Digital Literacy

Lezione 06 del corso di Abilità Informatiche (2024/2025)

Sebastian Barzaghi | sebastian.barzaghi2@unibo.it | https://orcid.org/0000-0002-0799-1527 | https://www.unibo.it/sitoweb/sebastian.barzaghi2/

Disinformazione

PizzaGate

Fonte: https://www.rollingstone.com/feature/anatomy-of-a-fake-news-scandal-125877/.

Una teoria complottista che ha sostenuto che una pizzeria di Washington D.C., Comet Ping Pong, fosse il centro di una rete di pedofilia gestita da membri di alto livello del Partito Democratico degli Stati Uniti, tra cui Hillary Clinton.

La teoria è nata da una serie di email trapelate da Wikileaks, che sono state interpretate (e distorte) in modo errato da alcuni utenti su Reddit e 4chan.

PizzaGate

Fonte: https://www.rollingstone.com/feature/anatomy-of-a-fake-news-scandal-125877/.

Un uomo armato si è recato nella pizzeria nel dicembre 2016 per "indagare" sulla presunta rete pedofila e ha sparato all'interno del locale.

La teoria è nata da una serie di email trapelate da Wikileaks, che sono state interpretate, distorte e diffuse da alcuni utenti su Reddit, Twitter e 4chan.

Disinformazione

Fenomeno di condivisione di contenuti informativi falsi, fuorvianti o decontestualizzati, effettuata da agenti consapevoli o inconsapevoli, con una serie di possibili intenti, e spesso caratterizzata da un aspetto memetico.

Tipologie di disinformazione

Fonte: https://eavi.eu/beyond-fake-news-10-types-misleading-info/.

Vero o falso?

Fonte: https://libguides.lib.cwu.edu/c.php?g=625394&p=4391900.

Vero o falso?

Fonte: https://libguides.lib.cwu.edu/c.php?g=625394&p=4391900.

Falso. La fonte potrebbe essere legittima, ma la foto è falsa. Si tratta di una trovata dell'artista americano Zardulu, che ha messo in scena la foto con animali tassidermizzati.

Vero o falso?

Fonte: https://libguides.lib.cwu.edu/c.php?g=625394&p=4391900.

Vero o falso?

Fonte: https://libguides.lib.cwu.edu/c.php?g=625394&p=4391900.

Falso. Il sito sta cercando di sembrare ABC News, ma l'URL è sbagliato. Il vero sito è abc.go.com, mentre questo è abc.com.co (il .co è un codice paese per la Colombia, i cui domini sono facili da registrare).

Vero o falso?

Fonte: https://libguides.lib.cwu.edu/c.php?g=625394&p=4391900.

Vero o falso?

Fonte: https://libguides.lib.cwu.edu/c.php?g=625394&p=4391900.

Vero. Lo scoiattolo gigante indiano, o Ratufa indica, esiste!

Vero o falso?

https://www.youtube.com/watch?v=CE0Q904gtMI

Fonte: https://libguides.lib.cwu.edu/c.php?g=625394&p=4391900.

Vero o falso?

https://www.youtube.com/watch?v=CE0Q904gtMI

Fonte: https://libguides.lib.cwu.edu/c.php?g=625394&p=4391900.

Falso. Si tratta di un video creato da tre studenti di animazione di Montreal nel 2012 come progetto d’esame.

Intento memetico e conseguenze

Sta diventando sempre più facile generare meccanismi di diffusione della disinformazione.

Delle operazioni di rimozione di influenze su Facebook e Twitter nel 2020, il 76% riguardava attori specifici che diffondevano disinformazione, rispetto al 62% nel 2019 e al 47% nel 2018.

Esempi

Gli adolescenti di Veles (2016)

Il genocidio dei Rohingya (2017)

Kullberg Network (2019)

Come fare?

  • Controlla se ci sono lavori precedenti: dai un’occhiata per vedere se qualcun altro ha già verificato i fatti o ha fornito una sintesi della ricerca;
  • Vai alla fonte: vai “a monte” alla fonte dell’affermazione per comprendere l’affidabilità delle informazioni;
  • Leggi lateralmente: una volta che hai trovato la fonte di un’affermazione, leggi cosa dicono altri sulla fonte (pubblicazione, autore, ecc.);
  • Ritorna indietro: se ti perdi, fai un passo indietro e ricomincia da capo, tenendo conto di ciò che sai ora.

Risorse utili

Design Persuasivo

Il Web è uno spazio progettato

Fonte: https://designshack.net/articles/typography/font-psychology/.

Ogni cosa sul Web è frutto di decisioni prese da esseri umani, quindi di un’intenzione.

Cosa vuol dire progettare qualcosa?

Cosa vuol dire progettare qualcosa?

Cosa vuol dire progettare qualcosa?

  • Diverse intenzioni;
  • Diverse funzioni;
  • Diverse emozioni;
  • Diverse azioni.

Progettare vuol dire prendere determinate scelte nella realizzazione di qualcosa per ottenere un determinato risultato in termini di azioni o emozioni da parte di un utente.

In quanto utenti, reagite alla progettazione con emozioni e/o azioni.

Quindi, nel Web è tutto intenzione

Le risorse Web sono progettate con un’intenzione.

Quali sono le intenzioni dei designer? Quali sono le vostre intenzioni?

Migliore è il design, più probabilmente verranno soddisfatte le intenzioni di entrambi (comunque, sicuramente del designer).

Esempio: google.com

Fonte: https://mozilla.github.io/web-lit-core/design-on-the-web/.
  • Focus su logo e barra di ricerca;
  • Spazio vuoto;
  • Contrasto.

Esempio: amazon.com

Fonte: https://mozilla.github.io/web-lit-core/design-on-the-web/.
  • Numerosità degli elementi;
  • Dimensioni variabili;
  • Alcuni elementi più visibili di altri.

Esempio: youtube.com

Fonte: https://mozilla.github.io/web-lit-core/design-on-the-web/.
  • Numerosi elementi interattivi;
  • Progettazione che guida la vostra attenzione a seconda dell'intenzione del designer.

Le intenzioni possono coincidere…

L’esempio dell’accessibilità

La capacità dei sistemi informatici (come siti e applicazioni Web) di erogare servizi e fornire informazioni fruibili, senza discriminazioni.

Ne beneficiano:

  • Anziani;
  • Persone con difficoltà visive, uditive, intellettive, linguistiche, motorie.

L’esempio dell’accessibilità

Ma anche:

  • Persone con disabilità temporanee;
  • Persone in mobilità;
  • Persone con connessione lenta.

Parliamo di numeri ingenti:

  • Circa 15% della popolazione mondiale;
  • Circa 80 milioni in Europa;
  • Circa 13% della popolazione in Italia.

L’esempio dell’accessibilità

Un’opportunità per aziende e organizzazioni:

  • Aumenta le visite (quindi, i guadagni);
  • Migliora la Search Engine Optimization (SEO);
  • Responsabilità sociale e fidelizzazione.

Queste cose vengono definite secondo metodologie precise

Fonte: https://think360studio.com/process.

… Ma le intenzioni possono anche contrastare!

Dark pattern

Fonte: https://www.deceptive.design/types/confirmshaming.

Modelli di progettazione, usati per manipolare le emozioni dell’utente ed indurlo a compiere azioni in contrasto con le sue intenzioni.

Es. posizionamento tattico di bottoni, testi volutamente ambigui, ecc.

Dark pattern

Fonte: https://www.deceptive.design/types/confirmshaming.

Utilizzo crescente da parte delle aziende (nonostante le sanzioni).

Funzionano. Ci portano a fare esattamente quello che vogliono loro, facendoci credere che sia nei nostri migliori interessi.

Esempio: LinkedIn

Fonte: https://medium.com/@danrschlosser/linkedin-dark-patterns-3ae726fe1462.

Al momento della creazione dell’account, il sistema tenta più volte di farti importare la rubrica, usando una combinazione di testo ingannevoli, colori poco contrastanti e posizionamento strategico degli elementi.

Esempio: LinkedIn

Fonte: https://medium.com/@danrschlosser/linkedin-dark-patterns-3ae726fe1462.

Se l’utente tenta di saltare questo step (e solo in quel caso), una finestra aggiuntiva appare per chiedere all’utente di confermare la scelta, utilizzando un linguaggio totalmente fuorviante.

Esempio: LinkedIn

Fonte: https://medium.com/@danrschlosser/linkedin-dark-patterns-3ae726fe1462.

Se l’utente tenta di saltare questo step (e solo in quel caso), una finestra aggiuntiva appare per chiedere all’utente di confermare la scelta, utilizzando un linguaggio totalmente fuorviante.

Esempio: LinkedIn

Fonte: https://medium.com/@danrschlosser/linkedin-dark-patterns-3ae726fe1462.

… e nonostante i ripetuti rifiuti da parte dell’utente, il sistema ci riprova, cambiando di nuovo la terminologia.

Conferma imbarazzante

Fonte: https://www.deceptive.design/types/confirmshaming.

L’utente viene manipolato emotivamente al fine di fargli compiere azioni che altrimenti non avrebbe fatto.

Annunci mascherati

Fonte: https://www.deceptive.design/types/disguised-ads.

L’utente viene indotto a interagire con annuncio pubblicitario spacciato come un elemento dell’interfaccia.

Urgenza fasulla

Fonte: https://www.deceptive.design/types/fake-scarcity.

L’utente viene indotto a completare un’azione tramite un’indicazione fasulla di scarsità del prodotto o di tempo.

Motel di scarafaggi

Fonte: https://www.deceptive.design/types/hard-to-cancel.

L’utente viene intrappolato nella sottoscrizione ad un servizio, rendendo l’iscrizione molto semplice e la cancellazione molto difficile.

Costi nascosti

Fonte: https://www.deceptive.design/types/hidden-costs.

L’utente viene attratto da prezzi bassi, che si rivelano essere parziali e parti di un prezzo più alto al momento del checkout.

Nagging

Fonte: https://www.deceptive.design/types/nagging.

L’utente prova a fare qualcosa, ma viene sistematicamente interrotto da richieste di fare qualcos’altro.

Preselezione

Fonte: https://www.deceptive.design/types/preselection.

All’utente viene presentata un’opzione già selezionata.

Formulazione a trabocchetto

Fonte: https://blog.mobiversal.com/dark-patterns-or-how-ux-exploits-the-user-trick-questions-fake-new-notification.html.

L’utente è spinto con l’inganno ad effettuare un’azione sulla base di un testo scritto in maniera volutamente ambigua.

Privacy

La nostra ombra digitale

Ogni giorno disseminiamo sul Web una serie di dati che riconducono irrimediabilmente alle nostre attività, ai nostri segreti, ai nostri pensieri, a noi.

A chi appartengono questi dati? Per cosa vengono utilizzati?

L’ombra digitale è composta dai nostri dati (e metadati) personali

Fonte: https://www.bitdefender.com/en-us/cyberpedia/what-is-digital-footprint.

In Europa abbiamo il General Data Protection Regulation

Il nuovo Regolamento Generale Europeo sulla Protezione dei Dati Personali, applicato a decorrere dal 25 maggio 2018 a livello europeo.

La necessità nasce dalla continua evoluzione degli stessi concetti di privacy e protezione dei dati personali, dovuta principalmente alla diffusione del progresso tecnologico.

Obiettivo di definire una base per la protezione dei dati di persone fisiche nel contesto del loro trattamento (automatizzato e non).

Cosa sono i dati personali?

Qualsiasi informazione riguardante una persona fisica identificata o identificabile, direttamente o indirettamente, con particolare riferimento a un identificativo come il nome, un numero di identificazione, dati relativi all’ubicazione, un identificativo online o a uno o più elementi caratteristici della sua identità fisica, fisiologica genetica, psichica, economica, culturale o sociale.

Cos’è il trattamento di un dato?

Qualsiasi attività di gestione del dato, incluse la raccolta, conservazione, modifica, consultazione, comunicazione, cancellazione su qualsiasi supporto informatico, cartaceo o analogico, sia attraverso operatori sia con processi automatizzati.

Principi del GDPR

  • Liceità e correttezza: necessità del consenso, protezione dell’interesse vitale, dell’interesse pubblico e dell’interesse legittimo;
  • Trasparenza: fornire informazioni sul trattamento facilmente accessibili e comprensibili;
  • Limitazione delle finalità dei trattamenti: identificazione necessaria delle finalità per le quali i dati saranno usati;
  • Minimizzazione: limitazione della raccolta ai soli dati direttamente rilevanti e necessari per raggiungere uno scopo specifico;
  • Esattezza: i dati devono essere corretti e aggiornati;
  • Limitazione della conservazione: i dati devono essere conservati solo per il tempo necessario;
  • Integrità e riservatezza: i dati devono essere trattati con tecniche di sicurezza per proteggerli da attacchi o danni accidentali.

Alcuni requisiti del GDPR

  • Privacy by design e by default: implementazione dei principi di protezione dei dati fin dall’inizio;
  • Nuovi diritti individuali (di essere informati, di accesso, di rettifica, alla cancellazione, alla portabilità, ecc.);
  • Consenso (specifico, informato, dimostrabile, revocabile, esplicito);

Immaginate di tornare su amazon.com dopo esservi loggati settimane fa.

Una volta che la pagina si carica, siete già automaticamente loggati.

Non hai dovuto effettuare di nuovo il login, perché Amazon sapeva già qualcosa su di te.

Fonte: https://learn.microsoft.com/en-us/aspnet/web-api/overview/advanced/http-cookies.

Piccoli file di testo mandati da un sito Web, trattenuti dal browser e memorizzati sul dispositivo, progettati per tenere traccia delle informazioni riguardanti l’utente.

I siti ci “fiutano” seguendo la traccia lasciata dai cookie.

Tecnici: essenziali per l’interazione con un sito Web (es. cookie di sessione che mantengono l’accesso dell’utente al sito).

Analitici: raccolgono informazioni sull’utilizzo del sito Web da parte dell’utente (e.g. Google Analytics).

Profilazione: raccolgono informazioni sull’utente per profilarlo ed inviargli pubblicità mirata (e.g. Google AdSense).

Fonte: https://blog.codeanalogies.com/2018/06/02/internet-cookies-explained-by-taking-your-kids-to-the-doctors-office .

Esempio: visita medica.

Immaginiamo di andare dal medico.

Un assistente verifica la nostra identità e ci manda in una stanza. Quando il medico arriva, ha già una copia della nostra storia clinica.

Fonte: https://blog.codeanalogies.com/2018/06/02/internet-cookies-explained-by-taking-your-kids-to-the-doctors-office .

Nel nostro esempio, il medico è il sito Web, che interagisce con molti pazienti (browser) e deve essere in grado di reagire rapidamente per rispondere ad ognuno di loro.

L'assistente è come il server, in quanto "prepara il medico" dandogli informazioni sul prossimo paziente in anticipo.

Noi siamo il browser.

Ora immaginiamo che quella comunicazione iniziale tra noi e l’assistente non sia mai avvenuta.

Siamo semplicemente entrati nell’ambulatorio e siamo passati direttamente a raccontare la nostra storia clinica.

Per noi sarebbe molto difficile, per almeno due motivi:

  • Faremmo moltissima fatica a ricordare tutto, o comunque in una maniera che sia utile per il medico;
  • Ci metteremmo troppo tempo.

Invece, è necessario un meccanismo che fornisca rapidamente le informazioni necessarie al medico.

Tecnicamente, è per questo che abbiamo bisogno dei cookie.

Quindi, un cookie è un breve pezzo di testo che viene memorizzato nel browser del visitatore del sito Web.

Se stiamo visitando un sito di e-commerce, potrebbe contenere un ID utente che permetterà al sito di farci accedere immediatamente.

Abbiamo ricevuto quell’ID quando abbiamo creato l’account per la prima volta.

Quell’ID viene poi inviato dal server al client (browser) al momento del login e da quest’ultimo memorizzato (fino a quando - o a meno che - non abbiamo intrapreso determinate azioni, come cancellare i dati di navigazione).

Fonte: https://blog.codeanalogies.com/2018/06/02/internet-cookies-explained-by-taking-your-kids-to-the-doctors-office .
  • Entriamo in ambulatorio e ci registriamo dall'assistente, che ci chiede l'ID;
  • Il medico arriva con la nostra storia clinica;
  • Possiamo interagire facilmente con il medico e arrivare al nostro obiettivo.

Digitiamo nel nostro browser “amazon.com”. Quindi, stiamo inviando una richiesta HTTP al server di Amazon. Nella richiesta è presente un cookie che il server stesso ci ha mandato in precedenza;

Il server legge il nostro cookie e risponde con un messaggio HTTP contenente una copia della pagina richiesta in cui noi siamo già autenticati;

Possiamo interagire con il sito e raggiungere i nostri obiettivi.

Fonte: https://blog.codeanalogies.com/2018/06/02/internet-cookies-explained-by-taking-your-kids-to-the-doctors-office.

In teoria, non esiste un protocollo universale per i cookie.

I cookie sono solitamente associati ai rispettivi domini; possono quindi essere letti e manipolati solo dal server che li ha prodotti.

D’altro canto, i cookie prodotti da server che fanno parte dello stesso ecosistema o che appartengono a realtà che collaborano tra loro, possono comunicare tra loro (e lo fanno).

Ad esempio, supponiamo che vogliamo comprare dei pattini.

Andiamo su un sito chiamato “coolrollerblades.com”, ma non acquistiamo nulla.

Poi saliamo su Instagram, e vediamo degli annunci riguardanti vari pattini molto simili a quelli che abbiamo visto sull’altro sito.

Immaginiamo di andare dal dentista.

Alla fine della visita, il dentista ci comunica che dobbiamo utilizzare l’apparecchio.

Il dentista inoltra la nostra cartella contenente le scannerizzazioni a raggi X ad un ortodentista che ci aiuterà con il nostro apparecchio.

Fonte: https://blog.codeanalogies.com/2018/06/02/internet-cookies-explained-by-taking-your-kids-to-the-doctors-office .
Fonte: https://blog.codeanalogies.com/2018/06/02/internet-cookies-explained-by-taking-your-kids-to-the-doctors-office .

La questione della privacy

Il punto in cui la nostra metafora viene meno.

La maggior parte delle persone direbbe che una visita annuale dal medico è indiscutibilmente una cosa buona.

D’altra parte, c’è un po’ più di dibattito sulle questioni relative alla privacy che accompagnano i cookie.

La maggior parte delle persone è a proprio agio con un sito che utilizza le loro informazioni per facilitare il processo di autenticazione ai propri siti.

La questione della privacy

Ma sempre più persone si stanno rendendo conto che questa condivisione sta prendendo pieghe inquietanti.

Inoltre, la condivisione dei dati personali tra domini diversi e con terze parti implica anche rischi per la sicurezza e una seria messa in discussione dei meccanismi di consenso e controllo da parte dell’utente sui propri dati.

Esempio: il problema del legittimo interesse.

Fine

Lezione 06 del corso di Abilità Informatiche (2024/2025)

Sebastian Barzaghi | sebastian.barzaghi2@unibo.it | https://orcid.org/0000-0002-0799-1527 | https://www.unibo.it/sitoweb/sebastian.barzaghi2/