Una teoria complottista che ha sostenuto che una pizzeria di Washington D.C., Comet Ping Pong, fosse il centro di una rete di pedofilia gestita da membri di alto livello del Partito Democratico degli Stati Uniti, tra cui Hillary Clinton.
La teoria è nata da una serie di email trapelate da Wikileaks, che sono state interpretate (e distorte) in modo errato da alcuni utenti su Reddit e 4chan.
Un uomo armato si è recato nella pizzeria nel dicembre 2016 per "indagare" sulla presunta rete pedofila e ha sparato all'interno del locale.
La teoria è nata da una serie di email trapelate da Wikileaks, che sono state interpretate, distorte e diffuse da alcuni utenti su Reddit, Twitter e 4chan.
Fenomeno di condivisione di contenuti informativi falsi, fuorvianti o decontestualizzati, effettuata da agenti consapevoli o inconsapevoli, con una serie di possibili intenti, e spesso caratterizzata da un aspetto memetico.


Falso. La fonte potrebbe essere legittima, ma la foto è falsa. Si tratta di una trovata dell'artista americano Zardulu, che ha messo in scena la foto con animali tassidermizzati.

Falso. Il sito sta cercando di sembrare ABC News, ma l'URL è sbagliato. Il vero sito è abc.go.com, mentre questo è abc.com.co (il .co è un codice paese per la Colombia, i cui domini sono facili da registrare).

Vero. Lo scoiattolo gigante indiano, o Ratufa indica, esiste!
https://www.youtube.com/watch?v=CE0Q904gtMI
Fonte: https://libguides.lib.cwu.edu/c.php?g=625394&p=4391900.
https://www.youtube.com/watch?v=CE0Q904gtMI
Fonte: https://libguides.lib.cwu.edu/c.php?g=625394&p=4391900.
Falso. Si tratta di un video creato da tre studenti di animazione di Montreal nel 2012 come progetto d’esame.
Sta diventando sempre più facile generare meccanismi di diffusione della disinformazione.
Delle operazioni di rimozione di influenze su Facebook e Twitter nel 2020, il 76% riguardava attori specifici che diffondevano disinformazione, rispetto al 62% nel 2019 e al 47% nel 2018.
Gli adolescenti di Veles (2016)
Ogni cosa sul Web è frutto di decisioni prese da esseri umani, quindi di un’intenzione.
Progettare vuol dire prendere determinate scelte nella realizzazione di qualcosa per ottenere un determinato risultato in termini di azioni o emozioni da parte di un utente.
In quanto utenti, reagite alla progettazione con emozioni e/o azioni.
Le risorse Web sono progettate con un’intenzione.
Quali sono le intenzioni dei designer? Quali sono le vostre intenzioni?
Migliore è il design, più probabilmente verranno soddisfatte le intenzioni di entrambi (comunque, sicuramente del designer).
La capacità dei sistemi informatici (come siti e applicazioni Web) di erogare servizi e fornire informazioni fruibili, senza discriminazioni.
Ne beneficiano:
Ma anche:
Parliamo di numeri ingenti:
Un’opportunità per aziende e organizzazioni:

Modelli di progettazione, usati per manipolare le emozioni dell’utente ed indurlo a compiere azioni in contrasto con le sue intenzioni.
Es. posizionamento tattico di bottoni, testi volutamente ambigui, ecc.
Utilizzo crescente da parte delle aziende (nonostante le sanzioni).
Funzionano. Ci portano a fare esattamente quello che vogliono loro, facendoci credere che sia nei nostri migliori interessi.
Al momento della creazione dell’account, il sistema tenta più volte di farti importare la rubrica, usando una combinazione di testo ingannevoli, colori poco contrastanti e posizionamento strategico degli elementi.
Se l’utente tenta di saltare questo step (e solo in quel caso), una finestra aggiuntiva appare per chiedere all’utente di confermare la scelta, utilizzando un linguaggio totalmente fuorviante.
Se l’utente tenta di saltare questo step (e solo in quel caso), una finestra aggiuntiva appare per chiedere all’utente di confermare la scelta, utilizzando un linguaggio totalmente fuorviante.
… e nonostante i ripetuti rifiuti da parte dell’utente, il sistema ci riprova, cambiando di nuovo la terminologia.
L’utente viene manipolato emotivamente al fine di fargli compiere azioni che altrimenti non avrebbe fatto.
L’utente viene indotto a interagire con annuncio pubblicitario spacciato come un elemento dell’interfaccia.
L’utente viene indotto a completare un’azione tramite un’indicazione fasulla di scarsità del prodotto o di tempo.
L’utente viene intrappolato nella sottoscrizione ad un servizio, rendendo l’iscrizione molto semplice e la cancellazione molto difficile.
L’utente viene attratto da prezzi bassi, che si rivelano essere parziali e parti di un prezzo più alto al momento del checkout.
L’utente prova a fare qualcosa, ma viene sistematicamente interrotto da richieste di fare qualcos’altro.
All’utente viene presentata un’opzione già selezionata.
L’utente è spinto con l’inganno ad effettuare un’azione sulla base di un testo scritto in maniera volutamente ambigua.
Ogni giorno disseminiamo sul Web una serie di dati che riconducono irrimediabilmente alle nostre attività, ai nostri segreti, ai nostri pensieri, a noi.
A chi appartengono questi dati? Per cosa vengono utilizzati?

Il nuovo Regolamento Generale Europeo sulla Protezione dei Dati Personali, applicato a decorrere dal 25 maggio 2018 a livello europeo.
La necessità nasce dalla continua evoluzione degli stessi concetti di privacy e protezione dei dati personali, dovuta principalmente alla diffusione del progresso tecnologico.
Obiettivo di definire una base per la protezione dei dati di persone fisiche nel contesto del loro trattamento (automatizzato e non).
Qualsiasi informazione riguardante una persona fisica identificata o identificabile, direttamente o indirettamente, con particolare riferimento a un identificativo come il nome, un numero di identificazione, dati relativi all’ubicazione, un identificativo online o a uno o più elementi caratteristici della sua identità fisica, fisiologica genetica, psichica, economica, culturale o sociale.
Qualsiasi attività di gestione del dato, incluse la raccolta, conservazione, modifica, consultazione, comunicazione, cancellazione su qualsiasi supporto informatico, cartaceo o analogico, sia attraverso operatori sia con processi automatizzati.
Immaginate di tornare su amazon.com dopo esservi loggati settimane fa.
Una volta che la pagina si carica, siete già automaticamente loggati.
Non hai dovuto effettuare di nuovo il login, perché Amazon sapeva già qualcosa su di te.
Piccoli file di testo mandati da un sito Web, trattenuti dal browser e memorizzati sul dispositivo, progettati per tenere traccia delle informazioni riguardanti l’utente.
I siti ci “fiutano” seguendo la traccia lasciata dai cookie.
Tecnici: essenziali per l’interazione con un sito Web (es. cookie di sessione che mantengono l’accesso dell’utente al sito).
Analitici: raccolgono informazioni sull’utilizzo del sito Web da parte dell’utente (e.g. Google Analytics).
Profilazione: raccolgono informazioni sull’utente per profilarlo ed inviargli pubblicità mirata (e.g. Google AdSense).
Esempio: visita medica.
Immaginiamo di andare dal medico.
Un assistente verifica la nostra identità e ci manda in una stanza. Quando il medico arriva, ha già una copia della nostra storia clinica.
Nel nostro esempio, il medico è il sito Web, che interagisce con molti pazienti (browser) e deve essere in grado di reagire rapidamente per rispondere ad ognuno di loro.
L'assistente è come il server, in quanto "prepara il medico" dandogli informazioni sul prossimo paziente in anticipo.
Noi siamo il browser.
Ora immaginiamo che quella comunicazione iniziale tra noi e l’assistente non sia mai avvenuta.
Siamo semplicemente entrati nell’ambulatorio e siamo passati direttamente a raccontare la nostra storia clinica.
Per noi sarebbe molto difficile, per almeno due motivi:
Invece, è necessario un meccanismo che fornisca rapidamente le informazioni necessarie al medico.
Tecnicamente, è per questo che abbiamo bisogno dei cookie.
Quindi, un cookie è un breve pezzo di testo che viene memorizzato nel browser del visitatore del sito Web.
Se stiamo visitando un sito di e-commerce, potrebbe contenere un ID utente che permetterà al sito di farci accedere immediatamente.
Abbiamo ricevuto quell’ID quando abbiamo creato l’account per la prima volta.
Quell’ID viene poi inviato dal server al client (browser) al momento del login e da quest’ultimo memorizzato (fino a quando - o a meno che - non abbiamo intrapreso determinate azioni, come cancellare i dati di navigazione).
Digitiamo nel nostro browser “amazon.com”. Quindi, stiamo inviando una richiesta HTTP al server di Amazon. Nella richiesta è presente un cookie che il server stesso ci ha mandato in precedenza;
Il server legge il nostro cookie e risponde con un messaggio HTTP contenente una copia della pagina richiesta in cui noi siamo già autenticati;
Possiamo interagire con il sito e raggiungere i nostri obiettivi.

In teoria, non esiste un protocollo universale per i cookie.
I cookie sono solitamente associati ai rispettivi domini; possono quindi essere letti e manipolati solo dal server che li ha prodotti.
D’altro canto, i cookie prodotti da server che fanno parte dello stesso ecosistema o che appartengono a realtà che collaborano tra loro, possono comunicare tra loro (e lo fanno).
Ad esempio, supponiamo che vogliamo comprare dei pattini.
Andiamo su un sito chiamato “coolrollerblades.com”, ma non acquistiamo nulla.
Poi saliamo su Instagram, e vediamo degli annunci riguardanti vari pattini molto simili a quelli che abbiamo visto sull’altro sito.
Immaginiamo di andare dal dentista.
Alla fine della visita, il dentista ci comunica che dobbiamo utilizzare l’apparecchio.
Il dentista inoltra la nostra cartella contenente le scannerizzazioni a raggi X ad un ortodentista che ci aiuterà con il nostro apparecchio.


Il punto in cui la nostra metafora viene meno.
La maggior parte delle persone direbbe che una visita annuale dal medico è indiscutibilmente una cosa buona.
D’altra parte, c’è un po’ più di dibattito sulle questioni relative alla privacy che accompagnano i cookie.
La maggior parte delle persone è a proprio agio con un sito che utilizza le loro informazioni per facilitare il processo di autenticazione ai propri siti.
Ma sempre più persone si stanno rendendo conto che questa condivisione sta prendendo pieghe inquietanti.
Inoltre, la condivisione dei dati personali tra domini diversi e con terze parti implica anche rischi per la sicurezza e una seria messa in discussione dei meccanismi di consenso e controllo da parte dell’utente sui propri dati.
Esempio: il problema del legittimo interesse.