{"id":65762,"date":"2021-06-24T11:00:23","date_gmt":"2021-06-24T09:00:23","guid":{"rendered":"https:\/\/appelloalpopolo.it\/?p=65762"},"modified":"2021-06-23T13:58:56","modified_gmt":"2021-06-23T11:58:56","slug":"diversity-inclusion-la-cyber-tutela-delle-fasce-deboli","status":"publish","type":"post","link":"https:\/\/appelloalpopolo.it\/?p=65762","title":{"rendered":"Diversity &amp; Inclusion: la cyber-tutela delle fasce deboli"},"content":{"rendered":"<p style=\"text-align: justify\"><strong>di DIFESA ONLINE\u00a0 (Orazio Danilo Russo)<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-65763\" src=\"https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2021\/06\/230621-cyber-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2021\/06\/230621-cyber-300x200.jpg 300w, https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2021\/06\/230621-cyber.jpg 580w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p style=\"text-align: justify\">Nella valutazione del rischio cibernetico, la considerazione di una larga fetta di vulnerabilit\u00e0 si fonda su evidenze e studi di natura vittimologica. Le organizzazioni e le Autorit\u00e0, infatti, nel mitigare i rischi inerenti la sicurezza informatica e la protezione cibernetica, oltre a soppesare la eventualit\u00e0 di disfunzioni di tipo elettronico, fisico ed ambientale, hanno da considerare anche le debolezze che &#8211; inevitabilmente &#8211; il fattore umano introduce in qualsiasi sistema informativo.<\/p>\n<p style=\"text-align: justify\">In questo senso, la valutazione di impatto della componente umana comporta la considerazione di tre aspetti: il divario digitale, cio\u00e8 la carenza generalizzata di competenze informatiche tra la popolazione; la minaccia interna, cio\u00e8 l\u2019evidenza criminologica di dipendenti infedeli o non collaborativi; la fragilit\u00e0 digitale, cio\u00e8 la realt\u00e0 di persone con condizioni di debolezza psico-fisica &#8211; et\u00e0, salute, capacit\u00e0 cognitive &#8211; che non permettono un accesso equivalente alla tecnologia.<\/p>\n<p style=\"text-align: justify\">Sui primi due aspetti non mi soffermo in questa sede. Accenno soltanto che sul \u201cdigital divide\u201d &#8211; da mitigare investendo in programmi strutturati di alfabetizzazione digitale &#8211; il nostro Paese si \u00e8 dato l&#8217;obiettivo strategico di colmare il gap di competenze informatiche entro il 2026, rendendo digitalmente abile per quella data almeno il 70% della popolazione. Sul fronte, invece, della tematica dell&#8217;inaffidabilit\u00e0 personale, l\u2019esperienza consiglia l\u2019implementazione di programmi di insider threat prevention &amp; response, tipicamente basati su approcci e risorse di intelligence.<\/p>\n<p style=\"text-align: justify\">La terza considerazione, invece, \u00e8 relativa alla minaccia asimmetrica portata da cyber-criminali verso tre specifiche fasce di popolazione: gli anziani, generalmente carenti di conoscenze informatiche ed affetti da problemi geriatrici che riducono le performance cognitive ed aumentano le difficolt\u00e0 di memorizzazione; i bambini, naturalmente limitati nel comprendere concetti astratti, con comprensibili problemi nella lettura dei testi e limitate capacit\u00e0 cognitive e di controllo corporeo (ad esempio nella gestione del mouse); i disabili, con deficit visivi, daltonismi oppure con disabilit\u00e0 cognitive o motorie.<\/p>\n<p style=\"text-align: justify\">Per ciascuna delle categorie individuate, esistono studi di settore che, muovendo dalla considerazione delle fisiologie e delle patologie costituenti impedimento o rallentamento, suggeriscono le soluzioni assistive oppure immersive pi\u00f9 utili per abbattere le relative barriera di accesso.<\/p>\n<p style=\"text-align: justify\">Sul fronte della tecnologia, ad esempio, uno studio apparso sul Journal of Computer Science ha preso in esame un campione di anziani, uno di bambini dai 3 agli 8 anni ed un gruppo di disabili. Sottoponendoli ad interviste finalizzate ad individuare le difficolt\u00e0 ad interagire con i software, l\u2019analisi \u00e8 pervenuta ad individuare le linee programmatiche di sviluppo di nuove interfacce utente che assicurino maggiore accessibilit\u00e0 e inclusione e, dunque &#8211; aggiungo io &#8211; maggiore sicurezza in rete. \u00c8 emerso ad esempio che gli anziani potrebbero meglio padroneggiare la tecnologia, se si limitasse la terminologia informatica e si riducesse l\u2019ingombro di informazioni sugli schermi; i bambini potrebbero meglio interagire coi software, qualora si diminuisse la complessit\u00e0 informativa e si eliminassero i testi, sostituendoli con disegni e foto; ed infine i disabili potrebbero meglio relazionarsi coi dispositivi elettronici grazie all\u2019utilizzo di soluzioni di riconoscimento testuale e di sintesi vocale, oppure ancora di traduzione in braille del testo che appare sullo schermo.<\/p>\n<p style=\"text-align: justify\">Altri studi, pi\u00f9 focalizzati sulle tecniche di interfaccia utente, hanno permesso di ipotizzare l\u2019utilizzo di tecniche gi\u00e0 note in ambito militare e medico-chirurgico, come la augmented reality &#8211; tecnologia che permette l\u2019arricchimento della percezione umana &#8211; o delle metodiche di virtual reality che consentono la simulazione digitale della realt\u00e0.<\/p>\n<p style=\"text-align: justify\">Sul fronte invece di chi fornisce assistenza &#8211; tipicamente i caregiver e le famiglie &#8211; sono state evidenziate alcune suggestioni di natura socio-culturale. Ad esempio, specificamente per i pi\u00f9 piccoli, \u00e8 di interesse particolare uno studio del National Institute of Standards and Technology che ha sondato le conoscenze e le prassi di un campione di bambini in et\u00e0 scolare. Le risultanze hanno fatto emergere che i bimbi esaminati &#8211; generalmente adusi ad effettuare i log-in sui computer di scuola o di casa e dunque gi\u00e0 in possesso di buone competenze di igiene digitale &#8211; hanno dimostrato per\u00f2 idee non chiare sulla funzione della password, confondendo i concetti di autenticazione con quello di protezione delle credenziali di accesso (password security), piuttosto che tra il diritto alla riservatezza (privacy) ed il diritto alla sicurezza della navigazione on-line (safety). La maggior parte degli scolari, ad esempio, ha affermato che la password &#8220;\u00e8 importante perch\u00e9 ci salva la vita\u201d: ci\u00f2 ha ingenerato nei ricercatori la convinzione che sarebbe in atto un approccio educativo fondato sulla paura che &#8211; creando modelli mentali inaccurati &#8211; comprometterebbe alla lunga lo sviluppo in et\u00e0 adulta di adeguate competenze di autotutela cibernetica. Al contrario, altri studi in tema di &#8220;human-centred security&#8221; hanno acclarato quanto siano pi\u00f9 efficaci nel lungo periodo gli approcci formativi basati su creativit\u00e0 e fiducia, piuttosto che quelli fondati sul timore di conseguenze nefaste.<\/p>\n<p style=\"text-align: justify\">Insomma, la comunit\u00e0 scientifica ha le idee piuttosto chiare sulle soluzioni tecniche, pedagogiche e organizzative necessarie per rendere pi\u00f9 robusta la difesa in rete dei fragili digitali.<\/p>\n<p style=\"text-align: justify\">Il problema, per\u00f2, \u00e8 che nella pratica non si tengono ancora in debito conto le necessit\u00e0 della fascia di popolazione in esame: il web ed i software di computer, tablet e smartphone sono sviluppati per esaltarne l\u2019usabilit\u00e0 generale, intesa come la capacit\u00e0 di massimizzare la soddisfazione, l\u2019efficacia e l\u2019efficienza dell\u2019esperienza dell\u2019utente medio. Di contro, la sicurezza cibernetica di chi \u00e8 pi\u00f9 debole in rete deve far leva su due altre caratteristiche che si possono ottenere a scapito della usabilit\u00e0 generale e cio\u00e8: l&#8217;accessibilit\u00e0, intesa come la possibilit\u00e0 del disabile di riuscire comunque, in modo equivalente, a percepire, comprendere, navigare ed interagire con gli applicativi, nonch\u00e9 di contribuire (per il loro tramite) in modo equo e senza barriere; l\u2019inclusivit\u00e0, definibile come la capacit\u00e0 dei programmi informatici di assicurare il massimo coinvolgimento possibile per chiunque.<\/p>\n<p style=\"text-align: justify\">Insomma, la soluzione del problema passa per approcci socio-economici e culturali che assicurino un corretto bilanciamento tra usabilit\u00e0, accessibilit\u00e0 ed inclusivit\u00e0 della tecnologia.<\/p>\n<p style=\"text-align: justify\">Non \u00e8 solo un problema di equit\u00e0 sociale. \u00c8 un fattore strategico di sicurezza: la possibilit\u00e0 che gli utenti con fragilit\u00e0 digitale &#8211; sotto questo aspetto, l\u2019anello pi\u00f9 debole della catena &#8211; siano nelle condizioni di difendersi in rete, nonch\u00e9 di riconoscere e segnalare incidenti, pericoli e preoccupazioni, garantisce un dominio cibernetico pi\u00f9 sicuro per tutti!<\/p>\n<p style=\"text-align: justify\"><strong>Fonte:\u00a0<\/strong><strong><a href=\"https:\/\/www.difesaonline.it\/evidenza\/cyber\/diversity-inclusion-la-cyber-tutela-delle-fasce-deboli\">https:\/\/www.difesaonline.it\/evidenza\/cyber\/diversity-inclusion-la-cyber-tutela-delle-fasce-deboli<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>di DIFESA ONLINE\u00a0 (Orazio Danilo Russo) Nella valutazione del rischio cibernetico, la considerazione di una larga fetta di vulnerabilit\u00e0 si fonda su evidenze e studi di natura vittimologica. Le organizzazioni e le Autorit\u00e0, infatti, nel mitigare i rischi inerenti la sicurezza informatica e la protezione cibernetica, oltre a soppesare la eventualit\u00e0 di disfunzioni di tipo elettronico, fisico ed ambientale, hanno da considerare anche le debolezze che &#8211; inevitabilmente &#8211; il fattore umano introduce in qualsiasi&#46;&#46;&#46;<\/p>\n","protected":false},"author":95,"featured_media":62263,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[32],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2021\/01\/Difesa-online.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ZaJ4-h6G","_links":{"self":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/65762"}],"collection":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/users\/95"}],"replies":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=65762"}],"version-history":[{"count":1,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/65762\/revisions"}],"predecessor-version":[{"id":65764,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/65762\/revisions\/65764"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/media\/62263"}],"wp:attachment":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=65762"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=65762"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=65762"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}