Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
L'etimologia italiana di informatica proviene dal francese dalla compressione di inform-(ation electronique ou
autom)-atique, e sicuramente Philippe Dreyfus, che per primo utilizza nel 1962 il termine informatique (informatica)
voleva significare la gestione automatica dell'informazione mediante calcolatore.
Sebbene successivamente ne siano state date diverse definizioni, forse si avvicina di più alla realtà quella secondo cui
l'informatica è la scienza che si occupa della conservazione, dell'elaborazione e della rappresentazione
dell'informazione.
http://it.wikipedia.org/wiki/Informatica
Periferiche di input
Sono dispositivi che permettono di inserire dati nel computer.
Tastiera.
Mouse, tavoletta grafica.
Scanner, etc.
Periferiche di output
Sono dispositivi che permettono di ottenere una estrazpolazione dei dati del computer.
Monitor.
Stampante, etc.
Periferiche di input-output
Sono dispositivi che permettono sia di inserire dati nel computer che di ottenerne una estrapolazione.
Scheda audio.
Touch screen.
Modem, scheda di rete, etc.
Touch screen
Capacitivo Resistivo
Pannello di vetro. Sulla superficie dello Pannello con due strati di materiale plastico.
schermo viene generata una tensione. Se i due strati si toccano, vi è conduzione.
Il dito modifica la tensione, variando la La pressione del dito fa toccare i due strati
capacità superficiale e rivelando la posizione. conduttivi, rivelando la posizione.
Meno preciso ma più sensibile; si può usare Più preciso ma meno sensibile: si può usare
con le dita, ma non con i pennini, le unghie, i con qualsiasi mezzo (basta premere): è
guanti, etc: difficile riconoscimento della semplice riconoscere la scrittura.
scrittura Scarsa visibilità all’aria aperta
Ottima visibilità all’aria aperta Meno costoso: solitamente va su dispositivi di
Più costoso: solitamente va su dispositivi di fascia media
fascia alta Generalmente non supporta il multitouch
Generalmente supporta il multitouch Schermo molto incline ai graffi, ma molto
Schermo meno incline ai graffi, ma più fragile: robusto: è plastica!
è vetro! Es: IPhone Es: Bancomat
INTERNET e WEB
Internet
Internet è una rete di computer.
Arpanet è la rete di computer da cui, convenzionalmente 1983 nascerà Internet (e Milnet).
Arpanet (acronimo di "Advanced Research Projects Agency Network”) fu realizzata nel 1969 dal DARPA, l'agenzia
del Dipartimento della Difesa degli Stati Uniti responsabile per lo sviluppo di nuove tecnologie ad uso militare. À
I primi nodi di Arpanet furono l'Università della California di Los Angeles, l'SRI di Stanford, l'Università della
California di Santa Barbara, e l'Università dello Utah.
Una rete anti nucleare?
Diciamo fault-tolerant!
Arpanet in Italia
La prima connessione ad Internet-Arpanet in Italia venne effettuata da Centro Nazionale Universitario di Calcolo
Elettronico creato dal Cnr
Il router fu regalato dal Ministero della Difesa Americano: era «più grande di un frigorifero»
30 Aprile 1986
Internet: storia in breve
1969: Arpanet connette 4 computer
1971: Arpanet connette 23 computer
Nel 1982 si definisce il protocollo TCP/IP
Nel 1983 nascono i primi server con indirizzamenti a nomi
Nel 1983 Il Dipartimento per la Difesa USA crea Milnet –ad esclusivo uso militare- ed Arpa-Internet (ad uso
accademico ed, in seguito, per tutti gli altri usi). Questo evento fa ricadere convenzionalmente la nascita di
Internet nel 1983.
1987: Internet connette 10.000 computer.
Negli anni ‘90 le Università non perdono il loro ruolo centrale nella rete Internet, ma cresce la privatizzazione dei
nodi e, con essa, l’accesso dei privati e il suo successo mondiale.
2000: Internet connette circa 360 milioni di persone
2008: Internet connette circa 600 milioni di persone
2013: Internet connette poco meno di 3 miliardi di persone:
2013: 85% delle persone in Nord America sono connesse, 68% in Europa, 67% in Oceania e Australia, 50% in
America latina, 31% in Asia, 21% in Africa.
2017: 88% delle persone in Nord America sono connesse, 80% in Europa, 70% in Oceania e Australia, 62% in
America latina, 47% in Asia, 31% in Africa
La crescita di Internet nelle regioni con meno utenti è straordinariamente elevata rispetto a dove la connettività è
satura: dal 2000 al 2017 la penetrazione di Internet è cresciuta del 196% nel Nord America, del 527% in Europa,
del 1595% in Asia, del 2137% In America Latina, del 8503% in Africa.
(http://www.internetworldstats.com/stats.htm)
I non navigatori
Nel 2017 circa il 52% della popolazione mondiale è un utente Internet
Vi è una parte di popolazione che, pur avendone la possibilità, non si collega a Internet.
Il primo messaggio
Il primo messaggio inviato fu «login» in quanto ci si tentò di autenticare sul computer a Stanford da Santa Barbara.
Il messaggio fu quindi inviato dalla l'Università della California di Santa Barbara al SRI di Stanford. Per questo sono
considerati, rispettivamente, il primo ed il secondo nodo della rete Arpanet.
Non era ancora una rete, ma una connessione punto - punto.
Le lettere «L» e «O» arrivarono. La conferma fu telefonica. Poi il sistema andò in crash.
Università e Internet
Yahoo (David Filo and Jerry Yang, Ph.D. candidates in Electrical Engineering at Stanford University) - 1994
Google (Larry Page and Sergey Brin, students and Ph.D. at Stanford University) - 1997
Facebook (Mark Zuckerberg founded Facebook with his college roommates while he was a student at Harvard
University. The website's membership was initially limited by the founders to Harvard students, but was
expanded to other colleges in the Boston area, the Ivy League, and Stanford University) - 2004
Breve storia di Google
1995: Larry Page e Sergey Brin si incontrano alla Stanford University. Larry, 22 anni, studente all'università del
Michigan, sta valutando l'iscrizione; Sergey, 21 anni Ph.D., è incaricato di far visitare l’Università.
1996: con l’intento prima di indicizzare il contenuto dei siti di Stanford, poi del World Wide Web, iniziano a lavorare
a BackRub.
L’idea, derivata dal citation index, è quella di indicizzare i link che da una pagina portano all’altra. Valutato cosa c’è
scritto sul testo che contiene il link, il numero dei link che portano ad una pagina e chi linka, si crea un elenco
interrogabile e ordinato di pagine che, contengono determinati argomenti su parole chiave.
I risultati delle interrogazioni al motore di ricerca sono ordinate con il «PageRank».
In un Web in cui trovare le cose era affidato a Yahoo, che in realtà era una raccolta di bookmark (preferiti ndr) e alla
navigazione vera e propria, il principale motore di ricerca concorrente era Altavista.
1998: il co fondatore di SUN finanzia per $100,000 Google inc. La società non è ancora fondata e la demo del
motore di ricerca non è stabile.
2004: L’azienda viene quotata a Wall Street: 19,6 milioni di azioni. Il prezzo di apertura è $85.
Google
By Christian Heilmann - Flickr: The first Google computer at Stanford, CC BY 2.0,
https://commons.wikimedia.org/w/in dex.php?curid=30041591
Internet e i servizi
Sulla rete di computer Internet vengono erogati servizi
I servizi «base» vengono erogati grazie a protocolli standard
Cosa è un protocollo
In informatica un protocollo è un sistema di regole
I protocolli servono a comunicare
Affinché un servizio possa funzionare globalmente su Internet, è necessario che tutti lo usino.
Alcuni protocolli di rilevanza strategica internazionale sono gestiti da organismi quali il World Wide Web
Consortium (abbreviato W3C)
Il W3C è un'organizzazione non governativa internazionale. In Italia ne fa parte il C.N.R.
I «servizi base» di Internet: TCP/IP
E’ un insieme di protocolli di comunicazione su cui si basa il funzionamento della rete Internet
I due protocolli più importanti sono TCP ed IP;
Vediamo insieme come funziona!
I «servizi base» di Internet
SMTP (Posta elettronica): 1972
DNS (registro di nomi di dominio e indirizzi)
Hyper Text Trasmission Protocol, HTML ed URL = World Wide Web (www).
HTTP/1.0: implementata al CERN da Tim Berners-Lee nel 1991, RFC del 1996.
Internet e World Wide Web (WWW o Web)
Internet e World Wide Web sono due cose diverse:
o Internet è una rete di computer
o Il World Wide Web è un servizio erogato sulla rete Internet
Web
Sul World Wide Web si naviga con i browser.
Il browser è il programma applicativo che serve per aprire pagine Web.
Il primo browser e la nascita del WWW
Il primo browser (WorldWideWeb, in seguito Nexus) e il primo Web server furono sviluppati da Sir Tim-Berners-Lee
al CERN… In Francia!
Entrambi i software giravano su un Computer NeXT (Steve Jobs), ma Tim Berners-Lee è l’inventore del World Wide
Web e il fondatore del W3C
Perché furono inventati il Web e il browser
Essi rispondevano all’esigenza di poter trovare con un unico sistema i documenti presenti in posti diversi e di
collegarli fra loro mediante collegamenti ipertestuali (hyperlink, oggi più comunemente detto link)
Già WorldWideWeb - Nexus era in grado di modificare pagine/documenti, visualizzare immagini e caricare e
scaricare i file/documenti sui server
I browser
Il primo browser si chiamava WorldWideWeb (CERN)
Il primo browser che ebbe una vasta diffusione fu Mosaic (1993)
Vastissima diffusione ebbe negli anni 90 il browser Netscape (1994), ed in particolare Netscape Navigator 4 (1997)
Microsoft entrò prepotentemente nel settore dei browser con Internet Explorer e scatenando la guerra dei browser
(1997-1998), che vinse sostanzialmente includendo nei propri sistemi operativi il proprio programma per navigare
(Windows 98: 1998)
Problemi di antitrust
Scelta del browser predefinito attraverso Windows Update
Fine della guerra dei browser
Marzo 2010: imposizione della scelta del browser predefinito attraverso Windows Update.
Troppo tardi?
I browser oggi
Il browser attualmente più utilizzato al mondo, considerando sistemi mobili e fissi, è Google Chrome
I browser su sistemi mobili sono più utilizzati dei browser su sistemi fissi (all’UPO a Novembre 2016)
Web 1.0
Si parla di Web 1.0 riferendosi ai primi tempi del World Wide Web (fino a pochi anni fa!), dove nacquero siti statici,
con scarsa integrazione fra lettori e sito stesso.
Le pagine Web tipiche del Web 1.0 sono pagine personali impaginate da persone con conoscenze di html.
Web 2.0
Si parla di Web 2.0 per la prima volta nel 2004
Si basa sugli stessi protocolli del Web 1.0
Si parla di Web 2.0 “dal momento in cui” è diventato possibile per chiunque pubblicare sul World Wide Web e da
quando l’interazione fra lettori e sito è possibile
Le pagine tipiche del Web 2.0 sono quelle dei blog e dei social network
User-Generated Content
I servizi di maggior successo del Web 2.0 sono piattaforme che gli utenti usano per pubblicare commenti,
informazioni, audio e video e interagire fra loro.
Il contenuto è generato dagli utilizzatori del servizio: user-generated content!
Es: Facebook, Twitter, Youtube, Instagram, fora
Il Web è morto?
The Web Is Dead. Long Live the Internet By Chris Anderson and Michael Wolff August 17, 2010 | 9:00 am | Wired
September 2010
Il modo di utilizzare Internet cambia col tempo
L’utilizzo di Internet continuerà a cambiare
La presenza sulla rete Internet da parte di macchine è prevalente rispetto alle persone
Vi sono sempre nuove opportunità
Alcune questioni restano comunque centrali.
Tutti gli utenti dovrebbero conoscere e padroneggiare la propria identità in rete
Tutti gli utenti dovrebbero essere a conoscenza di come preservare la propria reputazione online e, quindi di
conoscere i meccanismi basilari della sicurezza e della condivisione
La questione della reputazione online è un argomento purtroppo molto attuale
La capacità di usare un computer non implica necessariamente l’educazione che richiede il suo uso
IDENTITÀ E REPUTAZINE
Identità Reputazione
Chi siamo Cosa pensano gli altri di noi
Come identificarci in modo univoco Non è univoca
Come proteggere l’identità online Come proteggere la propria reputazione
Privacy online
Privacy
Identità online
Garantisce in prima analisi che in rete siamo noi e non gli altri
Nel web 2.0 è estremamente semplice commentare, pubblicare, interagire.
L’identità online è garantita sito per sito da una registrazione (username e password, uso di nickname).
Sebbene molti siano gli sforzi per unificare le identità online (es: openID, SPID), non esiste ancora la possibilità di
avere una identità online univoca.
Il problema è sia di standard che economico commerciale
Username
Lo username di un servizio è tipicamente il vostro indirizzo di posta elettronica
Lo username è quindi un dato noto o facilmente ottenibile da un «attaccante»
Password
Lo username è facile da identificare: spesso la vostra identità online è garantita dalla sola vostra password.
Password difficili da ricordare per una persona possono essere facili da trovare per un software, e viceversa.
Le password possono essere trovate con tecniche di ingegneria sociale, procedure insicure di recupero password,
attacchi dizionario o con attacchi forza bruta.
Una password complessa è una buona base di partenza per la nostra sicurezza online.
Una password lunga è preferibile, ma una password lunga e non complessa è un punto di debolezza.
Le password possono essere rubate sui server che autenticano e non solo sui client
(https://haveibeenpwned.com/).
La combinazione username e password è un metodo di autenticazione «vecchio» ed ormai considerato
migliorabile.
Da anni sono disponibili su dispositivi consumer strumenti per l’autenticazione biometrica es: lettori di impronte
digitali.
Identificazione e autenticazione
Attenzione: sono due cose diverse
L’autenticazione è successiva all’identificazione
L’identificazione tramite dati biometrici quali le impronte digitali è il metodo maggiormente disponibile nel mercato
consumer ma soffre di alcuni difetti non banali:
o Una impronta digitale è comunque copiabile
o Le «password» biometriche non sono modificabili
Vi sono altri metodi di autenticazione biometrici quali riconoscimento vocale, visivo, scansione dell’iride etc, ma
essi essendo immodificabili, si presterebbero molto di più ad essere usati come «username» anziché come
«password»
E’ sempre più apprezzata la multi factor authentication, ed in particolar modo la «two steps identification»: un
metodo che ci identifica in due passi obbligatori.
E’ un metodo estremamente più sicuro
D’altro canto, è più lento e «macchinoso».
Multi factor authentication
Per essere identificati è necessario dimostrare contemporaneamente di:
o Essere in possesso di qualcosa che solo l’utente sa (es: la combinazione username e password) e/o
o Essere in possesso di qualcosa che solo utente ha (es: il cellulare con il suo numero di telefono, un
generatore di password, una smartcard, etc.) e/o
o Avere qualcosa che solo l’utente è (es: una impronta digitale)
Multi factor authentication su dispositivi mobili
Molte sono le possibilità di eseguire autenticazioni a più fattori con i cellulari, soprattutto:
Installando app che generano codici token (es: Google Authenticator, Authy, etc)
Ricevendo sms come secondo fattore di autenticazione
https://twofactorauth.org/
Reputazione online
Problema attuale e irrisolto
Coinvolge sia le aziende che i privati
Ciò che è scritto online, resta
Facebook ha forse portato all’attenzione di tutti il problema (es: tag sulle foto): 2008
Prodotti: (es: recensioni su Amazon)
Servizi (es: recensioni su TripAdvisor)
Persone (tutto ciò che facciamo online)
Ciò e cose che pubblichiamo online
E’ necessario sottolineare che si perde il controllo di ciò che pubblichiamo online e che condividiamo
Fatti di cronaca
Non è solo ciò che è scritto ad essere pubblicato online: numerose informazioni sono pubblicate, in maniera più o
meno trasparente, assieme al «messaggio» principale
Social Network
Per loro natura, sono i luoghi dove è più semplice reperire informazioni
Le informazioni sono incrociabili fra gli utenti, formando una rete di relazioni molto precisa di ognuno di essi
Informazioni che transitano con aggiornamenti di stato
Stati d’animo
Attività quotidiane
Stile di vita
Cerchia di conoscenze
Data e ora
Geolocalizzazione (n.b.: i dati si incrociano)
Informazioni che transitano con le foto
Cerchia di conoscenze
Reciprocità delle persone
Luoghi che frequentano
Stile di vita
Data e ora dello scatto
Geolocalizzazione della foto.
un esempio simpatico http://iknowwhereyourcatlives.com/
Attenzione al tracking
Ogni servizio erogato online non adeguatamente protetto può essere tracciato
Generalmente per poter funzionare alcune app hanno bisogno di esporre dei dati
E’ possibile tracciare una persona semplicemente – per le motivazioni più diverse: (pubblicità, sicurezza e ancora
sicurezza) se si trova in un luogo fisico
Altre informazioni che transitano: Facebook: I dati in possesso di Facebook sono anche quelli cancellati? Che dati
può possedere un social Network come Facebook?
I social network possono avere profili di gente non iscritta?: Novembre 2015: Belgium Tells Facebook to Stop
Storing Personal Data From Non-Users
E se il mio smartphone è stato hackerato?: L’attaccante può tutto
o http://www.wired.com/2015/07/hack-briefandroid-text-attack/
o http://www.wired.com/2015/09/apple-removes300-infected-apps-app-store/
Sicurezza
Quando non è l’utente finale a rompere la catena di sicurezza:
o Furto di credenziali sui siti dei servizi
https://haveibeenpwned.com/PwnedWebsites
o Furto di attività online
Attività di tracking
http://motherboard.vice.com/read/29-million-louisiana-votersdatabase-leak
o Furto di dati biometrici
https://www.washingtonpost.com/news/theswitch/wp/2015/09/23/opm-now-says-more-than-five-
millionfingerprints-compromised-in-breaches/
https://www.wired.com/2016/10/cops-database-117m-facesyoure-probably/
La sicurezza «non esiste»: è un concetto relativo.
Un computer sicuro è un computer spento (e scollegato).
Sicurezza: i metadati
Il metadato è «una informazione che descrive un insieme di dati».
Si tratta di dati che si riferiscono a qualcosa (o qualcuno
Es: la scheda in biblioteca
E’ semplice tracciare e raccogliere metadati di una persona
Come difendersi?
Tutto quanto detto sino ad ora
Informazione!
Fate attenzione alle reti wireless
Cifrate le vostre comunicazioni
Sicurezza delle comunicazioni: reti wireless aperte
La semplice ricerca di reti da parte del nostro smartphone comunica immediatamente all’access point la nostra
posizione
Se la rete non è cifrata, è possibile intercettarne tutto il traffico
Sicurezza delle comunicazioni: cifratura
Come funziona la cifratura
Come si comunica in maniera cifrata
Fate attenzione ai metadati
Sicurezza delle comunicazioni: VPN
Come funziona una VPN
Le ultime - 2020
Digitalizzazione, always me, algoritmi, robot, A.I., Internet of things, Net neutrality, Immuni
Internet of Things: IOT
Per Internet of Things si intende un sistema di comunicazione fra di loro e tramite la rete Internet di oggetti di
uso comune.
Gli oggetti, acquisendo e trasmettendo dati fra loro tramite Internet (o reti locali) potranno agire in maniera
«smart».
Es: La sveglia suona prima se c’è traffico, la tenda si solleva se le rilevazioni meteo del paese vicino segnalano
temporale e il vento soffia verso casa, il telefono chiama il medico se il dispositivo di monitoraggio cardiaco
rileva anomalie, etc.
Applicazioni infinite in tutti i settori, gran parte delle quali non ancora inventate, quasi tutte non ancora
implementate.
The Internet of Things: A survey (http://www.sciencedirect.com/science/article/pii/S138912861 0001568)
Smaterializzazione della moneta
Il processo di smaterializzazione della moneta è riconducibile a un cambiamento epocale che pare non
arrestarsi: la digitalizzazione delle informazioni
E’ successo alle foto
E’ successo alla musica (mp3, streaming)
E’ successo al cinema (rip dei film, streaming)
Chi sarà il prossimo?
La digitalizzazione
L’informazione digitalizzata, rispetto a quella analogica, possiede intrinsecamente delle caratteristiche:
1) E’ duplicabile
2) E’ trasportabile
3) Non si deteriora col tempo
4) E’ marcata temporalmente
Smaterializzazione della moneta
La nascita di monete «Internet based» (Bitcoin, Ethereum, etc) e la crescente spinta dei legislatori verso
l’abbandono dei pagamenti in contanti a favore di pagamenti elettronici e/o tracciabili sta portando alla
smaterializzazione della moneta contante
Il processo di smaterializzazione della moneta è ricercato dai legislatori al fine di aumentare la tracciabilità
delle transazioni
Il processo di smaterializzazione è ricercato dai consumatori al fine di semplificare i cambi, velocizzare i
pagamenti e al fine di abbattere i costi delle transazioni stesse
N.b: La smaterializzazione della moneta «politica» e la nascita delle monete Internet based
(«criptomonete») sono due processi non ancora in relazione fra loro!
Informazioni di una transazione economica
Chi siete
Dove siete
Cosa comprate, dove, quando (abitudini di acquisto)
Disponibilità finanziaria (solvibilità etc)
(rin) Tracciabilità delle operazioni
Questi dati hanno un valore, esattamente come le vostre abitudini di navigazione, e contribuiscono, se
incrociati, a creare un profilo pubblicitario e personale «perfetto»
Net neutrality
Per rete neutrale si intende la caratteristica di una rete di telecomunicazioni, ed in particolare di Internet, di
non discriminare elementi e dati che la compongono (si paga per ciò che si consuma)
E’ infatti possibile fare in modo che alcuni dati, dispositivi, etc viaggino su «corsie preferenziali» rispetto ad
altri
Nessuna rete è perfettamente neutrale (nemmeno quella telefonica)
How Net neutrality works
La Net Neutrality è parte fondante del successo di Internet.
Vi sono sempre più pressioni ed orientamenti per far sì che fornitori di accesso possano essere legalmente
non più neutrali nel trattamento dei dati
Questo è già un comportamento che alcuni fornitori di accesso praticano in maniera non trasparente:
l’obiettivo dei sostenitori della Net neutrality è quello di rendere possibile la neutralità istituzionalizzandola;
l’obiettivo dei sostenitori della «non Net neutrality» è quello di rendere possibile la non neutralità
istituzionalizzandola.
E’ una questione attuale e stringente
Tutti i contenuti su Internet devono poter essere raggiunti alla stessa velocità?
Chi decide? Sulla base di quali criteri?
Velocizzare l’accesso alcuni contenuti, idee, progetti, servizi, contenuti in Rete vuol dire rallentare gli altri
Discriminare i pacchetti vuol dire controllarne il contenuto, il mittente, il destinatario, etc.
E’ una questione aperta da anni, con punti di vista completamente discordanti e sempre maggiori spinte
verso la «Internet a due velocità»
Es: nella Internet a due velocità i clienti (grandi aziende) potrebbero ad esempio pagare i fornitori di
accesso a Internet per avere priorità sul trasferimento dati da e verso essi.
Il caso Netflix
Netflix è il più popolare servizio di streaming di film e spettacoli tv al mondo: nella seconda metà del 2014
aveva oltre 50 milioni di utenti «sottoscrittori» al mondo.
Secondo Sandvine, il solo Netflix nel nord America nel 2014 generava da solo oltre il 34% di traffico in
downstream su sistemi non «mobile».
La richiesta di banda di Netflix aumenta a dismisura nella fascia serale.
Cosa fareste se foste un operatore?
Cosa vorreste se foste un utente Netflix?
E se foste un dirigente di Netflix?
Gli utenti del maggior provider USA non sono più in grado di accedere al servizio in maniera soddisfacente
Situazione insostenibile Accordo Netflix / Comcast
Cosa ha fatto Netflix
Netflix ha stipulato un accordo di interconnessione con Comcast (il maggior Internet Service Provider
statunitense) per una «connessione più diretta».
La fine della Net Neutrality?
Vi segnalo un articolo equilibrato
Gli algoritmi
Un algoritmo è un procedimento che risolve un determinato problema attraverso un numero finito di passi
elementari
Gran parte dei servizi online propongono contenuti, contatti, pubblicità mediante l’uso di algoritmi
Sempre più spesso si delega a un algoritmo una scelta o una decisione
Ad esempio proporre un contenuto anziché un altro, oscurare o non oscurare un contenuto, valutazione
del personale, concessione di crediti, localizzazione di servizi, esposizione a servizi premium o offerte di
lavoro
Implicazioni nella vita di tutti i giorni
Always me
Diverse applicazioni, programmi, servizi Web e social network (es: Facebook, Twitter, ma anche Spotify,
etc) mostrano i contenuti adattandosi ai gusti dell’utente;
Col tempo il servizio mostra all’utente contenuti che soddisfano perfettamente ed esclusivamente i suoi
gusti;
L’ambiente creato dal servizio è così impermeabile al confronto, alla diversità, alle influenze, e tende a
creare un «luogo» dove le idee, i gusti e la personalità dell’utente è –sempre e comunquegratificata,
alimentata e confermata.
Gli algoritmi
Gli algoritmi vengono percepiti come neutrali.
L’algoritmo è trasparente?
Usa regole condivise da tutti?
E’ verificabile?
Chi lo controlla?
Non confondere la matematica con un procedimento matematico!
Gli algoritmi non sono oggettivi né neutrali: essi danno risultati in base a procedimenti matematici
Una cosa è un risultato, altra cosa è una scelta.
Biglietti aerei, il prezzo dipende da un algoritmo: se compri da tablet (o dal centro città) costano di più
Gli algoritmi, le tecnologia e l’etica
Che decisioni deve prendere un software?
Sulla base di cosa?
Es: la Moral machine del MIT
Immuni
E’ l’applicazione italiana per il contact tracing del Covid-19
Software open source, licenza «libera» (GNU Affero General Public License)
Il codice è open https://github.com/immuni-app Immuni
Privacy: I server sono in Italia. Le connessioni sono cifrate. Nome, cognome, data di nascita, email, numero
di telefono, identità, posizione e movimenti non vengono salvati.
I codici casuali trasmessi dall'app sono generati a partire da chiavi temporanee di esposizione casuali che
non contengono alcuna informazione riguardo al dispositivo e tanto meno all'utente. Inoltre questi codici
cambiano più volte nel corso di un'ora.
Altri dettagli sulla privacy di Immuni
Robot e Intelligenza artificiale
I robot affiancano o sostituiscono il lavoro delle persone. Il cambiamento è in atto da anni. Es: Telepass.
L’intelligenza artificiale è in grado, anche auto apprendendo, di risolvere problemi. Es: AlphaGo Zero, il
successore di DeepMind.
Performance versus competence
Now suppose a person tells us that a particular photo shows people playing Frisbee in the park. We
naturally assume that this person can answer questions like What is the shape of a Frisbee? Roughly how
far can a person throw a Frisbee? Can a person eat a Frisbee? Roughly how many people play Frisbee at
once? Can a three-month-old person play Frisbee? Is today’s weather suitable for playing Frisbee?
Computers that can label images like “people playing Frisbee in a park” have no chance of answering those
questions. Besides the fact that they can only label more images and cannot answer questions at all, they
have no idea what a person is, that parks are usually outside, that people have ages, that weather is
anything more than how it makes a photo look, etc.
Devono (anch’essi) avere un comportamento etico, privi di pregiudizi (e quindi di errori sistematici)
Potranno migliorare il nostro futuro ma anche peggiorarlo
Molti ne chiedono una regolamentazione
Informazione vs conoscenza
E’ necessario distinguere:
Dati: es: esiti analisi del sangue
Informazione: dati in un contesto, es: storia medica e stato fisico della persona, analisi precedenti)
Conoscenza: implica l’elaborazione delle informazioni, l’apprendimento, l’istruzione, l’esperienza, la
pratica, la capacità di stabilire connessioni, l’intelligenza. Es: effettuare una diagnosi e stabilire quindi una
cura.