pubblica \u00e8 un idea di cui si \u00e8 preso coscienza a pochi anni dalla nascita della stampa. I pamphlet sono stati utilizzati fin dall&#8217;inizio in modo sovversivo e per mettere in discussione lo <em>status quo<\/em>, e rivoluzioni come quella americana o quella francese sono profondamente legate alla circolazione di messaggi impressi su carta. Ma una delle caratteristiche dei mass media \u00e8 quella di essere sempre stati, se non diretta espressione del potere costituito, quantomeno<em> mainstream<\/em>.<\/p>\n<p>Possiamo dissentire dall&#8217;opinione che ci troviamo nel mezzo di una <a title=\"Video: Social Media Revolution 2011\" href=\"http:\/\/www.youtube.com\/watch?v=3SuNx0UrnEo&amp;feature=player_embedded\" target=\"_blank\" rel=\"noopener noreferrer\">social media revolution<\/a> o che nelle rivolta araba sia stata guidata dalle reti sociali, ma \u00e8 innegabile che nella stagione appena trascorsa, i fatti accaduti dal Maghreb alla penisola araba (senza dimenticare gli <em>indignados<\/em> spagnoli) ci hanno fornito una testimonianza del potenziale, se non rivoluzionario, quantomeno organizzativo <em>grassroots<\/em> delle nuove tecnologie, attraverso i social media e la blogsfera.<\/p>\n<h4>Comunicazione virale<\/h4>\n<p><a title=\"Web app di blog\" href=\"http:\/\/www.softonic.it\/applicazioni-web\/blog-e-cms\" target=\"_self\" rel=\"noopener noreferrer\">Blog<\/a>, <a title=\"Recensione di YouTube\" href=\"http:\/\/youtube.softonic.it\/applicazioni-web\" target=\"_self\" rel=\"noopener noreferrer\">YouTube<\/a>, <a title=\"Recensione di Facebook\" href=\"http:\/\/facebook.softonic.it\/applicazioni-web\" target=\"_self\" rel=\"noopener noreferrer\">Facebook<\/a> e <a title=\"Recensione di Skype\" href=\"http:\/\/skype.softonic.it\/\" target=\"_self\" rel=\"noopener noreferrer\">Skype<\/a> sono stati indubbiamente tutti veicoli di informazione protagonisti. Ma se dovessimo nominare il network pi\u00f9 importante in queste rivoluzioni, l&#8217;eletto non potrebbe che essere <a title=\"Recensione di Twitter\" href=\"http:\/\/twitter.softonic.it\/applicazioni-web\" target=\"_self\" rel=\"noopener noreferrer\">Twitter<\/a>: la rete sociale in tempo reale che con gli <a title=\"Hastag su Wikipedia\" href=\"http:\/\/en.wikipedia.org\/wiki\/Tag_%28metadata%29#Hashtags\" target=\"_blank\" rel=\"noopener noreferrer\">hashtags<\/a> permette a chiunque di raccogliere informazioni su un particolare tema. Basta digitare <a title=\"Hashtag Sidibouzid su Twitter\" href=\"http:\/\/twitter.com\/#!\/search\/%23Sidibouzid\" target=\"_blank\" rel=\"noopener noreferrer\">#Sidibouzid<\/a>, <a title=\"Hashtag 25 gennaio su Twitter\" href=\"http:\/\/twitter.com\/#!\/search\/%23jan25\" target=\"_blank\" rel=\"noopener noreferrer\">#jan25<\/a>, <a title=\"Hashtag 14 febbraio su Twitter\" href=\"http:\/\/twitter.com\/#!\/search\/%23feb14\" target=\"_blank\" rel=\"noopener noreferrer\">#feb14<\/a>, <a title=\"Hashtag 17 febbraio su Twitter\" href=\"http:\/\/twitter.com\/#!\/search\/%23feb17\" target=\"_blank\" rel=\"noopener noreferrer\">#feb17<\/a> o <a title=\"Hashtag Spanish Revolution su Twitter\" href=\"http:\/\/twitter.com\/#!\/search\/%23spanishrevolution\" target=\"_blank\" rel=\"noopener noreferrer\">#spanishrevolution<\/a> per seguire in diretta le rivolte ed essere aggiornati.<\/p>\n<p>In un grafico molto interessante pubblicato sul sito di <a title=\"Dashboard di Twitter\" href=\"http:\/\/blogs.aljazeera.net\/twitter-dashboard\" target=\"_blank\" rel=\"noopener noreferrer\">Al Jazeera<\/a> possiamo vedere chi, come, quando e cosa si sta twittando nel mondo arabo.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3852\" title=\"29-06-2011 14-35-36\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/4\/2011\/06\/29-06-2011-14-35-36.jpg\" alt=\"\" width=\"640\" height=\"387\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/4\/2011\/06\/29-06-2011-14-35-36.jpg 640w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/4\/2011\/06\/29-06-2011-14-35-36-300x181.jpg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/>In alto a destra \u00e8 indicato il numero totale di tweet del giorno in queste quattro nazioni, mentre a fianco questo stesso numero \u00e8 riportato graficamente. Nella parte in basso a destra sono riportati i principali hashtag per ogni nazione: un click sul nome dello stato lo espande e un click col tasto destro ti riporta sul grafico. L&#8217;elenco in basso a sinistra \u00e8 invece un Tweet stream, ovvero una lista aggiornata in tempo reale dei cinguettii relazionati con le quattro nazioni.<\/p>\n<h4>Software per sfondare i blocchi<img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-3854\" title=\"banksy\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/4\/2011\/06\/banksy1.gif\" alt=\"\" width=\"150\" height=\"150\" \/><\/h4>\n<p>Che le informazioni circolanti su Internet svolgano un ruolo fondamentale nel processo di formazione dell&#8217;opinione pubblica \u00e8 dimostrato dal fatto che una delle strategie utilizzate da governi dittatoriali (e non) \u00e8 quella di censurare le notizie su siti e social media, o quella del <a title=\"Definizione di phishing\" href=\"http:\/\/it.wikipedia.org\/wiki\/Phishing\" target=\"_self\" rel=\"noopener noreferrer\">phishing<\/a> verso gli account email degli attivisti. \u00c8 quindi importante in questi casi poter navigare in maniera anonima per non essere rintracciabili n\u00e9 identificabili.<\/p>\n<p>Una soluzione \u00e8 utilizzare programmi per la navigazione anonima come <a title=\"Recensione di Tor\" href=\"http:\/\/tor.en.softonic.com\/\" target=\"_self\" rel=\"noopener noreferrer\">Tor<\/a>, che permettono di nascondere il tuo IP attraverso viaggi cifrati tra molteplici nodi. Per aggirare eventuali blocchi ed accedere a contenuti che ti sono altrimenti proibiti puoi usare dei &#8220;tunnel&#8221; VPN con programmi come <a title=\"Recensione di Hotspot Shield\" href=\"http:\/\/hotspot-shield.softonic.it\/\" target=\"_self\" rel=\"noopener noreferrer\">HotSpot Shield<\/a>, che oltre a proteggere i tuoi dati ti permette di accedere a contenuti disponibili solo ad utenti statunitensi.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3855\" title=\"tor-15.jpg\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/4\/2011\/06\/tor-15.jpg.png\" alt=\"\" width=\"354\" height=\"423\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/4\/2011\/06\/tor-15.jpg.png 354w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/4\/2011\/06\/tor-15.jpg-251x300.png 251w\" sizes=\"auto, (max-width: 354px) 100vw, 354px\" \/><\/p>\n<p>Per navigare sicuro ancora una volta \u00e8 il Pinguino a dimostrarsi il sistema pi\u00f9 affidabile, la miglior opzione rimane quella di usare un OS Gnu\/Linux. Se sul tuo PC usi Windows, assicurati innanzitutto di avere un buon <a title=\"Antivirus su Softonic\" href=\"http:\/\/www.softonic.it\/windows\/antivirus\" target=\"_self\" rel=\"noopener noreferrer\">antivirus<\/a> e <a title=\"Recensione di Sandboxie\" href=\"http:\/\/sandboxie.softonic.it\/\" target=\"_self\" rel=\"noopener noreferrer\">Sandboxie<\/a>, scarica poi una macchina virtuale gratuita come <a title=\"Recensione di Virtualbox\" href=\"http:\/\/virtualbox.softonic.it\/\" target=\"_self\" rel=\"noopener noreferrer\">Virtualbox<\/a> e installa una versione di Linux (la pi\u00f9 semplice e diffusa \u00e8 <a title=\"Recensione di Ubuntu\" href=\"http:\/\/ubuntu.softonic.it\/\" target=\"_self\" rel=\"noopener noreferrer\">Ubuntu<\/a>).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3856\" title=\"ubuntu-26\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/4\/2011\/06\/ubuntu-26.jpg\" alt=\"\" width=\"600\" height=\"417\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/4\/2011\/06\/ubuntu-26.jpg 600w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/4\/2011\/06\/ubuntu-26-300x208.jpg 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><strong> <\/strong><\/p>\n<p><strong>Dati al sicuro<\/strong><\/p>\n<p>Per proteggere le informazioni che vuoi trasmettere via web o che vuoi semplicemente tenere nascoste da occhi indiscreti \u00e8 importante che ti affidi a un software di criptaggio dei dati. <a title=\"Recensioni di Androsa FileProtector\" href=\"http:\/\/androsa-fileprotector.softonic.it\/\" target=\"_self\" rel=\"noopener noreferrer\">Androsa FileProtector<\/a>, <a title=\"Recensione di AxCrypt\" href=\"http:\/\/axcrypt.softonic.it\/\" target=\"_self\" rel=\"noopener noreferrer\">AxCrypt<\/a>, <a title=\"Recensione di TrueCrypt\" href=\"http:\/\/truecrypt.softonic.it\/\" target=\"_self\" rel=\"noopener noreferrer\">TrueCrypt<\/a> sono tutte valide applicazioni per la crittografia dei documenti, grazie all&#8217;interfaccia user friendly rendono possibile realizzare questa operazione a chiunque lo desideri.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3857\" title=\"truecrypt-2.jpg\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/4\/2011\/06\/truecrypt-2.jpg.png\" alt=\"\" width=\"606\" height=\"372\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/4\/2011\/06\/truecrypt-2.jpg.png 606w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/4\/2011\/06\/truecrypt-2.jpg-300x184.png 300w\" sizes=\"auto, (max-width: 606px) 100vw, 606px\" \/><\/p>\n<p>Altra tecnica utilizzabile per proteggere dati \u00e8 la <em>steganografia<\/em>, applicabile anche a file gi\u00e0 criptati. Questo sistema ha il vantaggio di riuscire a nascondere informazioni all&#8217;interno di comuni file come immagini (JPG, BMP, PNG), file musicali (MP3,Wav), video (MPEG, AVI) e altri. Per farlo puoi servirti di <a title=\"Recensione di P2Stego\" href=\"http:\/\/p2stego.softonic.it\/\" target=\"_self\" rel=\"noopener noreferrer\">P2Stego<\/a>.<\/p>\n<p><strong>Una copia on the cloud<\/strong><\/p>\n<p>Camuffate le informazioni e messi al sicuro i dati, adesso \u00e8 arrivato il momento di sfruttare la nube per creare una cassaforte con copie di backup e per far circolare informazioni. Esistono web app che forniscono<strong> servizi di archiviazione di dati online<\/strong> come <a title=\"Recensione di Dropbox\" href=\"http:\/\/dropbox.softonic.it\/applicazioni-web\" target=\"_self\" rel=\"noopener noreferrer\">DropBox<\/a>, ma anche altre che permettono la condivisione di file direttamente dalla home del portale (<a title=\"Recensione di WeTransfer\" href=\"http:\/\/wetransfer.softonic.it\/applicazioni-web\" target=\"_self\" rel=\"noopener noreferrer\">WeTransfer<\/a>) o dall&#8217;interfaccia del programma (<a title=\"Recensione di SendGenie\" href=\"http:\/\/sendgenie.softonic.it\/\" target=\"_self\" rel=\"noopener noreferrer\">SendGenie<\/a>).<\/p>\n<p>La diffusione virale per la rete di formati multimediali si \u00e8 rivelata spesso uno strumento fondamentale per far conoscere al resto del mondo cosa sta avvenendo in un determinato luogo. Esistono numerosi e famosi servizi per condividere video, audio, immagini o documenti: <a title=\"Recensione di YouTube\" href=\"http:\/\/youtube.softonic.it\/applicazioni-web\" target=\"_self\" rel=\"noopener noreferrer\">Youtube<\/a>, <a title=\"Recensione di Dailymotion\" href=\"http:\/\/dailymotion.softonic.it\/applicazioni-web\" target=\"_self\" rel=\"noopener noreferrer\">Dailymotion<\/a> e <a title=\"Recensione di Megavideo\" href=\"http:\/\/megavideo.softonic.it\/applicazioni-web\" target=\"_self\" rel=\"noopener noreferrer\">Megavideo<\/a> per filmati, <a title=\"Recensione di SoundCloud\" href=\"http:\/\/soundcloud.softonic.it\/applicazioni-web\" target=\"_self\" rel=\"noopener noreferrer\">SoundCloud<\/a> per la musica, <a title=\"Recensione di Flickr\" href=\"http:\/\/flickr.softonic.it\/applicazioni-web\" target=\"_self\" rel=\"noopener noreferrer\">Flickr<\/a> e <a title=\"Recensione di Photobucket\" href=\"http:\/\/photobucket.softonic.it\/applicazioni-web\" target=\"_self\" rel=\"noopener noreferrer\">Photobucket<\/a> per le immagini, <a title=\"SlideShare\" href=\"http:\/\/www.slideshare.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">SlideShare<\/a> per le presentazioni e <a title=\"Recensione di Google Docs\" href=\"http:\/\/google-docs.softonic.it\/applicazioni-web\" target=\"_self\" rel=\"noopener noreferrer\">Google Docs<\/a> e <a title=\"Scirbd\" href=\"http:\/\/www.scribd.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Scribd<\/a> per i documenti. Ricorda per\u00f2 di cancellare i metadati per non lasciare tracce!<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3860 aligncenter\" title=\"slideshare\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/4\/2011\/06\/slideshare.png\" alt=\"\" width=\"640\" height=\"477\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/4\/2011\/06\/slideshare.png 640w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/4\/2011\/06\/slideshare-300x223.png 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/p>\n<p style=\"text-align: left\"><strong>A<\/strong><strong>nche tu pensi che sia stato Twitter a scatenare le rivoluzioni arabe? Che software consiglieresti ai rivoluzionari?<\/strong><\/p>\n<p style=\"text-align: center\">\n<p>[Via <a title=\"Software para derrocar dictadores\" href=\"http:\/\/onsoftware.softonic.com\/software-revolucionario\" target=\"_blank\" rel=\"noopener noreferrer\">OnSoftware ES<\/a>]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Iniziata con rivoluzioni e insurrezioni dal Maghreb allo Yemen, la fine di una delle primavere pi\u00f9 movimentate del secolo \u00e8 stata appena sancita dal solstizio d&#8217;estate. E una delle lezioni che ci ha impartito questa calda stagione \u00e8 che se, il detto popolare insegna, una rondine non fa primavera, un cinguettio digitale sembrerebbe invece di &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/it\/primavera-araba-e-social-media\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Un tweet fa primavera?&#8221;<\/span><\/a><\/p>\n","protected":false},"author":3005,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[58,59,57,56],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-3715","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-criptaggio-dati","tag-file-sharing","tag-hashtag","tag-twitter-revolution"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts\/3715","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/users\/3005"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/comments?post=3715"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts\/3715\/revisions"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/media?parent=3715"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/categories?post=3715"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/tags?post=3715"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/usertag?post=3715"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/vertical?post=3715"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/content-category?post=3715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}