Annunci
Pag.01 L'Editoriale

L’editoriale/ Il CASD, ovvero circa alcuni aspetti della guerra culturale digitale nel post-Moderno. La Difesa Nazionale, l’antipirateria e la nebbia dell’algoritmo di Google Search


testata-rsm-gli-speciali

L’intento del presente editoriale è presentare delle idee, che dovrebbero essere presenti alla base culturale e professionale dei decisori strategici a tutti i livelli, e utili per le deduzioni rilevanti nella Difesa Nazionale.

Antonio Conte

Antonio Conte

Roma – Pensavo, ma erroneamente lo confesso, che forse solo quest’articolo meritasse un viaggio a Roma al CASD, tra andata e ritorno in meno di 24 ore. La verità che Sicurezza è una cosa seria, più seria della mia presunzione o del mio arrogante punto di vista. Perdonatemi. Tuttavia credere che nell’utilità di quanto segue è stato per me allarmate, – tanto da scriverlo – quanto la stessa paura provata, ma solo per un attimo, nel credere che sebbene l’algoritmo di “Google Search” sia ben noto agli specialisti, non lo sia ai decisori strategici.

Possono esserci di aiuto, per comprendere il mio stato d’animo nel mentre scrivo, certe leggende che circolano in ambiente ITC a livello didattico. Quella a cui ora penso è una storia interessante che potremmo ascrivere nella leggenda metropolitana postmoderna. Ne vengo in possesso nel 2003, grazie ad un vero esperto informatico, era il relatore in un corso per specialisti delle reti che ho frequentato con un certo interesse nel 2003 ed organizzato dall’Università degli Studi di Bari “Aldo Moro”, presso l’allora Facoltà di Informatica. Intervenivo dal mio posto tra gli studenti in aula per riferire di una strana email ricevuta. Si era all’inizio del fenomeno ora purtroppo noto come “Phishing“. Il relatore in modo davvero squisito, illustra il fenomeno e commenta con altri aspetti il caso di studio. Nella fattispecie l’email ricevuta era da parte di una nota banca nazionale e conteneva qualche migliaio di indirizzi email ordinate alfabeticamente. Il relatore a beneficio della sua didattica, spiegò che si trattava di un “fake”, una falsa email inviata da criminali informatici facendosi credere una banca perché ne usava semplicemente i colori e le scritte. La storiella che offri ai presenti e alla nostra riflessione fu molto utile, ma vediamola perché può farci capire certi comportamenti.

“L’agenzia di una banca in quel quartiere era nuova di zecca in quanto era appena aperta ed inaugurata. Nuovo e costoso anche il sistema di sicurezza interno, tanto che si poteva stare davvero tranquilli, assicuravano gli impiegati ai clienti. Era di fatto e informaticamente blindata, ed era vero, vi erano firewall hardware e software con sistemi di identificazione più evoluti, sistemi euristici per ‘indovinare’ le minacce virali, ecc.. Tutto vero. Anche il fatto che il Direttore, bravo ed onesto, portasse a casa il lavoro per continuare a lavorare dopo cena. Ammirevole, se non fosse che proprio il suo computer portatile una volta connesso alla rete domestica veniva esporsto ad internet – a agli hacker – senza grosse protezioni. Tanto avvenne che quel portatile fu infettato. Il virus ebbe modo di propagarsi prima al portatile del direttore poi al sistema bancario dall’interno in modalità “amica”, e potremmo dire e “volontaria” – d’obbligo le virgolette – , certo inconsapevolmente. Il Portatile del Direttore veniva quindi montato e collegato alla rete intera superprotetta divenendo un nodo della rete stessa, ma essendo infetto, ne propagava così l’intruso. Un po’ come avvenne per la nota sconfitta del Cavallo di Troia ad opera degli ateniesi”.

testata-rsm-gli-speciali2-bolloTra le cose ovvie note all’utente esperto che faccia un uso avanzato del computer vi sono anche altre questioni delicate, come il posizionamento dei link ai contenuti nei motori di ricerca. “Pane quotidiano” per chi realizza siti o si fa prendere dai temi SEO (Search Engine Optimization), ma non per l’utente comune, o all’utente diversamente specializzato. Ma, quanto sto per scrivere su questo tema è ad uso strategico degli operatorio della Difesa.

Insomma il mio timore si fondava su un’asserzione, ovvero che mancasse nei Decisori Strastegici, innanzitutto per questioni di età, una base culturale digitale acquisita nella pratica d’uso di queste. L’equivoco nasce dal considerare il Dipartimento informatico come separato e non trasversale alle proprie competenze: manca cioè, annoto, una vera cultura del digitale diffusa. Infatti non si tratta tanto di tecnologie o di tecniche, ma di conoscenze comuni e metodi offerti da Google agli utenti, comunemente intesi. La rilevanza di quanto sto per dire è notevole quanto ovvia, – credo – ma si tratta di conoscenze che raggiunge chi le usa in modo trasparente, cioè non sempre consapevolmente. Rilevante soprattutto in quanto gli italiani che usano il motore di ricerca Google sono per il 90%,  il restate 10% di utenti si riversa invece su Bing e Yahoo. Anche un altro dato è allarmare, quello che le ricerche sono svolte da casa come luogo privilegiato (Fonte Audiweb). Ricordate la leggenda del Direttore della Banca appena offerta alla vostra riflessione?

Ma qual’è il dato che invece risulta preoccupante se non se ne è consapevoli? Lo vediamo in questo caso di studio in cui sono stato chiamato nel recente passato come consulente strategico alla tutela dell’immagine aziendale da diffamazione prodotta tramite il web a mezzo di blog, e pagine gratuite e Social Network. Premetto che agli loro occhi, avevo percepito, apparivo come uno dei potenziali offensori. Non so se ho mai superato questa loro pregiudiziale, ma dal mio punto di vista è stato utile non smontare questa loro paura, in quanto mi offriva spunti di riflessione per comprendere meglio il loro punto di vista e poterli difende pertanto più efficacemente, loro malgrado. Tanto da apparire davvero avanti alle necessità, cosa che nutriva però il sospetto iniziale. Ma vediamola:

“Nella fattispecie l’azienda che operava a livello nazionale era coinvolta e continuo bersaglio di diffamazione, e da più versanti, tanto che la preoccupazione del quadro dirigente era evidente, da quanto ho potuto osservare direttamente, e portava – negli ultimi mesi del loro “brutto periodo” caratterizzato anche da problematiche economiche e finanziarie quali effetti del problema che affliggeva direttamente la loro stessa credibilità – in modo ossessivo-compulsivo a continue ricerche su Google con determinate chiavi di ricerca. Le stesse chiavi di ricerca erano usate strategicamente dagli offensori per indicizzare le loro diffamazioni, ma usate anche dal quadro dirigenziale e da alcuni preoccupati impiegati e collaboratori nonchè alcuni clienti, nel verificare la presenza e l’evolversi delle offese”.

“Tale attività ha portato a farle divenire “hot key”, ovvero “rilevanti”. Le parole erano state usate in Google tanto che alla fine apparivano anche in “Google Suggest”. Si tratta di uno strumento che – dice Google stessa dice:  è utile “durante la digitazione nella casella di ricerca”. Ti aiuta a “trovare rapidamente le informazioni desiderate grazie a ricerche visualizzate che potrebbero essere simili a quella che stai digitando”. Pare che la regola sia, come uso spesso ironicamente dire, “meno clic più aperitivi”, che possiamo tradurre come meno scrivi più sei produttivo e più hai tempo libero. Magari aggiungo io, la verti è che invece in azienda o sul lavoro in senso più largo le ore sono sempre quelle e di fatto, non si lavora di più, ma si è effettivamente più produttivi. Tra gli effetti vi è anche la disoccupazione imperante..”

“Come dire che se si sta per scrivere “Fer…” il suggeritore di Google fa apparire molte possibilità di ricerca probabili come “Ferrari”, “Ferrari Luigi”, “Ferrari testa rossa”, ecc… in modo che basta poi cliccare sulla parola desiderata e con un clic evitare la scrittura della parte restata della stringa di ricerca e proiettarsi direttamente sulla pagina che presenta l’elenco dei risultati. Comodo direte. C’è un ma! Cosa succede se io scrivessi una parola come il mio cognome “Antonio Conte”? Semplice. Scoprirei di essere stato calvo!”

Un altro aspetto che annebbia pericolosamente le nostre ricerche e che possono produrre delle deduzioni errate nel ragionamento strategico. e risultare devianti su questioni di importanza per la difesa nazionale. Direi, per non sapere ne leggere ne scrivere, che la difesa dovrebbe bandire Google e sviluppare un proprio motore di ricerca e fare a meno dell’Algoritmo di Google. Bisognerebbe impostare con il proprio browser la navigazione in incognita cioè in “modalità anonima”, o se volete “Privata”. Ma, non perderti quello che sto per descrivere ancora, è strategico.

In particolare chi decide di informarsi sul motore di Google dovrebbe disattivare alcune funzionalità, offerte da questo all’utente comune. Direi che Google non è adatto per le ricerca professionali, ma si presta bene solo per le ricerche d’uso comune. Pertanto se io dovessi fare delle ricerche professionalmente rilevanti dovrei considerare anche l’intenzionalità di chi produce i contenuti: di farli trovare o no. Fare ricerche da casa sulle questioni che riguardano i conflitti remoti è sempre mediato da Google, Google non è un attore passivo, un mero database, ma si configura in base alle intenzioni dei produttori di contenuto ed alle nostre abitudini del ricercare “cosa”.

E’ proprio così, ad esempio se io cercassi informazioni sui “vini”, dopo un po di settimane vedrei pubblicità dei vini corredare gli spazi a pagamento della mia pagina di ricerca, ma solo la mia, cioè non quella del computer di mia moglie se facesse la stessa ricerca, la quale invece  per esempio ricerca, non so, più spesso “Vestiti” o argomenti di “gastronomia”. Cosa significa? Che il paradigma della ricerca copre come un mantello l’utente, il suo account ed il suo PC. Le parole chiavi usate dall’utente, specie se usa anche una “Gmail” lo avvolgono fino a sfargli credere di essere circondato solo da aziende di “Vestiti”, di “Enoteche” e “cantine vignaiole”, o di “Ristoranti” e “Pizzerie” e/o di “Blog’s Recipes” e “Cook book”. Allo stesso modo se io mi occupassi per esempio di “Antipirateria” sarei circondato di siti che portano a detti scenari, specie se visitati almeno una volta e le cui parole chiavi risiedono nella “Cronologia di ricerca”, nei “Temporary File” e tra i “Preferiti”. Ma se anche cancellassimo queste tre aree-serbatorio di parolechiavi non saremmo ancora liberi da una navigazione condizionata, il nostro paradigma di ricerca professionale è viziato dall’uso di GMAIL e più in generale dall’ACCOUNT di Google che sia e si usa tramite “Google Search”.

La presenza di Google è molto pervasiva e condizionante, teniamone conto. L’uso della “GMAIL”, la memorizzazione su spazio remoto delle parole chiavi servono a Google per indirizzare le pubblicità a pagamento su due canali: “AdSense” e “AdWord”. La prima permette ai programmatori web il posizionamento di parole chiavi e banner pubblicitari con possibilità di guadagno. Adword invece è “il programma pubblicitario online di Google, ti consente di raggiungere nuovi clienti e di aumentare il giro d’affari”.

Detto questo, se proprio non riusciamo a farne a meno di operare ricerche sul web con Google almeno per l’uso professionale di Google, si dovrebbe fare le ricerche in modalità anonima, al fine di non essere influenzato dall’Algoritmo commerciale di Google nelle nostre decisioni strategiche, specie se ciò che si cerca è rilevante per la Difesa nazionale.

Antonio Conte

 

 

Annunci

Informazioni su Antonio Conte

Docente Miur - Laboratori Tecnologici e Tecniche della Comunicazione Multimediale

Discussione

Non c'è ancora nessun commento.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Annunci

Online da Agosto 2009

  • 964,502 accessi

Le Rubriche

Follow Rassegna Stampa Militare on WordPress.com

Inserisci la tua e-mail per ricevere notifica di nuovi articoli.

Segui assieme ad altri 1.213 follower

Cronologia News per mese

La Fanteria

Follow on Bloglovin

Cronologia post

luglio: 2014
L M M G V S D
« Giu   Ago »
 123456
78910111213
14151617181920
21222324252627
28293031  

Venosa/ Chiesa SS. Trinità

Pirateria in Corno d’Africa

RSM è stato segnalato su:

%d blogger hanno fatto clic su Mi Piace per questo: