Algoritmi contro il cyber bullismo. I software a lavoro per difendere i minori

Il cyber bullismo è un fatto inquietante, ed è per questo che i grandi player dell’industria tech si stanno spingendo alla ricerca di soluzioni che possano contrastarlo. Da Facebook a Google, l’ obiettivo è quello di usare algoritmi intelligenti capaci di individuare chat tra adolescenti dai contenuti rischiosi e far scattare l’allarme.

E’ un tema che recentemente ha acquistato una profonda centralità nel rapporto tra i giovani e una realtà che si trasporta inevitabilmente di pari passo con la tecnologia e tutte le trappole che sfortunatamente ne derivano. Dal profilo del bullo, alle diverse tipologie di molestia e prepotenza online, sino ai consigli ed suggerimenti per farsi aiutare e conservare le prove dei soprusi subiti, senza chiudersi in se stessi e avendo fiducia di chi sa come tendere la mano in circostanze come queste.

Il cyber bullismo può essere considerato, a tutti gli effetti, un cambiamento digitale del bullismo, un’evoluzione che ha peggiorato del tutto le cose. Il motivo è abbastanza visibile: il bullismo era limitato a determinati luoghi e orari, mentre il cyber bullismo, dilaga senza soluzione di continuità. L’adolescente bullizzato continua ad essere oppresso anche quando è tra le mura di casa. A fornire le notizie, sono le cronache, sempre più consistenti di storie che hanno a che fare con gruppi di chat sui quali succede di tutto!

Delimitare il fenomeno è una missione condivisa. Infatti, Google sta lavorando già da qualche mese a una tecnologia testata assieme al New York Times e Wikipedia. Si chiama Perspective, si basa su algoritmi di machine learning. Lo scopo è quello rendere intelligente le macchine (che afferrano migliaia di chat e conversazioni online) così che possano identificare i commenti violenti. Il vero punto di forza di Perspective, creata all’interno di un incubatore di Google che si chiama Jigsaw, è l’opportunità di interfacciare le sue Api con qualunque piattaforma online. Quindi, che si tratta di un social network oppure di un’applicazione messaggistica istantanea, non fa differenza.

Anche Facebook, è al lavoro per strumenti innovativi capaci di individuare chat e contenuti imprudenti. L’impero di Zuckerberg è quello più contaminato, considerato che oltre a Facebook anche WhatsApp e Instagram fanno capo alla stessa società. Giorni fa, il Guardian ha pubblicato delle linee di guida del social network, si tratta di una specie di manuale che i moderatori devono seguire, specialmente per valutare argomenti come il terrorismo,la violenza, l’odio, la pornografia, il razzismo e l’autolesionismo.

Condividi

Altri Post

La nascita del GPS e come ha rivoluzionato la mobilità

La nascita del GPS e come ha rivoluzionato la mobilità

La nascita del GPS ha segnato una svolta epocale nella mobilità moderna. Da semplice strumento militare, è diventato essenziale per orientarsi nel mondo. Oggi, milioni di persone si affidano a questa tecnologia per viaggiare in modo più sicuro e rapido.

Le tastiere virtuali: dall’innovazione ai problemi pratici

Le tastiere virtuali: dall’innovazione ai problemi pratici

Le tastiere virtuali rappresentano un’innovazione straordinaria nel mondo della tecnologia, offrendo flessibilità e personalizzazione. Tuttavia, portano con sé sfide pratiche come la difficoltà di digitazione e l’accessibilità, che richiedono soluzioni adeguate.

Storia ed evoluzione delle SIM telefoniche

Storia ed evoluzione delle SIM telefoniche

Le SIM telefoniche, iniziate come semplici schede per identificare gli utenti, hanno attraversato un’evoluzione sorprendente. Dalle prime schede in formato card alle moderne eSIM, la loro trasformazione riflette l’avanzamento della tecnologia mobile e le esigenze di connettività.

La nascita dei firewall e la loro evoluzione

La nascita dei firewall e la loro evoluzione

La nascita dei firewall risale agli anni ’80, quando la crescente necessità di proteggere le reti informatiche si fece urgente. Da semplici filtri di pacchetti a sofisticati sistemi di prevenzione delle intrusioni, la loro evoluzione ha segnato una frontiera cruciale nella sicurezza informatica.