Glossario

Indice

Algoritmo:

processo logico formale strutturato in passaggi logici elementari che conduce a un risultato ben definito in un numero finito di passaggi. La parola algoritmo deriva dalla latinizzazione del nome del matematico persiano Muhammad ibn Musa al-Khwarizmi (780–850 ca.), la cui opera fu tradotta col titolo Algoritmi de numero indorum. Ha acquisito il significato attuale con la nascita dell’informatica.

Crowdfunding:

contrazione di crowd (folla) e funding (finanziamento). Un gruppo di persone decide di sostenere un progetto di altre persone e/o organizzazioni con denaro. Spesso organizzato attraverso apposite piattaforme di raccolta fondi.

Dark Net:

la Rete Oscura (Dark Net) è quella piccola parte di Internet intenzionalmente nascosta, anonimizzata, decentralizzata. Dal punto di vista tecnico, una Dark Net è un tipo di Rete Privata Virtuale (VPN) che presenta misure ulteriori per oscurare gli indirizzi IP dei nodi della rete. In una rete di questo tipo è difficile non solo risalire all’identità dell’emittente, ma persino sapere se un flusso di informazione su un determinato protocollo è attualmente attivo. La rete delle connessioni criptate di WhatsApp è una Dark Net.

Invece la Ragnatela Oscura (Dark Web) è quella piccola parte della Rete Oscura accessibile via web, tramite strumenti di navigazione specifici. L’esempio più noto è quello delle Reti web TOR (The Onion Router), accessibili tramite un browser Tor. Ne esistono molte altre tipologie (Freenet, Zeronet, I2P), costruite su differenti sistemi di anonimizzazione del traffico e degli utenti, grazie ad altre modalità di comunicazione e accesso. Chiunque può visitare un sito nel Web Oscuro, a patto che abbia le competenze tecniche necessarie, attualmente ridotte alla capacità di scaricare un browser torizzato; ciò che può essere davvero difficile da svelare è invece dove si trovi quel sito e da chi sia manutenuto.

Filter bubble:

la filter bubble («bolla di filtraggio») deriva dalla personalizzazione dei risultati di ricerca in base al comportamento dell’utente quando è connesso. Ogni utente immerso nella propria filter bubble troverà solo informazioni coerenti con la propria esperienza di navigazione precedente.

Firewall:

in inglese, un firewall è un muro tagliafuoco. Per estensione, nell’ambito informatico, è un componente di difesa del perimetro di una rete di computer. A volte può svolgere funzioni di collegamento tra due o più segmenti di rete, per esempio una parte interna rispetto a una parte con servizi esposti verso l’esterno (siti web e così via). In questi casi fornisce una protezione in termini di sicurezza informatica della rete stessa.

Gamificazione:

inserimento di elementi tipici degli schemi di gioco competitivi (accumulo punti, superamento di livelli, acquisizione di status, ricompense, premi, ecc.) in contesti non di gioco.

HTTPS:

acronimo di HyperText Transfer Protocol over Secure Socket Layer (HTTPS). Protocollo per la comunicazione sicura attraverso una rete di computer, utilizzato su Internet. Utilizza in genere la porta 443. Esegue il protocollo HTTP (Hypertext Transfer Protocol, in genere sulla porta 80) all’interno di una connessione criptata, tramite crittografia asimmetrica, dal Transport Layer Security (TLS) o dal suo predecessore, Secure Sockets Layer (SSL).

Libertarianesimo:

dottrina economica, filosofica e politica che sostiene la possibilità di una società capitalista in cui lo Stato sarebbe inesistente (anarco-capitalismo) o ridotto a una forma minimale, talvolta indicata come Stato «carabiniere» (tutela dell’ordine pubblico), e a funzioni estremamente limitate (minarchismo). I sostenitori di simili teorie ritengono che conducano a sistemi di organizzazione sociale più efficaci economicamente e anzi maggiormente conformi alla natura umana, concepita come essenziale e invariante, e quindi più desiderabili.

Phishing:

truffa effettuata su Internet. Un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. Esempi tipici sono le email di falsi istituti bancari che richiedono di modificare la password dell’home banking perché compromessa.

Profilazione:

la profilazione (profiling) è l’insieme delle tecniche che serve per identificare il profilo dell’utente in base al comportamento.

Virus, spyware, keylogger, malware:

nella stragrande maggioranza dei casi, sono tutte tipologie di software malevoli, ovvero malware. I virus sono programmi capaci di infettare altri file, una volta eseguiti, effettuando copie di se stesso, generalmente senza farsi rilevare dall’utente. Sfruttano le vulnerabilità (exploit) di un sistema operativo, possono rallentarlo, distruggere dati, rendere il dispositivo inutilizzabile. Gli spyware raccolgono informazioni riguardanti l’attività di un utente senza il suo consenso e le trasmettono via Internet. Di solito i dati raccolti vengono sfruttati per inviare pubblicità mirata o pianificare altri tipi di attacco. I keylogger sono strumenti hardware o software in grado intercettare e catturare tutto ciò che viene digitato sulla tastiera senza che l’utente si accorga di essere monitorato (sniffing della tastiera). Non sono definiti malware quando vengono semplicemente utilizzati per studiare le dinamiche d’interazione fra umani e macchine.