L’utilità dei tag

Luke Wroblewski ha presentato in un suo intervento un diagramma che evidenzia l’utilità dei sistemi di tagging per i singoli individui e per i gruppi di persone.

Con utilità personale si indica il valore che il sistema di tagging acquista per l’individuo che vuole ritrovare i propri tag, mentre con utilità pubblica si intende il valore che un insieme di tag acquista per un gruppo di persone.

Secondo Wroblewki l’impegno richiesto per marcare con tag il contenuto viene ripagato per i singoli quando non esistono sistemi di ricerca affidabili e la frequenza con si vuole recuperare un elemento è elevata.

Lo stesso per i gruppi, ma in questo caso il sistema rimane efficiente anche quando la frequenza di recupero è bassa, quando cioè gli utenti accedono ai tag occasionalmente.

L’interessante concusione di Wrobleski è che questo potrebbe partecipare a spiegare due fattori:

  • il fatto che i tag vengano usati soprattutto per marcare e successivamente recuperare fonti personali
  • l’uso dei sistemi di tag in aree dove solitamente la tradizionale ricerca si dimostra inefficace, come per esempio le foto (flickr) o i bookmark (del.icio.us)

Malicious tagging

Se ne parla tutto sommato ancora poco in rete, ma c’è già chi è pronto a discuterne in qualche convegno, definendola la nuova piaga dopo lo spam.

Con malicious tagging si intende l’inserimento di tag o di parole chiave a scopi autopromozionali nei diversi servizi di social networking, quale del.icio.us, flickr o anche nei weblog (e quindi su technorati).

Se ci fermassimo qui, però, non si parlerebbe di malicious tagging. Anch’io quando pubblico un intervento o un contenuto lo aggiungo a del.icio.us, ma lo completo usando quelli che reputo i tag migliori.

Per chi utilizza il malicious tagging, invece, nella maggior parte dei casi il contenuto non ha nulla a che vedere con le parole chiave usate per descriverlo.

Normalmente servizi come del.icio.us, in cui la “qualità” di una parola chiave è data dal numero di utenti che la usano per descrivere un dato contenuto, limitano i danno di questo tipo di comportamento.

Il rischio principale, come sempre, è quello che vengano utilizzati software automatizzati per replicare più volte questi comportamenti.

Il 2007 ci dirà se dobbiamo preoccuparci di questo fenomeno o se i suoi effetti saranno o meno trascurabili.