Glossario
Indice
Algoritmo:
processo logico formale strutturato in passaggi logici elementari che conduce a un risultato ben definito in un numero finito di passaggi. La parola algoritmo deriva dalla latinizzazione del nome del matematico persiano Muhammad ibn Musa al-Khwarizmi (780–850 ca.), la cui opera fu tradotta col titolo Algoritmi de numero indorum. Ha acquisito il significato attuale con la nascita dell'informatica.
Bias:
termine che in italiano significa "obliquità, inclinazione". In psicologia, bias cognitivo indica le inclinazioni e preferenze all'opera nei processi decisionali. I bias cognitivi tipici degli esseri umani possono essere ritenuti una forma di distorsione della valutazione e sono basati su euristiche sviluppate per ragioni evolutive. Vanno distinti dai pregiudizi perché mentre il pregiudizio è associato a un errore di valutazione e ha quindi una valenza negativa, i bias possono invece giocare un ruolo positivo nell'effettuare una decisione in maniera rapida.
Chatbot:
programma informatico progettato per simulare una conversazione con un essere umano.
Crowdfunding:
contrazione di crowd (folla) e funding (finanziamento). Un gruppo di persone decide di sostenere un progetto di altre persone e/o organizzazioni con denaro. Spesso organizzato attraverso apposite piattaforme di raccolta fondi.
Dark Net:
la Rete Oscura (Dark Net) è quella piccola parte di Internet intenzionalmente nascosta, anonimizzata, decentralizzata. Dal punto di vista tecnico, una Dark Net è un tipo di Rete Privata Virtuale (VPN) che presenta misure ulteriori per oscurare gli indirizzi IP dei nodi della rete. In una rete di questo tipo è difficile non solo risalire all'identità dell'emittente, ma persino sapere se un flusso di informazione su un determinato protocollo è attualmente attivo. La rete delle connessioni criptate di WhatsApp è una Dark Net.
Invece la Ragnatela Oscura (Dark Web) è quella piccola parte della Rete Oscura accessibile via web, tramite strumenti di navigazione specifici. L'esempio più noto è quello delle Reti web TOR (The Onion Router), accessibili tramite un browser Tor. Ne esistono molte altre tipologie (Freenet, Zeronet, I2P), costruite su differenti sistemi di anonimizzazione del traffico e degli utenti, grazie ad altre modalità di comunicazione e accesso. Chiunque può visitare un sito nel Web Oscuro, a patto che abbia le competenze tecniche necessarie, attualmente ridotte alla capacità di scaricare un browser torizzato; ciò che può essere davvero difficile da svelare è invece dove si trovi quel sito e da chi sia manutenuto.
Filter bubble:
la filter bubble («bolla di filtraggio») deriva dalla personalizzazione dei risultati di ricerca in base al comportamento dell'utente quando è connesso. Ogni utente immerso nella propria filter bubble troverà solo informazioni coerenti con la propria esperienza di navigazione precedente.
Firewall:
in inglese, un firewall è un muro tagliafuoco. Per estensione, nell'ambito informatico, è un componente di difesa del perimetro di una rete di computer. A volte può svolgere funzioni di collegamento tra due o più segmenti di rete, per esempio una parte interna rispetto a una parte con servizi esposti verso l'esterno (siti web e così via). In questi casi fornisce una protezione in termini di sicurezza informatica della rete stessa.
Gamificazione:
inserimento di elementi tipici degli schemi di gioco competitivi (accumulo punti, superamento di livelli, acquisizione di status, ricompense, premi, ecc.) in contesti non di gioco.
HTTPS:
acronimo di HyperText Transfer Protocol over Secure Socket Layer (HTTPS). Protocollo per la comunicazione sicura attraverso una rete di computer, utilizzato su Internet. Utilizza in genere la porta 443. Esegue il protocollo HTTP (Hypertext Transfer Protocol, in genere sulla porta 80) all'interno di una connessione criptata, tramite crittografia asimmetrica, dal Transport Layer Security (TLS) o dal suo predecessore, Secure Sockets Layer (SSL).
Libertarianesimo:
dottrina economica, filosofica e politica che sostiene la possibilità di una società capitalista in cui lo Stato sarebbe inesistente (anarco-capitalismo) o ridotto a una forma minimale, talvolta indicata come Stato «carabiniere» (tutela dell'ordine pubblico), e a funzioni estremamente limitate (minarchismo). I sostenitori di simili teorie ritengono che conducano a sistemi di organizzazione sociale più efficaci economicamente e anzi maggiormente conformi alla natura umana, concepita come essenziale e invariante, e quindi più desiderabili.
Phishing:
truffa effettuata su Internet. Un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. Esempi tipici sono le email di falsi istituti bancari che richiedono di modificare la password dell'home banking perché compromessa.
Profilazione:
la profilazione (profiling) è l'insieme delle tecniche che serve per identificare il profilo dell'utente in base al comportamento.
Prompt:
la traduzione in italiano del termine prompt riferito al campo informatico è "richiesta" e definisce l'indicatore di comando a schermo, cioè il simbolo che invita l'utente a digitare un'istruzione. Nell'evoluzione odierna della terminologia, la parola prompt è stata stiracchiata per far credere che si tratti di una forma di programmazione mentre invece non c'è nessuna relazione deterministica tra le porzioni di testo, di audio, di video o di immagini che gli utenti impiegano per far reagire i modelli di IA generativa.
Virus, spyware, keylogger, malware:
nella stragrande maggioranza dei casi, sono tutte tipologie di software malevoli, ovvero malware. I virus sono programmi capaci di infettare altri file, una volta eseguiti, effettuando copie di se stesso, generalmente senza farsi rilevare dall'utente. Sfruttano le vulnerabilità (exploit) di un sistema operativo, possono rallentarlo, distruggere dati, rendere il dispositivo inutilizzabile. Gli spyware raccolgono informazioni riguardanti l'attività di un utente senza il suo consenso e le trasmettono via Internet. Di solito i dati raccolti vengono sfruttati per inviare pubblicità mirata o pianificare altri tipi di attacco. I keylogger sono strumenti hardware o software in grado intercettare e catturare tutto ciò che viene digitato sulla tastiera senza che l'utente si accorga di essere monitorato (sniffing della tastiera). Non sono definiti malware quando vengono semplicemente utilizzati per studiare le dinamiche d'interazione fra umani e macchine.
VPN:
una Rete Privata Virtuale è una connessione crittografata (tunnel) tra il proprio dispositivo e un server remoto, prima della navigazione su Internet, che maschera anche l'indirizzo IP originario. Tutte le informazioni inviate e ricevute attraverso il tunnel risultano sicure e private a un osservatore esterno non in possesso delle chiavi crittografiche per decifrarle.
