{"id":623,"date":"2016-06-08T13:42:38","date_gmt":"2016-06-08T11:42:38","guid":{"rendered":"https:\/\/alistapart.com\/it\/article\/la-privacy-e-ux\/"},"modified":"2016-06-08T13:42:38","modified_gmt":"2016-06-08T11:42:38","slug":"la-privacy-e-ux","status":"publish","type":"article","link":"https:\/\/alistapart.com\/it\/article\/la-privacy-e-ux\/","title":{"rendered":"La privacy \u00e8 UX"},"content":{"rendered":"<div class=\"paragrafo\">\n<p>Spionaggio governativo. Furto di identit\u00e0. Vendita di dati personali. La privacy va alla grande, ma non \u00e8 presa in considerazione dalla maggior parte dei team che sviluppano prodotti.<\/p>\n<p>Io faccio parte di quei team in qualit\u00e0 di experience designer con un pizzico di strategia e user research. Da molto tempo sono anche una reporter radiofonica (uno dei miei argomenti preferiti \u00e8 la tecnologia), quindi la curiosit\u00e0 \u00e8 il mio punto forte. Ho notato che, nelle agenzie e nelle aziende tech in cui ho lavorato, la privacy non veniva mai discussa molto e, come fanno i reporter, mi sono chiesta come mai.<\/p>\n<p>Perorare la causa del portare la privacy nel processo di sviluppo dei prodotti non \u00e8 facile, specialmente dal momento che non \u00e8 facile trovare esempi di aziende di successo che danno valore alla privacy. In effetti, \u00e8 vero il contrario: il web \u00e8 pieno di prodotti e metodi di design che hanno cercato di promuovere la privacy e hanno fallito o che sono stati adottati pochissimo, solo da nicchie (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Ello_%28social_network%29\">qui<\/a>, <a href=\"http:\/\/research.microsoft.com\/en-us\/projects\/creds\/\">qui<\/a>, <a href=\"http:\/\/www.nist.gov\/nstic\/\">qui<\/a>, <a href=\"https:\/\/www.privacybydesign.ca\/\">qui<\/a>, <a href=\"https:\/\/wickr.com\/\">qui<\/a> e <a href=\"http:\/\/techcrunch.com\/2015\/03\/02\/blackphone2-blackphone-plus\/\">qui<\/a>). L&#8217;effetto domino \u00e8 che la privacy a volte risulta di poca importanza.<\/p>\n<p>Ci sono buone ragioni per questo: ci sono in gioco cos\u00ec tanti fattori nello sviluppo di prodotti web che la privacy costituisce semplicemente un&#8217;altra cosa a cui pensare. Tuttavia, i designer e i proprietari dei prodotti possono e dovrebbero inserire la privacy nei loro processi e vi spiegher\u00f2 alcuni modi per fare proprio questo.<\/p>\n<\/div>\n<div class=\"paragrafo\">\n<h2>Le basi della privacy<\/h2>\n<p>La privacy \u00e8 una cosa, ma la sicurezza \u00e8 un&#8217;altra e quest&#8217;ultima \u00e8 qualcosa di cui molte aziende si preoccupano. Se le informazioni degli utenti vengono rubate o se il governo le spia, si crea un caso negativo per fiducia e reputazione che si ripercuotono in maniera negativa sugli affari. Quando aziende come <a href=\"http:\/\/recode.net\/2015\/05\/19\/tech-coalition-urges-obama-to-reject-encryption-backdoors\/\">Apple e Facebook richiedono misure di sicurezza o legislazioni<\/a>, o criptano i propri dati, \u00e8 perch\u00e9 si curano della sicurezza dei dati degli utenti.<\/p>\n<p>Ma, anche le aziende che criptano (volontariamente, non ci sono ancora leggi in materia al momento) ricevono dati in maniera non criptata, quindi non c&#8217;\u00e8 nulla che impedisca loro di sfruttarne la maggior parte per i loro scopi o di vendere quelle informazioni ad altre aziende (alcune sicure, altre no).<\/p>\n<p>Si sollevano domande sulla privacy quando parliamo di un&#8217;azienda che raccoglie\/spia i comportamenti e i messaggi degli utenti o che passa i dati ad altre. Al momento, non c&#8217;\u00e8 una legge unica sulla privacy negli Stati Uniti, ma piuttosto un patchwork che copre aree specifiche di informazioni e utenti: per esempio, i dati sanitari e finanziari sono soggetti a esami legali minuziosi pi\u00f9 intensi sotto HIPAA e il Financial Services Modernization Act, rispettivamente. Tutto il resto ricade nell&#8217;ambito di FTC, che <a href=\"https:\/\/www.sba.gov\/content\/privacy-law\">vigila sulle bad business practice e ordina privacy disclosures<\/a> (non l&#8217;effettiva privacy, chiaro, solo disclosures). Questo \u00e8 il tipo di cose che dovrebbero essere dettagliate in una privacy policy. Un qualunque caso futuro americano che far\u00e0 avanzare le protezioni della privacy potr\u00e0 essere creato sul <a href=\"http:\/\/en.wikipedia.org\/wiki\/Fourth_Amendment_to_the_United_States_Constitution\">Quarto Emendamento della Costituzione<\/a>.<\/p>\n<p>Ci sono molti tipi di violazioni di privacy online. Il <a href=\"http:\/\/recode.net\/2014\/11\/20\/tech-companies-snooping-on-users-creepy-and-common\/\">problema di Uber<\/a> dello scorso anno, in cui l&#8217;azienda ha identificato una giornalista e ne ha seguito i movimenti senza consenso, \u00e8 stato una violazione di policies e potrebbe portare a un ricorso legale. (Altre aziende probabilmente fanno attivit\u00e0 simili ma raramente se ne ha notizia. Ovviamente, i Facebook e i Google del mondo hanno accesso a tutti i messaggi che scrivono i propri utenti).<\/p>\n<p>Poi c&#8217;\u00e8 l&#8217;area nebulosa delle cose che non sono tecnicamente illegali ma che sono discutibili, come aziende che raccolgono informazioni sul comportamento di cui gli utenti non sono a conoscenza. I cookie ne sono un esempio tipico. Di interesse maggiore \u00e8 qualcosa come <a href=\"http:\/\/www.nytimes.com\/2012\/02\/19\/magazine\/shopping-habits.html\">Target che ha predetto che una donna fosse incinta<\/a> prima che lo sapesse lei stessa. E, infine, c&#8217;\u00e8 la vendita di quei dati, per esempio agli advertisers, o <a href=\"http:\/\/www.nytimes.com\/2015\/06\/29\/technology\/when-a-company-goes-up-for-sale-in-many-cases-so-does-your-personal-data.html\">durante un&#8217;acquisizione<\/a>.<\/p>\n<p>Questi dati sono tipicamente composti da una combinazione di valori inseriti dall&#8217;utente e di comportamenti tracciati in background (ossia le statistiche): posizione geografica, click, tempo trascorso su una certa pagina, etc. Molte aziende sostengono di non essere interessate all&#8217;identificazione delle feature individualmente ma, al contrario, di essere interessate al comportamento dell&#8217;utente o alle informazioni aggregate. Comunque sia, i dati anonimi o parzialmente anonimi possono spesso essere ricondotti agli individui: prendete, per esempio <a href=\"https:\/\/en.wikipedia.org\/wiki\/AOL_search_data_leak\">il leak dei dati di ricerca<\/a> di AOL del 2006. \u00c8 stato identificato un utente che aveva cercato informazioni su come uccidere sua moglie, ma risult\u00f2 essere un autore della TV che stava lavorando a uno show poliziesco.<\/p>\n<\/div>\n<div class=\"paragrafo\">\n<h2>Perorare la causa della privacy<\/h2>\n<h3>Il community-building richiede fiducia<\/h3>\n<p>Se un&#8217;azienda vuole creare una specie di community o un suo pubblico, deve stabilire un rapporto di fiducia. Potete sostenere che la privacy contribuisca a tale scopo ed includere i requisiti di prodotto e le storie degli utenti riguardanti la privacy.<\/p>\n<h3>Le leggi seguiranno<\/h3>\n<p>Seguire le leggi sulla privacy non \u00e8 semplice ma le cose si stanno muovendo. Gli <a href=\"https:\/\/epic.org\/state-policy\/\">stati americani hanno le proprie leggi<\/a> e il quadro \u00e8 frammentato e <a href=\"http:\/\/www.forbes.com\/sites\/josephsteinberg\/2014\/06\/02\/your-privacy-is-now-at-risk-from-search-engines-even-if-the-law-says-otherwise\/\">le leggi federali sono datate<\/a>, sebbene <a href=\"https:\/\/epic.org\/2015\/07\/congress-to-hold-hearing-on-en.html\">il Congresso ne parli<\/a> sempre pi\u00f9 spesso. Nel frattempo, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Data_Protection_Directive\">l&#8217;Europa \u00e8 pi\u00f9 avanti<\/a> rispetto al resto del mondo in materia di leggi sulla privacy online. Se la vostra azienda sta pianificando di espandersi globalmente, tutti gli utenti verranno memorizzati nello stesso contenitore online, il che vuol dire che le protezioni sulla privacy europee dovranno essere estese a tutti. Ovunque facciate affari, essere proattivi adesso vi risparmier\u00e0 dei grattacapi in futuro.<\/p>\n<h3>La stampa cattiva \u00e8 dolorosa<\/h3>\n<p>Uber avrebbe potuto evitare dei problemi &#8211; e delle battaglie legali &#8211; se avesse aderito alle policy esistenti. Quando si portano alla luce delle violazioni e dei comportamenti sospetti, gli utenti lo sentono. Si veda l&#8217;<a href=\"http:\/\/www.wsj.com\/articles\/furor-erupts-over-facebook-experiment-on-users-1404085840\">intensa reazione<\/a> agli \u201cesperimenti sociali\u201d di Facebook o la risposta a Edward Snowden.<\/p>\n<h3>Potrebbe diventare un punto di vendita<\/h3>\n<p>Alcuni player globali stanno cominciando a pensare alla \u201cprivacy come a un punto di vendita\u201d, inclusi <a href=\"http:\/\/recode.net\/2015\/05\/20\/ibm-raises-its-security-profile-with-threat-info-sharing-initiative\/\">IBM<\/a>, <a href=\"http:\/\/www.microsoft.com\/en-us\/privacystatement\/default.aspx\">Microsoft<\/a>, <a href=\"http:\/\/www.bbc.com\/news\/technology-32958765\">Google<\/a> e <a href=\"http:\/\/recode.net\/2015\/06\/12\/apples-latest-product-is-privacy\/\">Apple<\/a>. <a href=\"http:\/\/www.inc.com\/mark-cuban\/playbook-biggest-mistake-social-media.html\">Mark Cuban se n&#8217;\u00e8 perfino lamentato<\/a>!<\/p>\n<h3>La privacy influenza le vite<\/h3>\n<blockquote><p>La nozione che \u201cse non hai niente da nascondere non hai nulla da temere\u201d \u00e8 un assioma dannoso di proporzioni Orwelliane.<\/p><\/blockquote>\n<p>\u2014<a href=\"http:\/\/recode.net\/2015\/05\/29\/as-ross-ulbricht-is-sentenced-deep-web-reveals-silk-roads-back-alleys\/\">Alex Winter<\/a><\/p>\n<p>La risposta a tono pi\u00f9 comune che possiate sentire quando sollevate questioni sulla privacy \u00e8 \u201cDi che cosa sei cos\u00ec preoccupato?\u201d Durante una talk del 2014 alla Carnegie Hall, Glenn Greenwald ha spiegato in che modo risponde a questa domanda: propone a chi la pone di scrivere lo username della sua email con la relativa password su un pezzo di carta e di consegnarglielo. Nessuno l&#8217;ha mai fatto. La gente, egli propone, vuole semplicemente degli spazi privati in cui pu\u00f2 fare cose nascosto dagli sguardi degli altri.<\/p>\n<p>Ci sono inoltre cose molto reali di cui essere spaventati, cose che no, come user experience designer a cui sta a cuore l&#8217;empatia, dovremmo inoltre curare molto attentamente. Un esempio: la Weight Watchers condivide le informazioni personali negli account utente (peso, abitudini salutari e sequenze di esercizi, ad esempio) con gli advertiser, di cui <a href=\"http:\/\/www.cbsnews.com\/news\/shocked-to-learn-how-data-brokers-are-watching-you\/\">ha riportato 60 Minutes<\/a>. Nello stesso report, un esperto ha discusso l&#8217;emergere della \u201cdigital redlining\u201d. Storicamente la redlining \u00e8 la pratica di negare i mutui ai richiedenti di colore in aree a predominanza bianca nella citt\u00e0. La digital redlining \u00e8 simile: vi potrebbe essere negato un mutuo se lo status socio-economico del vostro circolo sociale online vi giudica indesiderabile &#8211; e Facebook ha appena <a href=\"http:\/\/venturebeat.com\/2015\/08\/04\/facebook-patents-technology-to-help-lenders-discriminate-against-borrowers-based-on-social-connections\/\">brevettato la tecnologia<\/a> proprio per fare questo. Lo spionaggio senza garanzie da parte del governo pu\u00f2 anche avere delle serie <a href=\"https:\/\/www.propublica.org\/special\/no-warrant-no-problem-how-the-government-can-still-get-your-digital-data\">conseguenze<\/a>, portando a detenzioni ed arresti ingiusti.<\/p>\n<p>In futuro, far\u00e0 veramente schifo quando le compagnie di assicurazioni sanitarie cominceranno ad accedere ai dati di Fitbit per alzare i premi assicurativi (stanno gi\u00e0 <a href=\"http:\/\/www.cbsnews.com\/news\/shocked-to-learn-how-data-brokers-are-watching-you\/\">premiando gli utenti<\/a> che forniscono l&#8217;accesso ai propri dati). E non dimentichiamoci degli utenti in Paesi le cui <a href=\"http:\/\/mashable.com\/2011\/02\/25\/facebook-egypt\/\">vite potrebbero essere in pericolo<\/a> quando i propri dati non sono privati. Se crediamo che trattare gli utenti con rispetto ed onest\u00e0 sia essenziale per una buona esperienza, allora dobbiamo a loro di riflettere su tali questioni.<\/p>\n<p>Dobbiamo anche essere coscienti dei processi di cui siamo complici, come <a href=\"https:\/\/vimeo.com\/68470326\">ha detto Mike Monteiro<\/a>, i designers hanno responsabilit\u00e0. Commerciare i dati degli utenti \u00e8 una grossa parte del guadagnarsi da vivere online oggi. Se scegliete di partecipare, dovreste sapere che siete parte del processo di fossilizzazione del web in questo modus operandi. Potrebbe starvi bene, ma dovete esserne coscienti.<\/p>\n<p>Quindi, riassumendo: arresti basati su intelligence governativa errata ed esagerata. Compagnie assicurative che spiano nei messaggi e nei record sanitari. Dissidenti puniti dai regimi dittatoriali. L&#8217;arrivo di padroni robot in forma di targeted advertising. La mancanza di privacy crea pericoli reali, ma anche se gli utenti non vogliono che Google cataloghi ed analizzi una vita di cronologie di ricerca <em>solo perch\u00e9<\/em>, beh, \u00e8 comunque valido, \u00e8 perch\u00e9 fa parte dell&#8217;<a href=\"http:\/\/www.un.org\/en\/documents\/udhr\/\">Articolo 12 della Dichiarazione Universale dei Diritti Umani<\/a>.<\/p>\n<\/div>\n<div class=\"paragrafo\">\n<h2>Aggiungete la privacy al vostro processo<\/h2>\n<p>Non c&#8217;\u00e8 un percorso sicuro per inserire la privacy all&#8217;interno del vostro processo ma ci sono dei modi per cominciare. Eccone alcuni.<\/p>\n<h3>Usate un protocollo a domande<\/h3>\n<p>Se il vostro sito o la vostra app usano una form, o chiedono agli utenti di inserire un qualsiasi numero di dati, il protocollo di Caroline Jarrett costituisce un tool inestimabile per approfondire quello che state facendo e perch\u00e9. Nelle <a href=\"http:\/\/www.uxmatters.com\/mt\/archives\/2010\/06\/the-question-protocol-how-to-make-sure-every-form-field-is-necessary.php\">sue parole<\/a>:<\/p>\n<blockquote>\n<p>Un protocollo di domande \u00e8 uno strumento per scoprire quali campi della form sono richiesti ed elenca:<\/p>\n<ul>\n<li>ogni domanda che fate<\/li>\n<li>chi all&#8217;interno della vostra organizzazione usa le risposte di ciascuna domanda [o, se nessuno ha pianificato di usarle adesso, chi pensate le user\u00e0 in futuro?]<\/li>\n<li>per che cosa le usano<\/li>\n<li>se una risposta \u00e8 richiesta o opzionale<\/li>\n<li>se una risposta \u00e8 richiesta, che cosa succede se un utente inserisce una cosa qualunque semplicemente per arrivare in fondo alla form<\/li>\n<\/ul>\n<p>Il protocollo delle domande \u00e8 diverso dalla form stessa perch\u00e9 riguarda il modo in cui userete le risposte.<\/p>\n<\/blockquote>\n<p>Jarrett vede il protocollo come un mezzo per portare lo sviluppo web pi\u00f9 vicino al rigore del processo di ricerca scientifica. Jarrett spiega: \u201cPer esempio, durante il censimento, si faranno moltissime ricerche su quali domande fare, come verranno usati quei dati e l&#8217;equilibrio delicato tra il costo della raccolta di ogni dato e i suoi benefici, perch\u00e9 la raccolta dei dati del censimento \u00e8 incredibilmente cara, ma \u00e8 molto importante\u201d.<\/p>\n<p>Anche nel caso dello sviluppo di un prodotto, ogni singolo dato che raccogliamo attraverso una form ha un costo.<\/p>\n<table border=\"0\">\n<tbody>\n<tr>\n<th colspan=\"2\">Costi per l&#8217;utente<\/th>\n<th colspan=\"2\">Costi per l&#8217;azienda<\/th>\n<\/tr>\n<tr>\n<td><strong>Attenzione<\/strong><\/td>\n<td>Che cosa potrebbe ignorare l&#8217;utente del vostro prodotto se una form \u00e8 onerosa?<\/td>\n<td><strong>Data storage<\/strong><\/td>\n<td>Dove terrete tutte queste cose?<\/td>\n<\/tr>\n<tr>\n<td><strong>Tempo<\/strong><\/td>\n<td>Quanto tempo deve davvero dedicare un utente ai campi della vostra form?<\/td>\n<td><strong>Mantenimento dei dati<\/strong><\/td>\n<td>Qual \u00e8 il costo dell&#8217;aggiornamento, della modifica e delle potenziale eliminazione dei dati?<\/td>\n<\/tr>\n<tr>\n<td><strong>Fiducia<\/strong><\/td>\n<td>Cosa succede se gli utenti non capiscono il motivo per cui certi dati sono richiesti?<\/td>\n<td><strong>Qualit\u00e0 dei dati<\/strong><\/td>\n<td>Quanto ci vuole per separare i dati finti e ottenere quelli reali?<\/td>\n<\/tr>\n<tr>\n<td><strong>Costo fisico<\/strong><\/td>\n<td>Cosa serve all&#8217;utente per riempire la form?<\/td>\n<td><strong>Breccia nella fiducia dell&#8217;utente<\/strong><\/td>\n<td>Come reagirebbero gli utenti se i dati fossero usati male o venduti?<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Potreste applicare questo metodo di riflessione ad ogni singolo dato che raccogliete su un sito, non solo a quello che viene inserito in una form. Supponiamo che vogliate raccogliere i dati GPS degli utenti: chiedete perch\u00e9 \u00e8 necessario, dove verr\u00e0 memorizzato, come verr\u00e0 usato e calcolate il totale dei costi attorno a una breccia nella fiducia se si dovesse arrivare a tanto.<\/p>\n<h3>Scrivete delle user story sulla privacy<\/h3>\n<p>Passiamo molto tempo progettando le feature di cui faranno esperienza gli utenti. Ma le cose che succedono nel background di un&#8217;esperienza possono ancora costituire una cattiva UX.<\/p>\n<p>Un modo per portare la privacy nella conversazione da subito consiste nello scrivere le user story sull&#8217;epica della privacy. Ecco alcuni esempi basati su un negozio online:<\/p>\n<ul>\n<li>In qualit\u00e0 di online shopper, voglio sapere perch\u00e9 il negozio richiede il mio numero di telefono, perch\u00e9 non mi sento a mio agio nel darlo in giro, mi sembra irrilevante ai fini dell&#8217;acquisto.<\/li>\n<li>In qualit\u00e0 di online shopper, voglio avere una scelta sul se e sul come il negozio usa lo storico delle mie ricerche cos\u00ec da avere il controllo sui miei dati.<\/li>\n<li>In qualit\u00e0 di online shopper, voglio avere l&#8217;opzione che lo storico dei miei acquisti contribuisca ai suggerimenti che il negozio mi d\u00e0 cos\u00ec che io possa comperare in maniera pi\u00f9 efficiente.<\/li>\n<li>In qualit\u00e0 di online shopper, voglio sapere in che modo il negozio usa i miei dati cos\u00ec da poter prendere una decisione consapevole in merito al volerci fare degli acquisti.<\/li>\n<li>In qualit\u00e0 di online shopper, voglio che lo storico dei miei acquisti rimanga nell&#8217;ambito dell&#8217;azienda rilevante, cos\u00ec da non ricevere del marketing indesiderato.<\/li>\n<li>In qualit\u00e0 di online shopper, voglio che lo storico dei miei acquisti sia di default privato finch\u00e9 non dico io al negozio che pu\u00f2 usarlo.<\/li>\n<\/ul>\n<p>Queste storie potrebbero influenzare o essere influenzate dalla privacy policy, quindi assicuratevi di soddisfare gli accordi in merito con gli stakeholder. Se queste fossero le vostre storie utente, potreste anche scoprire che alcune di loro sono non-funzionali, come quella sul tenere lontano lo storico degli acquisti dalle terze parti. L&#8217;utente potrebbe non vedere mai niente collegato a quella storia, ma potrebbe dettare il modo in cui i database vengono costruiti, il modo in cui l&#8217;informazione \u00e8 memorizzata, taggata e che uso ne viene fatto. Mantenete un dialogo aperto con gli sviluppatori cos\u00ec che siano consci del modo in cui inserire alcune storie nelle loro soluzioni tecniche.<\/p>\n<h3>Fate diventare la privacy una feature<\/h3>\n<p>Dare priorit\u00e0 alla privacy pu\u00f2 anche condurre a design di prodotti pi\u00f9 chiari, come la recente espansione della privacy policy di Microsoft:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/alistapart.com\/it\/wp-content\/uploads\/sites\/2\/2016\/06\/microsoft-privacy.jpg\" border=\"0\" alt=\"Screenshot della privacy policy di Microsoft.\" width=\"100%\" \/> Linguaggio accessibile con contenuto presentato in maniera organizzata.<\/p>\n<p>Non c&#8217;\u00e8 nulla di fantasioso o rivoluzionario riguardo a questo design (e in effetti il contenuto stesso lascia molte domande senza una risposta), ma una cosa innovativa \u00e8 il modo in cui toglie la privacy policy dal legalese scritto in piccolo nel footer e la espande per cercare di renderla comprensibile agli utenti.<\/p>\n<p>Ecco un altro esempio:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/alistapart.com\/it\/wp-content\/uploads\/sites\/2\/2016\/06\/aza5-edit.jpg\" border=\"0\" alt=\"Due icone, una che mostra un sito che d\u00e0 i vostri dati agli advertisers e l'altra che mostra che i vostri dati non verranno mai dati agli advertisers.\" width=\"100%\" \/> Icone della privacy di Aza Raskin.<\/p>\n<p>La designer Aza Raskin, ex dipendente di Mozilla, ha creato un intero <a href=\"http:\/\/www.fastcodesign.com\/1662961\/mozillas-privacy-icons-tell-you-how-sites-use-your-personal-data\">set di icone per la privacy<\/a> per comunicare immediatamente agli utenti in che modo vengono usati i loro dati.<\/p>\n<p>Questi esempi riguardano pi\u00f9 l&#8217;informare gli utenti che non permettergli di agire. Si potrebbe fare molto di pi\u00f9 per dare loro il controllo. Ma spiegare &#8211; che sia con un linguaggio accessibile, con l&#8217;organizzazione del contenuto o mediante il design &#8211; \u00e8 un grandioso primo passo.<\/p>\n<h3>Rendete la privacy una skill fondamentale del team<\/h3>\n<p>Gli sviluppatori, frequentemente, non conoscono le configurazioni di storage ottimali per aiutare a proteggere gli utenti. (\u201cRendiamo anonimi i log\u201d \u00e8 una soluzione tipica e insoddisfacente). Sostenete la necessit\u00e0 di assumere qualcuno che abbia questa competenza, qualcuno che ha fatto un percorso di studi specificatamente dedicato alla privacy online, come <a href=\"http:\/\/privacy.cs.cmu.edu\/\">il master in IT con una specializzazione in privacy engineering della Carnegie Mellon<\/a>. Se fate parte di un&#8217;organizzazione pi\u00f9 grande, magari \u00e8 ora di considerare un chief privacy officer &#8211; <a href=\"http:\/\/www.acxiom.com\/jennifer-glasgow\/\">Acxiom ne ha uno<\/a>.<\/p>\n<h3>Inserite la privacy nel DNA del prodotto<\/h3>\n<p>Probabilmente non potete competere solo con la privacy, ma combinare usabilit\u00e0 e privacy, come fa <a href=\"https:\/\/ind.ie\/\">Heartbeat<\/a>, pu\u00f2 essere un vantaggio. Oppure, creare prodotti di terze parti che incoraggino la privacy, come il <a href=\"http:\/\/staff.ustc.edu.cn\/%7Echeneh\/paper_pdf\/2014\/Hengshu-Zhu-KDD.pdf\">sistema di rating per le app (PDF)<\/a> proposto da un gruppo di informatici che permetterebbe ai clienti di sapere quanto queste siano private e sicure. Ho parlato con il professore della Columbia <a href=\"http:\/\/www.cs.columbia.edu\/%7Ehgs\/\">Henning Schulzrinne<\/a>, che mi ha raccontato un&#8217;idea per una dashboard universale che permetterebbe agli utenti di controllare la propria privacy in tutta internet. Il <a href=\"https:\/\/www.eff.org\/privacybadger\">Privacy Badger<\/a> di Electronic Frontier Foundation blocca gli advertisers e i trackers che raccolgono dati, mentre <a href=\"https:\/\/www.mozilla.org\/en-US\/lightbeam\/\">Lightbeam<\/a>, un add-on per Firefox, vi mostra chi sta accedendo ai dati su ogni sito che visitate.<\/p>\n<h3 id=\"section14\">Riconsiderate gli annunci che pubblicate<\/h3>\n<p><a href=\"http:\/\/blog.lmorchard.com\/2015\/07\/22\/the-verge-web-sucks\/\">Les Orchard<\/a> e <a href=\"https:\/\/blogs.law.harvard.edu\/doc\/2015\/08\/12\/separating-advertisings-wheat-and-chaff\/\">Doc Searls<\/a>, tra gli altri, hanno scritto sul modo in cui i software di ad-tracking possano rallentare la velocit\u00e0 di caricamento di un sito, degradando la user experience.<\/p>\n<h3>Coltivate le vostre skill sulla privacy<\/h3>\n<p>Fate un corso sull&#8217;analisi dei dati. Fate un \u201clunch-and-learn\u201d nel vostro ufficio sulle <a href=\"http:\/\/www.acxiom.com\/defining-sensitive-world-consumer-data\/\">leggi americane sulla privacy<\/a>. Condividete le <a href=\"http:\/\/www.w3.org\/2001\/tag\/doc\/unsanctioned-tracking\/\">linee guida sull&#8217;identificazione tramite impronte del browser e privacy<\/a> del W3C, le linee guida di FTC sulla <a href=\"https:\/\/www.ftc.gov\/news-events\/press-releases\/2015\/01\/ftc-report-internet-things-urges-companies-adopt-best-practices\">privacy e sicurezza per l&#8217;internet delle cose<\/a> e il suo report pi\u00f9 vecchio <a href=\"https:\/\/www.ftc.gov\/sites\/default\/files\/documents\/reports\/federal-trade-commission-report-protecting-consumer-privacy-era-rapid-change-recommendations\/120326privacyreport.pdf\">sulla protezione della privacy del cliente (PDF)<\/a>, l&#8217;<a href=\"http:\/\/blogs.microsoft.com\/on-the-issues\/2015\/02\/16\/microsoft-adopts-first-international-cloud-privacy-standard\/\">adesione alle linee guida ISO<\/a> di Microsoft o i principi di base di \u201c<a href=\"https:\/\/www.privacybydesign.ca\/index.php\/about-pbd\/7-foundational-principles\/\">Privacy by Design<\/a>.\u201d<\/p>\n<p>\u00c8 dura tenere il passo, ma ci sono delle risorse in vostro aiuto, come l&#8217;<a href=\"https:\/\/epic.org\/\">Electronic Privacy Information Center<\/a> e scrittori come <a href=\"https:\/\/twitter.com\/superglaze\">David Meyer<\/a> e <a href=\"https:\/\/twitter.com\/kashhill\">Kashmir Hill<\/a>. Scrivete pi\u00f9 articoli come questo e tirate fuori altre idee sulla \u201cprivacy by design.\u201d Magari avete inserito la privacy nel vostro processo in un bel modo: mi farebbe molto piacere se me lo raccontaste.<\/p>\n<\/div>\n<div class=\"paragrafo\">\n<h2>Siate realistici riguardo agli ostacoli<\/h2>\n<p>\u00c8 ancora un sfida portare la privacy nel proprio processo. Per prima cosa i pattern d&#8217;uso sono uno dei sostegni base della UX. Le vaste collezioni di dati online che vengono generati non sono di per s\u00e9 il male. Al contrario, creano delle possibilit\u00e0 per dei magnifici insight e miglioramenti alla vita. Ma c&#8217;\u00e8 una sottile linea di demarcazione tra quello e il comportamento verosimilmente invasivo o addirittura abusivo. (Un esempio particolarmente inequivocabile \u00e8 <a href=\"http:\/\/www.washingtonpost.com\/blogs\/the-switch\/wp\/2015\/03\/11\/privacy-advocates-try-to-keep-creepy-eavesdropping-hello-barbie-from-hitting-shelves\/\">Hello Barbie della Mattel<\/a>, che registra le voci dei bambini e le trasferisce a un server online per processarle e rispondervi).<\/p>\n<p>Poi ci sono gli utenti stessi, che sembra che in qualche modo si interessino della propria privacy, ma anche no. Un  <a href=\"http:\/\/www.pewinternet.org\/2014\/11\/12\/public-privacy-perceptions\/\">report di Pew<\/a> del 2014 ha scoperto che mentre l&#8217;80% degli americani si preoccupa delle terze parti che accedono ai loro dati sui siti di social networking, il 55% \u201c\u00e8 d&#8217;accordo\u201d o \u201c\u00e8 fortemente d&#8217;accordo\u201d con questa frase: \u201cVoglio condividere alcune informazioni su me stesso con aziende per l&#8217;uso gratuito online di servizi\u201d. Praticamente, ci siamo abituati al commercio online delle informazioni personali per servizi gratuiti. \u00c8 il vecchio detto \u201cse non paghi per il servizio, allora sei tu il prodotto\u201d. Inoltre, i dati degli utenti sono un prodotto piuttosto lucrativo. C&#8217;\u00e8 probabilmente uno <em>svantaggio<\/em> nel restringerne il flusso (si veda: la capitalizzazione azionaria di $360 miliardi di Google). Molte aziende non hanno mai considerato che potrebbero esserci delle alternative all&#8217;attuale modello dati-utente-per-il-servizio di gran parte di internet.<\/p>\n<p>Poi c&#8217;\u00e8 questa nozione del \u201c<a href=\"http:\/\/recode.net\/2014\/11\/13\/nico-sell-of-wickr-says-she-is-properly-paranoid-full-video\/\">Minimum Viable Product Disease<\/a>\u201d, in cui i prodotti vengono mandati fuori ancora prima di prendere in considerazione la privacy. Non \u00e8 una sorpresa: adottare la privacy come principio fondamentale \u00e8 time-consuming e costoso, come <a href=\"http:\/\/adage.com\/article\/datadriven-marketing\/privacy-design-crucial-easy-cheap\/295145\/\">ha scoperto l&#8217;azienda di pubblicit\u00e0 4info<\/a>.<\/p>\n<\/div>\n<div class=\"paragrafo\">\n<h2>Provateci comunque<\/h2>\n<p>Il fatto che sia difficile non vuol dire che abbiamo finito. Proprio come abbiamo la responsabilit\u00e0 di progettare prodotti accessibili, anche quando sarebbe pi\u00f9 semplice non farlo, abbiamo la responsabilit\u00e0 di prendere in considerazione la privacy. Abbiamo tutti un ruolo nel plasmare il modo in cui consegnamo i prodotti: dobbiamo essere sicuri che soddisfino gli interessi degli utenti in un&#8217;era in cui la nozione di vita privata \u00e8 stata fortemente compromessa. Quindi, facciamolo con molta attenzione, non limitiamo le nostre considerazioni alle feature che gli utenti vedono, ma al contrario, guardiamo al di sotto e al di sopra, spingiamoci pi\u00f9 in l\u00e0 nel futuro e pensiamo pi\u00f9 in grande a quella che \u00e8 la user experience.<\/p>\n<p>Illustrazioni: {carlok}<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Alex Schmidt sostiene che in un mondo pieno di falle di sicurezza, spionaggio e aggregatori di dati di terze parti, dovreste sapere dove vanno i dati dei vostri utenti. In questo articolo, spiega il motivo per cui \u00e8 ora di rendere la privacy parte del nostro processo di design del prodotto e ci aiuta a capire in che modo debba essere inserito nei nostri requisiti e tra le nostre skill.<\/p>\n","protected":false},"author":818,"featured_media":7000797,"comment_status":"open","ping_status":"open","template":"","categories":[146,86],"tags":[],"coauthors":[475],"class_list":["post-623","article","type-article","status-publish","has-post-thumbnail","hentry","category-numero-129-8-giugno-2016","category-user-experience"],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/alistapart.com\/it\/wp-json\/wp\/v2\/article\/623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alistapart.com\/it\/wp-json\/wp\/v2\/article"}],"about":[{"href":"https:\/\/alistapart.com\/it\/wp-json\/wp\/v2\/types\/article"}],"author":[{"embeddable":true,"href":"https:\/\/alistapart.com\/it\/wp-json\/wp\/v2\/users\/818"}],"replies":[{"embeddable":true,"href":"https:\/\/alistapart.com\/it\/wp-json\/wp\/v2\/comments?post=623"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alistapart.com\/it\/wp-json\/wp\/v2\/media\/7000797"}],"wp:attachment":[{"href":"https:\/\/alistapart.com\/it\/wp-json\/wp\/v2\/media?parent=623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alistapart.com\/it\/wp-json\/wp\/v2\/categories?post=623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alistapart.com\/it\/wp-json\/wp\/v2\/tags?post=623"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/alistapart.com\/it\/wp-json\/wp\/v2\/coauthors?post=623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}