la-tempestività-delle-comunicazioni-di-massa

La tempestività delle comunicazioni di massa

Abbiamo già rapidamente analizzato in che modo i concetti di informazione e di sicurezza hanno cambiato forma in relazione alle più importanti invenzioni della storia umana e come l’utilizzo della tecnologia ha inciso positivamente sulla qualità della vita delle persone rendendo però al tempo stesso uomini, aziende e governi vulnerabili a nuove pericolose minacce.

Abbiamo ragionevolmente affermato che la grande mole di dati che generiamo, conserviamo, riceviamo ed inviamo ogni giorno attraverso i nostri device, ha prodotto una sovrabbondanza di informazioni che ha esteso di molto la nostra superficie di vulnerabilità.

Il basso grado di sicurezza offerto dai sistemi informatici, il carattere internazionale delle aziende che offrono servizi sul web, il ritardo legislativo della politica nella regolamentazione del cyberspazio e l’insufficiente livello di attenzione e consapevolezza degli utenti nell’utilizzo di applicativi e software hanno determinato un contesto particolarmente caotico.

La tecnologia ci ha regalato un mondo in cui i grandi operatori privati nati su Internet, che lavorano con i big data, detengono un agglomerato di dati sulla singola persona di gran lunga superiore ai dati in possesso anche di chi governa e gestisce il sistema in cui vive e prospera la persona stessa.

Si aprono quindi nuovi sconosciuti scenari che, se non regolamentati, potranno produrre grandi incertezze in diversi ambiti.

Se è vero che la politica è consapevole di quanto sia importante dotarsi di sistemi informativi complessi per difendere il proprio sistema paese allora oggi deve dedicarsi, con maggiore forza, all’apertura di un dialogo efficace con queste multinazionali del dato per capire in che modo sia veramente possibile lavorare insieme per costruire soluzioni integrate e produrre maggiore sicurezza per tutti.

In Italia il rapporto tra gli organi dello Stato preposti alla gestione della pubblica sicurezza e aziende come Facebook, Google o Twitter ad oggi è limitato a puntuali richieste di accesso a informazioni in caso di indagini giudiziarie o ad azioni più invasive di prevenzione e repressione di determinate tipologie di reati.

Non ci è dato sapere se ci sono progetti di cooperazione più profondi con i servizi informativi italiani e quindi, limitandoci a ciò che è pubblico, siamo di fronte ad un rapporto in cui gli operatori della sicurezza sfruttano quasi esclusivamente la capacità di questi strumenti digitali di acquisire dati più che le grandi potenzialità derivanti dalla loro velocità di trasmissione multipla.

In pratica ad oggi il sistema, nel suo complesso, ha dedicato attenzione solo al fatto che sui server di queste aziende venisse conservata una gigantesca memoria da cui poter attingere informazioni utili tralasciando, quasi completamente, l’aspetto della tempestività di una comunicazione di massa arricchita dalla possibilità di feedback di ritorno.

Le moderne strategie di investigazione, utilizzate da diversi corpi operativi del comparto sicurezza, già prevedono il monitoraggio di un determinato obiettivo sensibile attraverso l’accesso alle informazioni generate dai servizi di comunicazione utilizzati, la geo-localizzazione ed il tracciamento dei movimenti. È ormai risaputo come i governi abbiano a disposizione programmi e algoritmi utili a monitorare simultaneamente milioni di profili, miliardi di informazioni e un’infinità di dati per ricercare le relazioni utili a prevenire fenomeni particolarmente destabilizzanti come ad esempio gli attacchi terroristici, basti pensare a tutto ciò che è emerso dagli sviluppi della vicenda “Datagate[1]”.

La dimensione che non è stata ancora sufficientemente sviluppata è probabilmente proprio quella della prevenzione e gestione dell’evento critico basata sulla partecipazione attiva di una massa di persone, interessata direttamente o indirettamente all’evento stesso, al contrasto di una determinata minaccia

1 commento

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here