___                     _              ___                         _     _                 
          / __|___ _ __  _ __ _  _| |_ ___ _ _   | _ \___ _ _ ____  _ __ _ __(_)_ _(_)        
         | (__/ _ \ '  \| '_ \ || |  _/ -_) '_|  |  _/ -_) '_(_-< || / _` (_-< \ V / |       
          \___\___/_|_|_| .__/\_,_|\__\___|_|    |_| \___|_| /__/\_,_\__,_/__/_|\_/|_|     
                        |_|                              

                                               ___   
                                              / -_) 
                                              \___| 
         
                          _      _                     _ _
                       __| |__ _| |_ __ ___ _____ __ _| (_)__ _ _ _  _____ _          
                      / _` / _` |  _/ _` \ V / -_) _` | | / _` | ' \|_ / _` |                   
                      \__,_\__,_|\__\__,_|\_/\___\__, |_|_\__,_|_||_/__\__,_|          
                                                  |___/                     
                                                            

                                                                          by Arturo Di Corinto


Articolo per Virtual che vale anche come abstract per il seminario

Computer Persuasivi e dataveglianza.

Giganteschi database collezionano, confrontano e si scambiano informazioni sulla vita privata e i dati personali di utenti di telefoni cellulari, carte di credito, connessioni internet e servizi ospedalieri; nuove compagnie nascono e prosperano su questa nuova economia che fa della compravendita dei dati personali un lucro da 50 miliardi di dollari annui solo in USA, agenzie di investigazioni e forze di polizia scremano tabulati di telefonate avvenute sino a sei mesi prima e triangolano la posizione di telefoni mobili al momento della chiamata, mentre paesi come la California permettono a privati cittadini di consultare CD-rom dove sono registrati dati e fotografie di individui denunciati per reati sessuali.

Una situazione complessa e di difficile valutazione che definisce pero' i contorni di una societa' della sorveglianza che pare finalmente realizzare l'adagio che l'informazione e' potere, almeno per per chi la detiene. L'opinione pubblica comincia ad essere piu' attenta ai temi della privacy pian piano che l'ubiquita' delle nuove tecnologie elettroniche si fa sempre piu' evidente nella vita di ognuno, tanto da richiedere misure adeguate per la difesa della riservatezza, e si moltiplicano i tentativi di stati e legislatori di tamponare tale emoraggia di dignita' e autonomia personale attraverso apposite leggi, volte soprattutto ad impedire, almeno a livello legale, l'uso improprio dei dati cosiddetti sensibili (opinioni, appartenenze politiche, religiose, stato di salute, etc). Ma se anche l'accesso ai databases che contengono le informazioni sul nostro DNA e' protetto dalle agenzie incaricate e il personale che le maneggia altamente selezionato, ci sono tecnologie di controllo sociale assai piu' subdole, che apparentemente sfuggono le pregorative del legislatore. Un esempio di esse potrebbe essere la captologia (http://www-pcd.stanford.edu/captology).

La captologia e' una nuova area di ricerca nell'ambito della interazione uomo macchina (Computer Human Interaction - CHI), che si occupa di studiare le influenze profonde che le tecnologie interattive esercitano nel nostro ormai quotidiano e pervasivo rapporto con esse e risulta dalla sovrapposizione di teorie e tecniche provenienti da due aree disciplinari apparentemente diverse ma interrelate e incorporate nei mezzi interattivi, l'area della psicologia della persuasione e quella della computer science.

La captologia, invenzione linguistica del SIGCHI 97, precipitata nell'acronimo CAPT che sta a significare Computers As Persuasive Technologies, studia appunto i computer persuasivi e il suo ambito applicativo immediato e' quello del controllo del comportamento. Poiche' i computers almeno per ora non sembrano avere una propria intenzionalita', per definizione i computer persuasivi sono rappresentati dalle tecnologie interattive che implicano nel proprio design l'intenzionalita' del progettista, dell'utilizzatore o di chi la fa adottare, di cambiare o modellare comportamenti o attitudini.

Una tecnologia persuasiva, secondo questo approccio, e' quindi una macchina interattiva che ingloba nel suo funzionamento i principi della comunicazione persuasiva quali troviamo in azione in ogni relazione sociale e che evidentemente funzionano anche nel rapporto con artefatti elettronici come computer, televisioni e new media visto che ad essi sembriamo rispondere in una maniera che e' assolutamente sociale e naturale trattandoli come luoghi e persone reali (vedi The Media Equation. di B. Reeves and C. Nass). Ci si potrebbe allora chiedere cosa questo approccio possa aggiungere alla nostra conoscenza della scienza della persuasione come l'abbiamo conosciuta attraverso la storia della pubbblicita' o di come viene impiegata nelle campagne politiche.

La risposta, non facile, essendo la captologia una disciplina nuova che cerca oggi di ritagliarsi una propria autonomia scientifica, sta principalmente nel fatto che essa si occupa di tecnologie interattive usate sia a livello collettivo che individuale, in pubblico ed in privato, potenzialmente applicabili in settori diversi dal marketing tradizionale, come l'educazione alla salute e la conservazione dell'ambiente. La chiave di volta di tutto l'approccio sta nella riflessione sulla magica interattivita' delle tecnologie digitali che ci chiedono una risposta e ci forniscono alternative di scelta e misure in real-time del nostro stesso comportamento attraverso complessi meccanismi di feedback. Insomma il carattere persuasivo sta nella percezione, spesso presunta, di essere noi stessi a scegliere e determinare i nostri comportamenti, quando in realta' sono i principi psicologici implementati nelle macchine che ci guidano per mano a fare scelte prestabilite entro una limitata gamma di opzioni.

Cosi', il grosso interesse sorto negli USA intorno a questo framework riposa in gran parte sulla sua particolare concettualizzazione dell'interazione con i computers intelligenti intesi di volta in volta come tools, media e attori sociali, pensati come leve psicologiche per avviare, mantenere o smettere un dato comportamento.

Considerati come tools, i computer persuasivi sono cosi' oggetti pensati per affrontare meglio compiti quotidiani, poiche' riducono le barriere cognitive per migliorare le nostre performances, ci aiutano prendere decisioni informate ed a cambiare modelli mentali. Si tratterebbe quindi di tecnologie persuasive di per se', visto che ci forniscono di desiderabili nuove capacita', ed e' per questo che sono anche dette tecnologie facilitanti.

Nell'approccio captologico un esempio di computer persuasivo e' costituito dalle cyclettes che implementano software per la visualizzazione di scenari virtuali navigabili, continuamente modificati dai movimenti del guidatore. Dispositivi di questo tipo, motivandoci alla scoperta degli ambienti tridimensionali rappresentati sul monitor riducono la noia dell'esercizio fisico e, mostrando sullo stesso schermo le calorie perdute per time-unit di esercizio, aiutano a stabilire una associazione diretta fra l'esercizio ed i suoi effetti persuadoci a continuarlo. (http://www.tectrix.com)

Considerati come media, i computer sarebbero capaci di persuaderci in quanto veicolano contenuti capaci di motivarci attraverso l'esperienza di oggetti e ambienti multisensoriali aiutandoci a stabilire una stretta relazione fra scelte e risultati di esperienze vicarie di realta' lontane, complesse o inaccessibili. E' il caso di molti giochi di avventura, dei simulatori o dei cosiddetti educationals.

Per la captologia, una mostra multimediale e interattiva come quella esposta all' Exploratorium di San Francisco, dove i visitatori possono fare scelte ipotetiche di comportamento sessuale e valutare poi le probabilita' di contrarre l'HIV vedendone gli effetti, si qualificherebbe come medium persuasivo. L'esperienza virtuale di contrarre la malattia, di vedere l'immagine di sintesi del proprio corpo consumato dal sarcoma di kaposi, unita alla consapevolezza di essere stato tu stesso a decidere di volta in volta le tue scelte sessuali, qualifica l'esperienza multimediale come persuasiva, un tipo di persuasione evidentemente orientata a promuovere comportamenti sessuali responsabili.

Quindi il computer e' un persuasore sociale quando adotta caratteristiche animate, riveste ruoli o agisce norme sociali, fornendo supporto e sanzioni di carattere sociale. Qui l'intento persuasivo e' affidato alle qualita' del partner interattivo che da' consigli, fornisce alternative e regole di comportamento. Un efficace esempio delle qualita' sociali implementate nei computer persuasivi e' fornito invece da un cd interattivo della Dole integrabile sul web dove personaggi vegetali insegnano l'importanza di mangiare frutta e vegetali ogni giorno. Facendo uso di un disegno interattivo e personalizzato, i vegetali attraggono l'attenzione dei bambini, li guidano in un percorso di scelte e forniscono commenti e premi quando il bambino dimostra di avere appreso il concetto. (http://www.dole5aday.com)

Insomma, le tecnologie persuasive sono pensate per avviare, smettere, mantenere o modificare sentimenti, pensieri e comportamenti rispetto a un qualsiasi contenuto, e come tali ovviamente pongono questioni rilevanti dal punto di vista etico circa i gradi di liberta' consentiti ad ogni individuo che si relaziona con essi, dando la misura del grado di accondiscendenza rispetto alle norme ed ai valori sociali in essi inglobati trattandosi di tecnologie i cui effetti si dispiegano a livello individuale e collettivo. Per cui non e' il carattere in se' persuasivo di tali tecnologie, quanto gli obiettivi, i valori, per cui vengono disegnate e utilizzate e la rappresentazione della realta' da essi incorporata, a destare preoccupazioni.

La persuasione infatti, si qualifica come l'intento di modificare il comportamento altrui attraverso il ragionamento e gli appelli emotivi e cio' la rende differente dalla manipolazione, ma in realta' questo confine e' assai piu' sfumato, perche' in ogni processo comunicativo in realta' quello che ciascun parlante cerca di fare e' cambiare lo stato mentale del ricevente e, in definitiva, di fargli fare quello che altrimenti non farebbe di propria iniziativa. E, sottoposto a tali pressioni, non sempre il ricevente e' nella condizione di fare scelte consapevoli, libere o ragionate.

Poiche' la nostra interazione con tali artefatti si rifa' ai meccanismi iperappresi e ben interiorizzati di interazione sociale, la intenzione persuasiva incorporata nelle tecnologie mediatiche puo' assumere i caratteri di una influenza automatica, e la risposta trasformarsi nella compiacenza irriflessiva e la voglia di dire di si' senza pensare. Si tratta di meccanismi ben noti nella Psicologia, strutturati da leggi cognitive assai potenti, come il rinforzo positivo che fornisce una remunerazione, materiale, emozionale, sociale, dopo una performance adeguata, e realizzati da tecniche come quelle del condizionamento operante o del modellamento, soprattutto attraverso i meccanismi di imitazione simbolica che ci caratterizzano come specie.

Il senso comune degli stereotipi, dei pregiudizi, delle regole di reciprocazione, i valori sociali e una generale tendenza all'economia cognitiva, sedimentati nella nostra fisiologia culturale ci fanno cosi' portatori di forme automatiche di comportamento e attivazione emozionale che ci rendono assolutamente vulnerabili a chi conosce queste regole e le sfrutta per perseguire propri e non sempre nobili fini.

Basta considerare quanto spesso durante la navigazione sul web o alla registrazione di un nuovo software o di un servizio on-line siamo indotti con colori e animazioni, offerte e ringraziamenti ad avviare una relazione commerciale, a comprare prodotti nuovi, senza leggere licenze d'uso e caratteristiche tecniche e cosi' facendo fornendo dati su gusti ed attitudini alle aziende che li rivenderanno alle agenzie di marketing strategico che ci riempiranno la mailbox di tanta indesiderata pubblicita'. Oppure ecco che navigando sul motore di ricerca compare l'avviso pubblicitario colorato e divertente per il viaggio che da tempo stai pianificando, grazie alla collezione di informazioni delle tue precedenti navigazioni realizzata dai cookies. Peccato, se continuavi da solo avresti trovato un grosso sconto.

Cosi', se l'uso di tali macchine simboliche puo' essere orientato alla promozione di comportamenti responsabili dal punto di vista sanitario, della protezione dell'ambiente, della sicurezza personale, della riduzione del danno nelle terapie antiabuso, esiste anche un'area oscura dove esse vengono impiegate sul posto di lavoro, nel marketing diretto o nella comunicazione politica da persuasori con pochi scrupoli.

Applicazioni particolarmente discutibili le troviamo ad esempio nelle aziende che utilizzano software per monitorare i comportamenti degli impiegati e indurli ad un uso parco e professionale del web o della posta elettronica o per diminuire il numero di pause-caffe', persuadendoli al conformismo e all'autodisciplina sul luogo di lavoro. In questo caso e' chiaro che ilmeccanismo persuasivo fa leva sull'utilita' attesa dall'individuo nell'evitare un comportamento socialmente sanzionabile nell'ambito dell'organizzazione, ma che evidentemente ci rende meno liberi.

Ma se anche il carattere etico di ogni artefatto disegnato secondo i principi della persuasione, appare diverso a chi lo valuta da differenti prospettive, e' pur vero che facilmente l'intenzionalita' incorporata nelle macchine puo' trasformarsi nel suo contrario, ed e' il caso delle virtual dolls come Baby Think It over (http://www.btio.com.), che, da una parte possono stimolare ed educare a comportamenti di cura, ma diventare una nevrosi in grado di distrarre da altre piu' importanti esigenze quotidiane. Insomma un'area che per le implicazioni etiche che comporta, dovrebbe fare impallidire anche i catastrofisti che si affannano nel dibattito fra tecnologie buone e cattive e quelli che si interrogano sugli effetti della violenza televisiva e sulle nevrosi portate dai giochi come il tamagotchi.

Il punto pero' e' che prima di disegnare una tecnologia persuasiva, va individuato il target cioe' il cliente, per proprogli cio' che egli e' piu' propenso a desiderare. Meglio lo conosci, meglio puoi intervenire su debolezze e necessita', ritagliandogli addosso il prodotto che era proprio quello che cercavo, oppure proviamolo... sembra interessante! E' a questo punto che i tuoi dati, raccolti coi cookies, monitorati in newsgroup, presi in prestito dal database del supermercato dove hai sottoscritto la carta per gli sconti, oppure richiesti alla segreteria della tua scuola per un'indagine di mercato, torneranno utili. E cosi' dal telefono cellulare alla navigazione sul web al prodotto persuasivo, il cerchio si chiude.

Enjoy. That's free market.


A new challenge for the Ethics of Computing in the Ideas MarketPlace of the "new" Economics of Information


by Arturo Di Corinto

Abstract

Both Persuasive Computing and Surveillance Technologies represent a new mix of ideas and hi-tech devices that can be used to shape purchasing patterns, thinking attitudes and the overall behavior.

Should we care?
Should we oppose?

Persuasive Computing:
Computers can be Persuasive. They can be created to change attitudes and behaviors. CD-ROM can be created to persuade childrens to eat more fruit and vegetables and multimedia can be used to persuade to use condoms and have safe sex. Tracking softwares can be designed to induce office-workers not to use the web for their own`s sake or to persuade bartenders not to pour too much spirit in a cocktail. For sure they can be used for selfish or unethical purposes, accordingly to the user`s and/or organizations` goals. Being aware of this goals, and of the underlying persuasive mechanisms embodied in software and hardware design, can help us to be less vulnerable to undesirable means of persuasion via computers. This is "our" goal.

Surveillance Technologies:
Huge databases store, compare, merge and transmit personal data in few seconds accross all over the world. They can be used to make consumers` profiles, to better direct political campaigns and to keep under surveillance social and political activists` groups. Who does own this data?
Developing strategies to make personal information less vulnerable to the "electronic Eye" is our goal.


              _   _            _    __  __           _   _              ___   ___
             | | | | __ _  ___| | _|  \/  | ___  ___| |_(_)_ __   __ _ / _ \ ( _ )
             | |_| |/ _` |/ __| |/ / |\/| |/ _ \/ _ \ __| | '_ \ / _` | (_) |/ _ \
             |  _  | (_| | (__|   <| |  | |  __/  __/ |_| | | | | (_| |\__, | (_) |
             |_| |_|\__,_|\___|_|\_\_|  |_|\___|\___|\__|_|_| |_|\__, |  /_/ \___/
                                                                  |___/


  __                     _   _            _        ___ _      ___   ___                    __
 / /____                | | | | __ _  ___| | __   |_ _| |_   / _ \ ( _ )               ____\ \
/ /_____|               | |_| |/ _` |/ __| |/ /____| || __| | (_) |/ _ \              |_____\ \  
\ \_____|               |  _  | (_| | (__|   <|____| || |_   \__, | (_) |             |_____/ /  
 \_\                    |_| |_|\__,_|\___|_|\_\   |___|\__|    /_/ \___/                   /_/

Torna alle Faq.it                      Torna all'Hack-It 98                  Torna al Programma