N.1 2023 - Biblioteche oggi | Gennaio-febbraio 2023

Navigazione dei contenuti del fascicolo

The Unfindable Explained, three papers saved from the valley of deletion

Gabriella La Macchia

grisu92@yahoo.com

Abstract

Recensione di Gabriella La Macchia al libro di Brunella Longo, The Unfindable Explained, three papers saved from the valley of deletion, London, Online Data Assessment, 2022, 105 p.

Per consultare l'articolo completo in formato pdf clicca qui.

Cybercrime, sicurezza dei dati, gestione delle informazioni. Se ne parla nell’ultimo libro di Brunella Longo, The Unfindable Explained: three papers saved from the valley of deletion, nel quale l’autrice ripubblica tre saggi, nati dalla sua esperienza professionale sia come bibliotecaria che come consulente per la gestione delle informazioni e la sicurezza dei dati, offrendo una visione d’insieme sul tema della criminalità informatica.

La lettura dell’introduzione chiarisce gli intenti dell’autrice: il titolo del libro prende le mosse da un convegno, con lo stesso titolo, organizzato a Londra, diversi anni addietro, con l’intento di discutere della crescente minaccia della criminalità organizzata, in grado di perpetrare frodi e crimini informatici, accedendo a molteplici dati e informazioni presenti in rete, in modo particolare i dati personali, e riutilizzandoli per scopi illeciti.

Leggendo i tre contributi di Brunella Longo si nota un evidente intento, da parte dell’autrice di promuovere maggiore consapevolezza nella gestione e nella cura dei dati, un messaggio rivolto in special modo a tutte le categorie professionali che con i dati e le informazioni in rete vi lavorano quotidianamente: bibliotecari, giornalisti, sviluppatori di software, consulenti gestionali, statistici, ingegneri, dirigenti.

Nel primo saggio, Cataloguing the unfindable: mapping cybercrime in information management practices, l’autrice analizza vari contesti che producono comportamenti illeciti all’interno dell’attività di gestione delle informazioni e dei dati. Si parte dall’esposizione dei più frequenti casi di criminalità informatica (furto di identità, diffamazione, violazione della proprietà intellettuale, riciclaggio di denaro) gestiti attraverso l’uso completamente legale di strumenti, software e servizi online (ad esempio la pubblicità per parole chiave all’interno dei principali motori di ricerca), per arrivare a segnalare come vi siano alcune organizzazioni, in modo particolare, strutture sanitarie, associazioni di beneficienza e agenzie di collocamento più frequentemente di altre soggette a fughe di dati personali e problemi di sicurezza informatica. L’autrice si sofferma su alcuni aspetti specifici della governance dei dati, sottolineando come episodi di cattiva gestione sempre più frequenti (es. mancato aggiornamento dei dati; mancanza di un responsabile del trattamento dei dati all’interno di un’organizzazione; smarrimento di documenti da parte di dipendenti pubblici; esternalizzazione dell’archiviazione e trattamento dei dati a terzi, con i rischi derivanti da un’eventuale perdita di dati), generano una legittima preoccupazione e necessitano l’adozione di linee guida, altresì un vero e proprio codice di condotta, traducibile nella costruzione di procedure operative composte da flussi di lavoro documentati, adozione di requisiti tecnici e di sicurezza e di precauzione di protezione dei dati, audit trail, identificatori, sistemi di registrazione e tracciamento che possano garantire trasparenza ed essere comprese nello stesso identico modo da tutti gli attori protagonisti del processo di gestione informativa. Chiarite anche le modalità con cui si attua un processo di gestione di dati e risorse informative e le finalità ad esso legate (es. creazione e fornitura di servizi di ricerca e informazione accessibili al pubblico), si arriva alla conclusione che, senza un sistema generalizzato di prevenzione e protezione, disciplinato anche dal legislatore, dell’accesso all’informazione in rete e un’adeguata conoscenza delle frodi e dei crimini informatici da parte dei professionisti della gestione delle informazioni, si verificano molto facilmente abusi per scopi illegali. L’analisi dettagliata si conclude con un elenco di proposte e soluzioni, che secondo le intenzioni dell’autrice, possono migliorare il funzionamento di un sistema di gestione delle informazioni.

Nel successivo contributo, The missing business case: rise and fall of an information literacy training programme, Brunella Longo illustra il caso aziendale della sua società Panta Rei, fondata nel 1995, con lo scopo di fornire intermediazione informatica, consulenza per internet e servizi di web project management sia a livello regionale che nazionale e creatrice del programma di alfabetizzazione informatica, “Palestra Internet”, realizzato per circa dieci anni e poi interrotto a causa della mancanza di sostegno finanziario e politico. Si tratta di un vero e proprio strumento di revisione e di valutazione del caso aziendale in oggetto. L’autrice illustra la genesi del progetto: la società Panta Rei realizza una guida di riferimento virtuale per operatori LIS, evidenziando di fatto il ruolo delle risorse elettroniche per l’apprendimento e lo sviluppo professionale continuo dei bibliotecari nella società dell’informazione. Questo costituisce il presupposto per l’ideazione del programma di alfabetizzazione informatica, denominata “Palestra Internet”, dove l’utilizzo di semplici tecnologie, unitamente a un pacchetto di materiale didattico attentamente strutturato, fa sì che lo stesso programma possa essere ulteriormente proposto anche negli anni successivi, ampliato nelle forme e nei contenuti. Nonostante l’alta qualità del prodotto ottenuto e i feedback positivi, gli studi sui servizi e gli standard di alfabetizzazione informativa di altri paesi, l’autrice riconosce come l’eccessivo ottimismo abbia ridotto o eliminato la consapevolezza della complessità del progetto e di eventuali rischi derivanti dal suo impatto sull’ambiente sia a livello politico che culturale. L’assenza di uno specifico studio di settore sul contesto di riferimento, la mancanza di valutazione della gestione dei benefici, unita all’assenza di un approccio di gestione del rischio, ha impedito di esercitare una governance proficua, soprattutto in termini di risultati economici. Con le numerose iniziative di alfabetizzazione informativa sorte a cura delle università, i dibattiti sul ruolo delle biblioteche all’interno del contesto digitale, l’evoluzione del concetto stesso di alfabetizzazione informativa, standardizzato e riformulato all’interno di una più ampia concezione globale delle politiche sociali, economiche e educative, il progetto “Palestra Internet”, sebbene abbia avuto una notevole evoluzione nel corso degli anni, perde la sua giustificazione commerciale, oltre che per il ruolo accentratore esercitato dalle università e dai loro consorzi per le iniziative di alfabetizzazione informativa, la proliferazione di piccole imprese attive nel settore della consulenza e della formazione, la mancanza di politiche esterne specifiche ed adeguate, essenzialmente per la mancanza di una verifica di sostenibilità a lungo temine del programma, con l’interessamento delle parti a livello politico ed economico.

Nel terzo ed ultimo contributo, Mind the BYOD gap! Cyber security at a crossroads, Brunella Longo approfondisce l’argomento relativo all’utilizzo dei dispostivi mobili da parte dei dipendenti pubblici e privati di aziende ed enti vari. Si tratta del fenomeno BYOD. L’acronimo altro non è che l’abbreviazione dell’espressione, bring your own device (“porta il tuo dispositivo”): si tratta dell’esistenza della possibilità, da parte delle aziende, di far lavorare i propri dipendenti direttamente sui dispositivi tecnologici (PC, smartphone o tablet) di loro proprietà o ceduti in comodato d’uso dalle stesse aziende per ottimizzare il lavoro. Il motivo di tale possibilità risiede nell’uso massiccio di dispositivi e tecnologie wireless da parte della popolazione ormai così evidente che la tendenza BYOD sembra destinata a un’ascesa inarrestabile. Ma questa tendenza, afferma Brunella Longo, se da una parte nasconde una scarsa comprensione dei rischi per la sicurezza informatica derivanti da un uso di questi dispositivi sempre più preponderante nelle nostre vite, dall’altra può rappresentare un’opportunità per promuovere e innovare la ricerca, l’aggiornamento degli standard e delle pratiche sulla sicurezza informatica, con la messa in sicurezza delle reti e la protezione dei dispositivi connessi, senza trascurare l’aggiornamento delle competenze dei responsabili per la sicurezza dei dati. BYOD richiede nuove strategie di pensiero, una nuova governance del mondo di internet, nuove soluzioni per contrastare i crimini informatici, con un nuovo approccio di gestione del rischio. A tal proposito, l’autrice analizza e identifica cinque classi distinte di approcci agli aspetti di sicurezza delle tecnologie wireless e ai rischi di BYOD, fornendo una comprensione chiara del fenomeno in tutte le sue articolazioni.

Il libro si conclude con un’interessante postilla sulla cosiddetta “valle della cancellazione”, (da cui l’autrice afferma di aver salvato i suoi tre scritti), così denominata per indicare il fenomeno dell’elusione delle informazioni, ovvero la censura, a cui siamo quotidianamente sottoposti. Nella fattispecie, afferma l’autrice, questo fenomeno costituisce il lato oscuro della medaglia del processo di alfabetizzazione informativa. Qualsiasi evidenza di preoccupazione, rischio, insidia, legato alla gestione dei dati e delle informazioni potrà generare enfasi, attenzione mediatica ma solo per poco tempo. Seguirà un’inerzia digitale e lo scivolamento nella “valle della cancellazione”, dove sarà dimenticata finché non riapparirà sotto nuove forme. La valle della cancellazione è un sistema molto radicato nei nostri comportamenti e nel nostro modo di pensare, nel nostro approccio alla conoscenza, Per il mondo della ricerca e dello sviluppo, equivale al considerare un progetto innovativo non ancora pronto per la produzione, la commercializzazione, il sostegno economico, a causa della mancanza di esperti, di finanziatori e consumatori. Il fenomeno, sempre più presente nel mondo digitale, colpisce molti settori lavorativi, dalle digital humanities all’arte e ciò che più preoccupa, secondo Brunella Longo, è la mancanza di consapevolezza di questa dimensione dell’economia digitale da parte dei soggetti politici protagonisti dell’attuale scenario, oltre che dai giovani, dai ricercatori, dagli innovatori, questi ultimi spesso osteggiati dal mondo accademico, dai social media, dal mondo politico.

La lettura dei tre saggi di Brunella Longo invita dunque a riflettere su tutti questi fenomeni, incoraggiando la ricerca e lo studio nel settore delle scienze dei dati e delle informazioni, per trovare soluzioni sempre nuove alle costanti minacce della criminalità informatica, sfidando le insidie della valle della cancellazione.