La politica adesso ha anche una seconda vita

La campagna elettorale della sinistra spagnola sbarca per prima su Second Life e si conquista la platea.



[ZEUS News - www.zeusnews.it - 16-05-2007]

giornale

In un discorso durato un buon quarto d'ora lo spagnolo Gaspar Llamazares si è presentato ai suoi elettori per IU (Sinistra Unita) ed è forse il primo uomo politico a impiegare un avatar nella campagna elettorale. Stando ai resoconti, avrebbe parlato in diretta ad una platea equivalente a circa 10 mila persone reali, spiegando tra l'altro la necessità di profittare della tecnologia per contattare un maggior numero di persone ed estendere i rapporti interpersonali.

Da noi nonostante la fantasia di cui siamo accreditati, ancora non siamo giunti a tanto; ma c'è da credere che i padroni della comunicazione s'impadroniranno dell'idea, anche perché il mondo virtuale potrebbe essere sottratto alle norme della "par condicio". Sarebbe assai interessante l'ipotesi giuridica di un garante reale che condanna un avatar per violazione delle regole, o un giudice in carne ed ossa che infligge condanne per, poniamo, reati d'opinione.

Restando in attesa dei prossimi sviluppi, occorre dire che non siano del tutto inerti; è nato infatti 2L Italia World-Second Life Magazine, testata gratuita in formato PDF ovviamente pubblicata nel mondo virtuale e composta da una trentina di pagine a colori. Il progetto rivela l'intenzione di costruire un ponte tra l'immaginario e il reale, ma dubitiamo che dietro l'immagine accattivante dal punto di vista sociologico e filosofico si nascondano intenti assai profani.

Per scoprire se in fondo all'arcobaleno c'è anche la pentola piena di marenghi d'oro come nella favola, basterà invitarsi alla presentazione, prevista alle ore ventuno in punto, ovviamente presso la redazione posta in "Linden Lab"; l'abbigliamento di circostanza pare non sia strettamente obbligatorio.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2647 voti)
Dicembre 2025
Il Digital Omnibus è una resa dell'Unione Europea?
Novembre 2025
MediaWorld vende iPad a 15 euro per errore, adesso li vuole tutti indietro
Riscaldano casa con un datacenter in giardino: giù i costi delle bollette
I Baschi Grigi della Cybersicurezza
Telemarketing aggressivo, operativo il filtro che impedisce lo spoofing dei numeri mobili
Cloudflare in tilt. Migliaia di siti irraggiungibili, servizi bloccati in tutto il mondo
E se Internet sparisse?
Windows diventerà un Agentic OS. Microsoft entusiasta, gli utenti temono guai
Database con dati personali di 3,8 milioni di italiani pubblicato nel dark web
I crescenti segni dell'esplosione
WhatsApp apre le porte a Telegram, Signal e altri servizi: inizia l'era delle chat cross-app
Con Gemini Google Maps ti parla davvero: indicazioni vocali, punti di riferimento e AI
La RAM costa più dell'oro: l'intelligenza artificiale fa impennare i prezzi della DRAM
App di autenticazione e chiavi hardware, anche di scorta
Resuscitare l'aspirapolvere smart ucciso da remoto dal produttore
Tutti gli Arretrati
Accadde oggi - 2 dicembre


web metrics