Academia.eduAcademia.edu

Il falso in rete: il bibliotecario come antidoto

2016

L’immensa offerta di informazioni su internet è un notevole vantaggio per l’utente, perché gli consente – solo in teoria – di ottenere tutto ciò di cui ha bisogno per soddisfare i propri bisogni informativi e di farlo in tempi molto più ridotti che in passato. La rete ha anche cambiato il modello di approvvigionamento delle informazioni da parte dei lettori, dato che il loro ruolo è diventato molto più attivo che con i media tradizionali (come radio e tv). Tuttavia il web pone sempre più un problema di controllo della qualità dell’informazione, perché rende più facile la circolazione di informazioni false e al tempo stesso crea un canale di comunicazione immediato tra informazione e lettore. Poiché il falso si nasconde dietro i meccanismi di produzione, di trasmissione e di ricezione dell’informazione, è indispensabile comprendere bene questi meccanismi ed esserne consapevoli come bibliotecari, per utilizzare e insegnare a utilizzare le informazioni in modo critico, corretto e creativo.

Il falso in r ete: il bibliotecar io come antidoto1 Why do I w rite books? Why do I think? Why should I be passionate? Because things could be different, they could be made better. [M y role] is to alert people to the dangers, to do something. Don’t ever console yourself that you have done everything you could, because it is not true. Zygmunt Bauman Le for me del falso e la r ete Al suo nascere, la rete internet è stata salutata come l’emblema della libertà e della democrazia: infatti “ in rete è tutto gratis” . Il corollario della gratuità è l’uguaglianza, perché “ l’accesso è equo per tutti” e, parafrasando, si potrebbe giungere ad affermare che “ siamo tutti uguali di fronte alla rete” . 2 Benché l’entusiasmo e le esagerate aspettative nei confronti delle tecnologie della rete siano calati, non c’è dubbio che molti utenti ritengono che la rete sia il modo più veloce e comodo per cercare e trovare informazioni. ‘Comodità’ è la parola d’ordine che orienta tut te le fasi della ricerca di informazioni – la selezione, l’accesso e l’uso delle risorse. La comodità è “ un criterio situazionale nelle scelte e nel comportamento delle persone nel corso del processo di ricerca di informazioni. Il termine può comprendere la scelta di una fonte d’informazione, la soddisfazione che deriva dalla fonte e dalla sua facilità d’uso e il fattore tempo nella 3 ricerca di informazioni” . Sul questo piano, le biblioteche oggi perdono il confronto con le ricerche in rete, perché gli utenti le ritengono “ scomode” , “ difficili da usare” e quindi le considerano solo come “ l’ultima 4 spiaggia” . Benché gli utenti siano consapevoli dei problemi connessi alla qualità dell’informazione disponibile in rete, la maggioranza (84% nel 2010) inizia una ricerca dai motori di ricerca, in ogni ambito dei propri bisogni 5 informativi (materiali ricreativi, informazioni finanziarie, ricerca di lavoro, informazioni mediche, tutorial). Il punto nodale tuttavia è se l’uso delle risorse disponibili in rete sia corretto; in altre parole, la questione è stabilire se gli utenti, di fronte alla consapevolezza che in rete esistono informazioni false, si chiedano: “ Quante sono? Come vengono prodotte? Perché ci sono? Come è possibile difendersi?” . 1 Ringrazio per i preziosi suggerim ent i, osservazioni e correzioni: Francesca Bianchini, M aria Dallavalle, Andrea Fenocchio, Sharon Ferrante, Paola M angiagalli, Laura M anzoni, M auro M azzocut e Sandro Them el. 2 OCLC, Perceptions of libraries, 2010, Dublin, Ohio, OCLC, 2011, ht t p:/ / w w w .oclc.org/ cont ent / dam / oclc/ report s/ 2010perceptions/ 2010percept ions_all.pdf, p. 30. 3 Lynn Silipigni Connaw ay, Tim ot hy J. Dickey, M arie L. Radford, «“ If it is t oo inconvenient I'm not going aft er it " : Convenience as a crit ical factor in inform at ion-seeking behaviors», Library & Informat ion Science Research , vol. 33, fasc. 3, 2011, ht t p:/ / w w w .sciencedirect .com / science/ article/ pii/ S0740818811000375, p. 7. 4 ACRL Research Planning and Review Comm it t ee, «2012 t op t en t rends in academ ic libraries: A review of t he t rends and issues affect ing academ ic libraries in higher educat ion», College & Research Libraries New s, vol. 73, fasc. 6, giugno 2012, ht t p:/ / crln.acrl.org/ cont ent / 73/ 6/ 311.full#xref-ref-58-1, p. 316. 5 OCLC, op. cit ., p. 33. 1 Il falso non è un portato della rete, ma in Internet assume molte forme, ricche di sfumature e implicazioni complesse, che rendono difficile tracciarne un quadro organico; per praticità si può adottare una 6 classificazione del falso in base al tipo di errore riscont rabile nel contenuto: l’errore può essere linguist icoformale (grammaticale, lessicale o sintattico), di met odo e di cont enut o . Nel primo caso si parla di falso erroneo , nel secondo di falso infondat o (cioè non basato sul metodo scientifico), nel terzo di falso ingannevole o illusorio (in quanto si presenta come vero – pur non essendolo – perché formalmente corretto e apparentemente impostato sul metodo scientifico). Quando il falso infondato o quello ingannevole sono commessi intenzionalmente, si ha anche un falso fraudolent o : il dato apparentemente vero è “ falsificato, cioè imitato o alterato intenzionalmente o a scopo 7 disonesto” . Tutte queste tipologie di falso sono largamente presenti in rete, su ogni tipo di strumento di comunicazione: dal sito w eb ai social media, dalle riviste online ai blog. Questo fenomeno è stato reso più semplice dal processo di disintermediazione che la rete ha messo in atto. Infatti internet e il w eb hanno progressivamente trasformato il modello tradizionale della comunicazione scientifica, letteraria e istituzionale, consentendo la possibilità di una comunicazione diretta e reciproca tra aut ore e lettore. Se si confronta il modello di diffusione delle informazioni in rete con il modello editoriale tradizionale, descritto da Darnton, si possono individuare con maggiore esattezza i meccanismi con i quali il falso nasce e si diffonde in rete. Secondo Robert Darnton: “ i libri a stampa seguono generalmente un ciclo di vita grosso modo identico. Lo potremmo descrivere come un circuito comunicativo che dall’autore va all’editore (ove questo ruolo non sia assunto dal libraio), al tipografo, allo spedizioniere, al libraio e infine al lettore. Il 8 lettore completa il circuito, perché influenza l’autore sia prima che dopo l’atto della creazione del testo” . Ciò che viene meno con la disintermediazione creata dalla rete – rispetto al circuito di Darnton – sono i passaggi rappresentati dagli editori, dalla distribuzione e dalle biblioteche e librerie, cioè le fasi che contribuiscono in modo significativo alla selezione dei prodotti prima che arrivino al lettore e che riducono, nel suo complesso, il rumore informativo. Chi vuole creare un falso in Internet ha la possibilità di confezionarlo e diffonderlo ignorando tutti i filtri e i controlli del sistema editoriale o dell’autorità pubblica che in passato garantivano autorevolezza e autenticità ai libri a stampa (per esempio la selezione editoriale o, sul versante scientifico, la peer review ). Le tecnologie disponibili in rete rendono possibile forme di comunicazione più diretta, ma consentono anche di aggirare le forme di garanzia di qualità e di autenticità tipiche del processo di produzione delle risorse informative. La presenza di informazioni false in rete è diffusa perché è stato reso più semplice falsificare ciascuno di questi tre processi: 1) produzione delle informazioni; 2) distribuzione delle informazioni; 3) ricezione delle informazioni. Pr oduzione del falso La maggiore facilità nella produzione di notizie è collegata a tutte le tecnologie disponibili. La produzione avviene a livello di siti web, nei social netw ork, negli strumenti di produttività collettiva e a livello di singoli autori. Esistono molti siti w eb autentici (cioè effettivamente prodotti dall’autore a cui sono attribuiti), che promettono cose che non possono mantenere o che propongono oggetti falsi. Un’interessante categoria di siti w eb ingannevoli è stata realizzata ad hoc da varie istituzioni proprio a scopo educativo (e non 6 La dist inzione t radizionale tra falso cont raffat t o e alt erato (due form e del falso m at eriale) è poco funzionale nella prospet t iva propost a, in cui l’analisi si concentra sul falso ideologico, ovvero sul contenut o inform at ivo che si present a in siti aut ent ici. 7 Ant hony Graft on, Falsari e crit ici. Creativit à e finzione nella t radizione let t eraria occidentale, Torino, Einaudi, 1996, p. 40. 8 Robert Darnt on, Il futuro del libro , M ilano, Adelphi, 2011, p. 211. 2 9 fraudolento). In siti come Help save t he Endangered Pacific Nort hw est Tree Oct opus from ext inction! o 10 DHM O.org tutto ciò che è scritto è “ vero” – nel senso che l’autore è chi dichiara di essere e ciò che è scritto è esattamente ciò che vuole dire – ma forniscono solo un’illusione di fondamento scientifico. Questi siti sono stati progettati e pubblicati come materiali didattici, per dimostrare quanto in rete sia facile lasciarsi ingannare dalle apparenze: il sito del Tree Oct opus è stato arricchito dagli studenti, nel corso delle 11 attività didattiche, con alcuni video caricati su Youtube allo stesso scopo. Fraudolenti per finalità economiche sono invece altri siti autentici e infondati, ovvero quelli in cui l’autore 12 consapevolmente divulga informazioni prive di fondamento, oppure di parte. Anche questi si presentano ben costruiti e documentati, ma il contenuto espresso è privo di qualsiasi fondamento storico o scientifico: un caso not o è quello rappresentato dal sito creato per ragioni ideologiche da un’associazione razzista su 13 M artin Luther King. La produzione del falso ha coinvolto anche le nuove forme di autorialità, rappresentate dai social netw ork: l’esempio più eclatante è rappresentato da Twitter, attraverso il quale, durante l’uragano Sandy, che si è abbattuto su New York nell’ottobre 2012, sono circolate molte foto e molte informazioni utili, ma anche 14 alcune completamente false. Una situazione simile si è verificata, purtroppo, anche in relazione all’attacco 15 terroristico di Parigi del novembre 2015. Gli aspetti più delicati dei social netw ork sono la rapidità con la 16 quale si diffonde l’informazione e il livello relativamente basso di controllo sulla sua qualità. Un’altra situazione nella quale è possibile riscontrare la produzione del falso in internet si ha con il w iki, uno strumento softw are che consente la pubblicazione di t esti sul w eb in forma cooperativa, aperta (cioè libera a chiunque) e in una forma tale che ognuno possa aggiungere, cancellare o modificare il contenuto. La caratteristica principale di questo strumento è la nuova forma di autorialità attraverso cui è possibile costruire contenuti che sono frutto della collaborazione di una collettività che si dà uno scopo. In alcuni casi il fine comune è il puro divertimento, come nel caso, per esempio, della Nonciclopedia. L'enciclopedia priva 17 di qualsivoglia cont enut o a cui chiunque può cont ribuire. In altri casi gli obiettivi sono più utili e condivisibili, come avviene con Wikipedia . Qui esiste una “ comunità di interesse” che fa propri principi come la “ co-creazione della conoscenza, la gestione comunitaria, la modificabilità, l’auto-organizzazione, la 9 ht t p:/ / zapat opi.net / t reeoct opus/ . ht t p:/ / w w w.dhm o.org/ ; disponibile in m olt e traduzioni, t ra cui quella it aliana: ht t p:/ / w w w.l-d-x.com / dhm o/ . 11 ht t ps:/ / w w w .yout ube.com / w at ch?v=SU-yq_IJht U; Si vedano per esem pio: ht t ps:/ / w w w .yout ube.com / w at ch?v=aerhXpQ2h2Q e ht t ps:/ / w w w .yout ube.com / w at ch?v=A-gM RY2Xvcc. 12 Per esem pio ht tp:/ / w w w .biow ahsball.ch, a cui è st at a dedicat a la punt at a di “ M i m anda Rai 3” del 28 novem bre 2008. La diffusione di sit i che sost engono la validit à di quest o prodot t o è perfet t am ente in linea con una t ecnica fondament ale di cost ruzione del falso, che prevede che esso sia sem pre basat o su un cont est o costruit o ad art e. Il cont est o richiede il collegam ent o del falso ad alt re fonti – e in quest o la ret e facilit a m olt o – che siano, ove possibile, font i false che corroborano l’ipot esi infondat a o che at t accano altre fonti at t endibili per scredit arle. Il cont est o per consolidare una font e falsa si crea quindi: a) eliminando, fisicam ente o met aforicam ent e, i docum ent i contrari; b) creando una ret e inestricabile di riferiment i a docum enti aut ent ici e falsi (per esempio citando docum enti indisponibili o int roducendo det t agli certi, basat i su docum ent i sicuri, per indurre a dare aut orevolezza anche al falso); c) confondendo il let t ore at t raverso la m oltiplicazione di opinioni favorevoli e contrarie e condizionandolo in m odo st rum entale. A. Graft on, op. cit ., p. 63. 13 L’indirizzo del sit o è: ht t p:/ / m art inlut herking.org; in dat a 16.2.2016 risult ava accessibile, ma il sit o viene periodicam ente oscurat o dalle aut orit à e poi riapert o. È com unque sem pre visibile at t raverso la Wayback M achine di Int ernet archive (ht t ps:/ / archive.org/ index.php). 14 Vedi <ht t p:/ / w w w.ilpost .it / 2012/ 10/ 31/ sandy-e-not izie-false-su-t w it t er>; vedi anche Elisabet t a Int ini, «Twit t er e l’uragano Sandy, t ra sos salvavit a e inform azioni fake», Focus, ot t obre 31, 2013, ht t p:/ / w w w .focus.it / t ecnologia/ t w it ter-e-l-uragano-sandy-tra-sos-e-fake_C12.aspx. 15 Tom Phillips, Jim Wat erson, Adrien Senecat , «Social M edia Rum ours About The Paris At t acks That You Shouldn’t Believe», w w w .buzzfeed.com , 2015, ht t p:/ / w w w .buzzfeed.com / t om phillips/ paris-at t acks-social-m ediarum ours#.suGdvd5qp 16 Hokky Sit ungkir, «Spread of hoax in Social M edia», BFI Working Paper Series, fasc. No. WP-4–2011, 2011, ht t p:/ / m pra.ub.uni-m uenchen.de/ 30674/ . 17 ht t p:/ / nonciclopedia.wikia.com / w iki/ Pagina_principale. 10 3 trasparenza, il controllo incrociato, la resilienza, la gamificat ion , l’ empow erment degli utenti, il copyright 18 libero” . Nell’ottica di contrastare il fenomeno del falso in internet, è fondamentale che i membri della comunità svolgano una funzione di controllo incrociato e che sia possibile il ripristino tempestivo di pagine vandalizzate. Tuttavia la modificabilit à comporta una condizione permanente di non finitezza delle voci , ha aspetti positivi ma espone a seri rischi. Un esempio può aiutare a chiarire il problema: cercando il termine Consulenza nell’edizione italiana, di Wikipedia, si trova segnalato correttamente che “ Questa voce o sezione sull’argomento lavoro non cita le fonti necessarie o quelle presenti sono insufficienti” (Figura 1). Figura 1 – Voce Consulenza di Wikipedia.it del 16 febbraio 2016 La pagina Cronologia , che – in base al principio della trasparenza – registra tutte le modifiche apportate alla voce dalla sua creazione in poi, consente però di ricostruire che tra il 22 dicembre 2011 e il 17 marzo 2012 la voce era corredata di una nutrita bibliografia, che tuttavia era completamente falsa (Figura 2). Benché la bibliografia sia stata rimossa in seguito a una segnalazione e sia stato inserito l’avviso che si legge oggi, non si può ignorare che per quattro mesi la voce è apparsa al lettore ben strutturata e dotata di una corposa bibliografia, ma era infondat a e ingannevole. Figura 2 – Sezione Bibliografia della voce Consulenza di Wikipedia.it dal 22 dicembre 2011 al 17 marzo 2012 18 Andrea Zanni, «Cost ruire com unit à: le bibliot eche digit ali part ecipat ive nell’epoca di Wikipedia», Digital Library. La bibliot eca part ecipata. Collezioni, connessioni, comunità , M ilano, Editrice Bibliografica, 2015, ht t p:/ / aubreym cfat o.git hub.io/ slides/ com unit à/ , pp. 183–189. 4 Nell’ambito della produzione dei contenuti, risulta particolarmente detestabile il falso approntato dagli autori fraudolenti. Anche se i casi non sono molti, esistono autori e scienziati che inventano, 19 completamente o in parte, le proprie scoperte. I comportamenti fraudolenti possono essere di vario livello: a) ricerche basate su dati completamente 20 inventati; b) pubblicazione di foto plagiate o false (fotomontaggi) per sostenere le proprie affermazioni; c) dichiarazioni false per ottenere fondi di ricerca, ecc. Pamela Ronald, ricercatrice di genetica delle piante e docente dell’University of California, Davis, sostiene che esistono vari motivi per i quali gli autori pubblicano articoli errati: talvolta ignorano la parte dei risultati degli esperimenti che non combacia con gli altri dati; oppure, nella fretta di pubblicare (per non essere preceduti da altri che possono competere per i fondi di ricerca) controllano poco accuratamente i dati; o, infine, non ripetono gli esperimenti perché, dopo la pubblicazione passano rapidamente ad altri studi per 21 cercare di ottenere nuovi finanziamenti. Il falso nella produzione di contenuti in rete si present a anche sot to forma di furto di identità: da un lato, si commette plagio, cioè si attribuiscono a sé stessi scoperte e lavori prodotti da altri autori; dall’altro è il prestigio di qualche autore che viene ‘rubato’: sono stati segnalati casi di autori coinvolti, a loro insaputa, 22 nella pubblicazione di lavori di dubbia scientificità a cui non hanno partecipato. Cir colazione del falso Il processo di distribuzione e di circolazione dei contenuti tramite le tecnologie della rete ha creato maggiori opportunità di disseminazione del falso. La disintermediazione, tipica dei social netw ork, svolge in questo senso un ruolo importante e i rischi connessi sono talmente alti che il World Economic Forum ha 23 indicato la disinformazione digitale di massa come una delle maggiori minacce per la nostra società. Infatti, l’ampia disponibilità di contenuti forniti dagli utenti nei social media in linea facilita l’aggregazione di persone che condividono gli stessi interessi, le stesse storie e la stessa visione del mondo: nei cosiddetti 24 social è più facile quindi scambiare informazioni attraverso un “ filtro sociale” . Per esempio, uno studio ha 19 Yudhijit Bhat t acharjee, «The m ind of a con m an», The New York Times, 2013, ht t p:/ / w w w .nytim es.com / 2013/ 04/ 28/ m agazine/ diederik-st apels-audacious-academ ic-fraud.html; Valent ina Arcovio, «“ M i sono invent at o t ut t o, ho fallit o” . La confessione del lum inare im broglione», Il fatt o quot idiano , novem bre 14, 2011, ht t p:/ / w w w .ilfat t oquot idiano.it / 2011/ 11/ 14/ sono-invent at o-t ut t o-fallit o-confessione-luminareim broglione/ 170688/ 20 È avvenuto per esem pio nel caso St amina. Cfr. Alison Abbot t , «It alian st em-cell trial based on flaw ed data», Nature new s blog , luglio 2, 2013, ht t p:/ / w w w .nat ure.com / new s/ it alian-st em -cell-trial-based-on-flaw ed-dat a-1.13329; Richard K. Burt , Piero Anversa, Camillo Ricordi, «M oving t ow ards a det ent e in t he st em cell debate», CellR4, vol. 1, fasc. 1, 2013, ht t p:/ / w w w .cellr4.org/ art icle/ 107, p. 1. 21 Pam ela Ronald, «Lab life: t he anat om y of a ret raction», Scient ific American , ot t obre 10, 2013, ht t p:/ / blogs.scientificamerican.com / food-m at ters/ 2013/ 10/ 10/ lab-life-t he-anat om y-of-a-ret ract ion/ 22 <ht t p:/ / ret ract ionw atch.com / 2011/ 11/ 15/ physics-ret ract ion-as-rogue-aut hors-add-six-colleagues-t o-a-paper-t heydidnt -write/ >. 23 Fabiana Zollo et al., «Em otional Dynam ics in t he Age of M isinform ation.», PloS one, vol. 10, fasc. 9, gennaio 2015, ht t p:/ / journals.plos.org/ plosone/ article?id=10.1371/ journal.pone.0138740; Jam es H. Kuklinski et al., «M isinform at ion and t he Currency of Dem ocrat ic Cit izenship», The Journal of Polit ics, vol. 62, fasc. 03, luglio 2008, ht t p:/ / journals.cam bridge.org/ abst ract _S0022381600000335, pp. 790–816. 24 Con il term ine “ filt ro” si fa riferim ent o all’espressione “ filt er bubble” coniat a da Eli Pariser. Si veda: Eli Pariser, «Quello che int ernet ci nasconde», Int ernazionale, 2011, ht t p:/ / w w w .int ernazionale.it / new s/ int ernet / 2011/ 07/ 06/ quello-che-int ernet-ci-nasconde-2/ ; Eli Pariser, Il filt ro : quello che Internet ci nasconde, M ilano, Il saggiat ore, 2011. 5 dimostrato che nel contesto di Facebook le scelte individuali riducono la probabilità di esposizione a 25 contenuti che mettono in discussione il proprio modo di pensare. Da questo punto di vista, i social media sono caratterizzati dalla rapidità con cui le notizie false, attraverso pochi passaggi, riescono a raggiungere una popolazione paragonabile a quella dei mass media, anche 26 partendo da un utente non particolarmente seguito. Un caso esemplare in questo senso è stato quello di Jade Helm 15, il nome di un’esercitazione militare statunitense in una vasta area che interessa alcuni stati del sud-ovest; l’esercitazione è stata descritta, in un post su Scribd , come un vero e proprio attacco all’indipendenza degli stati stessi (che, secondo il documento pubblicato contenevano aree definite “ ostili” 27 che dovevano essere messe sotto controllo ) e come l’avvio di una nuova guerra civile. Questa interpretazione – del tutto infondata – ha dato luogo a una rapida, massiccia e ingiustificata reazione sui 28 social netw ork da parte di molti sostenitori della teoria della cospirazione. In uno studio dedicato alla diffusione su Facebook di notizie riguardanti cospirazioni o scoperte pseudoscientifiche, si è potuto stabilire che le dinamiche di diffusione delle bufale sono diverse tra i consumatori di notizie pseudoscientifiche e quelli di cospirazioni, malgrado presentino uno schema simile per quanto riguarda il contenuto. Il fattore principale di propagazione dei contenuti è l’esposizione selet t iva a contenuti di parte, che genera la formazione di grappoli (clust er ) di utenti omogenei tra loro definiti 29 “ camere di risonanza” : le notizie si trasmettono tra utenti che mostrano una forte omogeneità, anche se 30 ciascuna camera di risonanza presenta modalità di diffusione specifiche. Questo è probabilmente l’aspetto più rischioso della diffusione di notizie false attraverso i social, perché una volta formatasi un’opinione in base a informazioni false, una persona è molto restia a modificarla e preferisce pensare che le informazioni corrette che lo raggiungono derivino piuttosto da una campagna di 31 disinformazione. La circolazione del falso non avviene soltanto attraverso i principali canali della disintermediazione, rappresentati dagli strumenti del w eb 2.0. In generale, qualsiasi prodotto a cui si attribuisce un valore può essere oggetto di falsificazione; non fanno eccezione le riviste in linea open access. Oltre a migliaia di riviste 32 open access di valore scientifico (rintracciabili su DOAJ, per esempio) esist ono centinaia di riviste pseudoscientifiche elencate da Jeffrey Beall, bibliotecario della Auraria Library, Denver, nella sua pagina dedicata ai pirati dell’editoria, ovvero un “ elenco di potenziali, possibili o probabili editori scientifici open access pirata” . Il processo di valutazione utilizzato da Beall è del tutto trasparente: si basa su due 25 Eyt an Bakshy, Solom on M essing, Lada A. Adamic, «Polit ical science. Exposure t o ideologically diverse new s and opinion on Facebook.», Science (New York, N.Y.), vol. 348, fasc. 6239, giugno 2015, ht t p:/ / science.sciencem ag.org/ cont ent / 348/ 6239/ 1130.abst ract, p. 2. Nei social media t ende a esserci non l’affinità (cioè il riconoscim ent o di una differenza che ci rende insiem e m igliori e più fort i, ci aiut a a creare una rete e una societ à migliore), m a l’om ofilia (cioè il riconoscere sé st essi nell’alt ro) (Ippolit a, «La Ret e è libera e democratica» (Falso! ), Roma - Bari, Lat erza, 2014, pp. 46–52). Si rim ane così intrappolat i, o ci si rifugia, in bolle, in piccoli acquari: “ com e accade ai pesci, navighiam o in branchi, ognuno nuot ando con le sue pinne e respirando con le sue branchie, individualit à annullate dalla m assa che si spost a cieca da un luogo a un alt ro, m odellandosi nella tot alit à, chiudendosi e allargandosi come un grande polm one, dispersi a volt e dall’at t acco di un pesce più grande” Paolo Landi, Impigliati nella ret e, M ilano, Bom piani, 2007, p. 13. 26 H. Sit ungkir, op. cit., p. 6. 27 ht t ps:/ / w w w .scribd.com / doc/ 258605525/ Jade-Helm-M art ial-Law-WW3-Prep-Docum ent-1#scribd 28 Adam Gabbat t , «Operat ion Jade Helm : w hy conspiracy t heorist s fear t he US is invading Texas», The Guardian , luglio 15, 2015, ht t p:/ / w w w .t heguardian.com / us-new s/ 2015/ jul/ 15/ jade-helm -texas-conspiracy-t heory. 29 Con l’espressione “ cam ere di risonanza” si t raduce qui l’originale inglese echo chamber , che “ nei m edia, indica una sit uazione in cui le inform azioni, le idee o le convinzioni sono am plificat e o consolidat e dalla t rasm issione e dalla ripetizione all’interno di un sist em a chiuso, in cui visioni diverse o contrast ant i sono censurat e, proibit e o anche sot t orappresentat e.” Cfr. ht t ps:/ / en.w ikipedia.org/ wiki/ Echo_cham ber_(m edia). 30 M ichela Del Vicario et al., «The spreading of m isinformat ion online», Proceedings of the National Academy of Sciences, vol. 113, fasc. 3, gennaio 2016, ht t p:/ / w w w.pnas.org/ content / 113/ 3/ 554.abst ract , pp. 554–559. 31 Ibidem , p. 554 e 558. 32 ht t ps:/ / doaj.org/ . 6 33 documenti pubblicati dal COPE (Committee on Publication Et hics) , prevede “ l’esame accurato, accorto, completo e talvolta scettico dei contenuti, delle procedure e del sito w eb dell’editore” e si spinge, se necessario, fino a contattare l’editore interessato per stabilire se questi utilizza alcune delle pratiche scorrette in uno di questi aspetti: curatore e staff, management, integrità, basso livello negli standard e 34 altro. Il nodo cruciale per la circolazione o meno del falso nelle riviste scientifiche, che siano di editori pirati o no, consiste nel processo della peer review . È indispensabile che questo passaggio non sia semplicemente previsto: deve essere effettivamente svolto. La mancanza di una reale peer review – intesa come un controllo concreto su contenuti, contesto e metodi di ciascuna ricerca – ha portato a fenomeni aberranti come la pubblicazione di articoli con dati completamente inventati rispetto all’autore o alla ricerca, la pubblicazione di articoli ‘scientifici’ generati tramite softw are, in riviste pubblicate da editori scientifici di fama internazionale (forse non del tutto meritata) e la pubblicazione di articoli al solo scopo di promuovere 35 l’IF (Impact Factor) di una rivista. Google come editor e La forma di circolazione delle notizie in rete che più interessa da vicino il bibliotecario, e che ha maggiormente minacciato la funzione delle biblioteche, è quella attuata dai motori di ricerca. Dato che la maggior parte degli utenti della rete inizia la propria navigazione da un motore di ricerca, si è in realtà ben lontani dall’essere in presenza della cosiddetta disintermediazione: in rete la mediazione esiste, è forte ed è rappresentata da una nuova categoria di editori: i mot ori di ricerca. Come osserva Letizia Sechi, “ i motori di ricerca sono i nuovi editori del Web. Se il ruolo di un editore è quello di selezionare e proporre in forma strutturata e organica i contenuti, allora possiamo affermare che in rete sono i motori di ricerca a svolgere questo ruolo, partendo direttamente dalle richieste del lettore […] Da questo punto di vista Google è il più grande editore del mondo, considerata la quantità di pagine che è 36 in grado di indicizzare e grazie alla velocità con cui rest ituisce i contenuti più interessanti” . La mediazione di un motore di ricerca è un passaggio cruciale dell’esperienza del lettore che cerca di soddisfare i propri bisogni informativi in rete. Perciò è indispensabile chiedersi se un motore di ricerca e, in 37 38 particolare, Google – che è di gran lunga il più utilizzato in Italia (94,6%) e in Europa (91,4%) ; vedi Figura 39 3 – può dire il falso in senso generale, cioè “ può costit uire il punto di partenza di un inganno” . 33 COPE, Code of Conduct for Journal Publishers, 2011, ht t p:/ / publicationet hics.org/ files/ Code of conduct for publishers FINAL_1_0_0.pdf; COPE, Principles of Transparency and Best Pract ice in Scholarly Publishing , 2013, ht t p:/ / publicat ionet hics.org/ files/ Principles of Transparency and Best Pract ice in Scholarly Publishing.pdf. 34 Beall, «Crit eria for det erm ining predat ory Open-Access Publishers», 2015, ht t ps:/ / scholarlyoa.files.w ordpress.com / 2015/ 01/ crit eria-2015.pdf, p. 6. 35 J. Bohannon, «Who’s Afraid of Peer Review ?», Science, vol. 342, fasc. 6154, ot t obre 2013, ht t p:/ / w w w .sciencem ag.org/ cont ent / 342/ 6154/ 60.full, pp. 60–65.; Sim one Cosim i, «Scienza w eb, c’è una fabbrica delle “ bufale” a pagam ent o», repubblica.it , ot t obre 5, 2013, ht t p:/ / w w w .repubblica.it / scienze/ 2013/ 10/ 05/ new s/ bufale_scienza_rivist e-67891756/ ; Redazione ROARS, «Decine di art icoli prodot t i autom aticam ente da un programm a pubblicat i da IEEE e Springer», w w w.roars.it , 2014, ht t p:/ / w w w .roars.it / online/ decine-di-articoli-prodot ti-aut om at icament e-da-un-programm a-pubblicati-da-ieee-espringer/ ; George Lozano, «The demise of t he Impact Factor: t he st renght of t he relationship bet ween cit at ion rates and IF is dow n to leves last seen 40 years ago», blog.lse.ac.uk, 2012, ht t p:/ / blogs.lse.ac.uk/ im pact ofsocialsciences/ 2012/ 06/ 08/ dem ise-im pact-fact or-relationship-cit at ion-1970s/ 36 Letizia Sechi, Editoria digitale. Linguaggi, st rument i, produzione e dist ribuzione dei libri digit ali , M ilano, Apogeo, 2010, cap. 1, paragrafo “ Nuovi edit ori: i m ot ori di ricerca” . 37 Dat o relativo al periodo gennaio 2015-gennaio 2016. ht t p:/ / gs.st at count er.com / #search_engine-IT-m ont hly201501-201601-bar. 38 Dat o relativo al periodo gennaio 2015-gennaio 2016. ht t p:/ / gs.st at counter.com / #search_engine-eu-m ont hly201501-201601-bar. 39 Raffaele Sim one, Presi nella ret e. La ment e ai tempi del w eb, M ilano, Garzant i, 2012, p. 189. 7 Figura 3 – Percent uale d’uso dei mot ori di ricerca in It alia t ra gennaio 2015 e gennaio 2016 L’inganno prodotto da Google si colloca su varie posizioni distinte: a) la percezione distorta delle potenzialità e dell’oggettività dello strumento da parte dell’utente crea aspettative ingannevoli; b) il motore di ricerca usa un algoritmo le cui prestazioni sono infondate; c) le risposte fornite da Google sono 40 filtrate (per le più svariate finalità); d) anche se le policy d’informazione sulla privacy rivolte agli utenti sono sempre più esplicite (e sempre meno lette), Google raccoglie – e vende probabilmente – i dati sugli 41 utenti anche a loro insaputa. 42 Stabilire quale sia la copertura del w eb da parte dei motori di ricerca è un problema piuttosto complesso: le ultime informazioni utili risalgono al 2010, ma indicano che la percentuale di copertura di Google è 43 decisamente inferiore all’1% del w eb; questo significa che il luogo comune – piuttosto diffuso – che attraverso una ricerca con Google si trova tutto ciò che si cerca è a dir poco ingenua. Google ritiene e proclama che il suo algoritmo per ordinare il mondo è democratico – che significa uguale per tutti – , come sostiene esplicitamente nella quarta delle sue dieci verità: “ La democrazia sul Web 40 Si vedano i due saggi di Albert o Petrucciani sull’accesso (di fat t o negat o) da Google a risorse di dominio pubblico e, a t it olo di esempio, un articolo sulla censura operat a da Google. Albert o Petrucciani, «Con Robert Darnt on nella giungla del digit ale», Bollet t ino AIB, vol. 51, fasc. 1–2, giugno 2011, ht t p:/ / bollet tino.aib.it / article/ view / 4978, pp. 97–106.; Albert o Petrucciani, «Ancora su Google e la giungla digit ale: alt ri mist eri, novit à e t endenze», AIB Studi , vol. 52, fasc. 2, ot t obre 2012, ht t p:/ / aibst udi.aib.it / art icle/ view / 6326, pp. 197–204.; George G. Brenkert , «Google, Hum an Right s, and M oral Com prom ise», Journal of Business Et hics, vol. 85, fasc. 4, luglio 2008, ht t p:/ / link.springer.com / 10.1007/ s10551008-9783-3, pp. 453–478. 41 Si veda per esem pio: Julia Angw in, Jennifer Valent ino-Devries, «Google’s iPhone Tracking», The Wall St reet Journal , febbraio 17, 2012, ht t p:/ / online.w sj.com / new s/ articles/ SB10001424052970204880404577225380456599176. Per un approfondiment o su quest i aspet t i del falso in Google, si veda: C. Bianchini, «Il falso in Int ernet : aut orevolezza del Web, inform at ion lit eracy e fut uro della professione (Seconda parte)», cit., pp. 228–231. 42 In prim o luogo è difficile st abilire le effet tive dimensioni del w eb; si veda: Ant al Van den Bosch, Toine Bogers, M aurice de Kunder, «Est im ating search engine index size variability: a 9-year longit udinal st udy», Scient omet rics, 2016, ht t p:/ / link.springer.com / article/ 10.1007/ s11192-016-1863-z, pp. 1–18. 43 Nel 2008 Google afferm ava di cont are 1 t rilione di pagine w eb, m a di indicizzarne 26 m ilioni (cioè lo 0,0000000026%); in un’infografica del 2010, la percent uale d’indicizzazione di Google in t erabyt es era st im at a allo 0,004%. Oggi Google afferm a che il w eb è costit uit o da 60 t rilioni di pagine web. Google, «We knew t he w eb w as big», googleblog.blogspot .it , 2008, ht t ps:/ / googleblog.blogspot .it / 2008/ 07/ w e-knew-w eb-w as-big.html; M anoj Jasra, «Google Has Indexed Only 0.004% of All Dat a on t he Int ernet», 3/ 11/ 2010, 2010, ht t p:/ / w w w .webanalyt icsw orld.net / 2010/ 11/ google-indexes-only-0004-of-all-dat a-on.ht ml; Google Inside Search, «How search w orks. From algorit hm s to answ ers», w w w.google.com , 2016, ht t p:/ / w w w .google.com / insidesearch/ how searchw orks/ t hest ory/ . 8 44 funziona” . In realtà il ranking (l’ordine di presentazione) dei risultati delle ricerche, che dipende dall’algoritmo PageRank – una formula segreta, non trasparente – si può manipolare. Questa manipolazione è un servizio addirittura acquistabile presso aziende private che offrono la SEO – Search Engine Opt imizat ion , cioè un insieme di tecniche e di procedure per migliorare la posizione di un sito nei 45 risultati dei motori di ricerca. Il criterio della ‘rilevanza’ di ciascuna risposta per il suo ranking è tutt’altro che oggettivo – cioè valido per tutti i soggetti, non solo per uno o per alcuni individui – e universale: la rilevanza e l’ordinamento sono strettamente collegati alla profilazione degli utenti. Dal dicembre 2009 Google ha iniziato a profilare gli utenti, cioè a usare una sessantina di indicatori relativi all’utente – dal luogo in cui si trova, al tipo di brow ser, alle ricerche fatte in precedenza ecc. – per capire a quale ‘profilo’ egli appartiene e per fornirgli risposte ‘personalizzate’. In poche parole, il ranking di Google non è uguale per tutti. Riguardo alla profilazione, il vincolo recentemente posto dal Garante della privacy sull’uso dei cookies di profilazione ha poca importanza, dal momento che gli utenti tendono a ignorare il significato e i rischi che 46 l’accettazione dei cookie comportano. Dal punto di vista dei rischi di disinformazione invece, questo approccio è particolarmente grave perché l’utente che cerca informazioni tramite il motore di ricerca tende a ottenere risposte omogenee al proprio profilo, cioè difficilmente ottiene accesso a risorse che contraddicono le sue conoscenze pregresse. La personalizzazione delle risposte favorisce perciò, sul piano della ricerca, un processo di isolamento ideologico simile a quello delle “ camere di risonanza” . Il rischio di questo fenomeno è stato segnalato tempo fa da Tara Brabazon: bisogna chiedersi quanto gravi possano essere le conseguenze quando, per esempio, uno studente clicca su siti fortemente ideologici che raggiungono una posizione molto alta nelle risposte, sulla base dell’alta popolarità e non sulla base della qualità, della rilevanza oggettiva o della veridicità delle informazioni che propongono: il rischio, reale, è che 47 le informazioni più critiche e approfondite si trovino m olto in basso nel ranking di Google. A questo si deve sommare che l’accesso alle pagine con i siti meno rilevanti è solo virtuale, dato che Google lo preclude anche in termini di quantità: un utente infatti non può accedere a tutte le risposte di una 48 ricerca, ma solo a una quantità limitata. Ricezione La ricezione è fortemente caratterizzata dall’atteggiamento con il quale il lettore si pone davanti alle informazioni che gli vengono offerte. Per l’utente, la caratteristica più importante dell’informazione che 49 userà è la ‘comodità’: “ se è troppo scomoda, non la cerco” . Nel concetto di comodità percepito dagli utenti rientrano almeno tre caratteristiche dell’informazione, che hanno reso la rete il primo punto di partenza per qualsiasi ricerca: la gratuità, la velocità e la facilità del processo di soddisfazione dei propri bisogni informativi. Il punto cruciale di questo passaggio è che tutte e tre le caratteristiche sono, almeno in parte, false. La gratuità di quanto possiamo trovare in rete è solo apparente. Com’è possibile che tutti i servizi della rete (ovvero del w eb 2.0), Google e ogni altro motore, i servizi accessori di Google (Gmail, Google+, M aps, 44 ht t ps:/ / w w w .google.com / intl/ it / about / com pany/ philosophy/ . L’applicazione di alcune di quest e t ecniche al sit o personale di chi scrive ha permesso di raggiungere in pochi m esi, e m ant enere t ut t ora a dist anza di anni, le prim e posizioni nelle ricerche con parole chiave “ Carlo Bianchini” sulla versione it aliana di Google. 46 Garante per la protezione dei dat i personali, «Più t utele per gli ut enti di Google in It alia. Arrivano i palet ti del Garante privacy», w w w .garant eprivacy.it , 2014, ht t p:/ / w w w .garant eprivacy.it / w eb/ guest / hom e/ docw eb/ -/ docw ebdisplay/ docw eb/ 3283483 47 Tara Brabazon, The Universit y of Google: educat ion in a (post ) information age, Aldershot , Ashgate, 2007. 48 Anit a Paz, «In search of M eaning: The Writt en Word in t he Age of Google», JLIS.it , vol. 4, fasc. 2, luglio 2013, ht t p:/ / leo.cilea.it / index.php/ jlis/ article/ view / 8798, p. 260. 49 L.S. Connaw ay, T.J. Dickey, M .L. Radford, op. cit. 45 9 Google Calendar, Drive ecc.), Facebook, Tw itter, Inst agram, WhatsApp, Skype, e tutte le app per i nostri cellulari siano gratuiti? Chris Andersen è uno studioso che si è occupato dei modelli economici che spiegano il funzionamento della rete; è autore di un saggio in cui spiega che, anche se il modello economico basato sulla gratuità (o meglio, 50 quella che sembra gratuità) esisteva già prima del web, con la rete la situazione è cambiata. Se nel “ prendi due e paghi uno” o nella raccolta dei bollini sappiamo che ciò che è spacciato per gratuito in realtà è solo un’abile ridistribuzione dei costi, forse non è del tutt o chiaro il modo in cui la gratuità viene realizzata su internet. In parte il modello si basa sulla pubblicità (come avviene per radio e tv): “ una terza parte (gli 51 inserzionisti) paga perché una seconda parte (il consumatore) ottenga il contenuto gratis” . La pubblicità è ciò che sostiene il modello economico della gratuità della tv. Anche nel w eb c’è molta pubblicità. M a questo non è l’unico modello economico che funziona e, probabilmente, non è nemmeno quello più redditizio. Infatti la moneta che utilizziamo per pagare tutto ciò che sembra essere gratis sono i nostri dati, la nostra immagine, i nostri percorsi, le nostre esplorazioni, la 52 nostra unica e inimitabile ‘impronta digitale’. Per capire che cos’è un’impronta digitale, e quanto sia semplice lasciarla in rete, è utile un esempio: è possibile identificare una persona che possiede un cellulare prodotto da Apple sulla base di un solo dato come la classifica delle 50 canzoni più ascoltate sul cellulare (precisione nell’identificazione: 94,2%) oppure 53 l’elenco delle app installate (precisione nell’identificazione: 97,78%). Navigando in rete lasciamo ben più che un singolo dato alla volta … Il controllo dei dati sulle impronte digitali di miliardi di utenti è un motore che mette in circolo enormi quantità di denaro: “ L’industria dei metadati e del profiling legato alle tecniche di data mining è tutto ciò che non riguarda il dato in sé, ma il complesso delle informazioni che vi ruotano intorno: chi, dove, in relazione a cosa, in quale stato emotivo. Oggi si parla di Big Data come del nuovo filone aurifero dell’economia informatica: questo tipo di mercat o fa affidamento soprattut to sull’inconsapevolezza dell’utente, sulla leggerezza con la quale espone le sue informazioni personali” cliccando per il proprio 54 consenso. Anzi, con i social netw ork, l’industria dei metadati fa affidamento soprattutto sull’entusiasmo – mancanza di pudore – con cui facciamo circolare le informazioni che ci riguardano e quelle di chi ci circonda (dove ci troviamo in un dato momento, cosa stiamo facendo, una fot o di un oggetto, una persona o un luogo che ci piace ecc.). I grandi di internet contano in particolare su un sentimento diffuso tra i naviganti, per cui sembra che una cosa esista solo se una prova viene trasmessa, comunicata, pubblicata attraverso un social che raggiunga conoscenti e amici. L’interesse relativo ai nostri dati è forte e ha solide giustificazioni economiche, come ha spiegato Anderson nel saggio The long t ail. Why t he fut ure of business is selling less of more (La coda lunga. Perché il fut uro 55 dell’economia è vendere meno [quantit à] di più [prodot t i] ). Nei mercati tradizionali – il segmento rosso a sinistra del grafico (Figura 4) – ha funzionato bene, e continua a funzionare la vendita di pochi tipi di prodotto adatti a tantissime persone: un’utilitaria, il fast food globalizzato, i mobili da montare, ecc. Per avere buoni margini di guadagno, si mira ad aumentare il volume delle vendite e ad abbassare sempre più i prezzi riducendo il profitto sul singolo pezzo (così, tra l’altro, si elimina anche la concorrenza più piccola, che vendendo di meno non riesce a tenere i prezzi altrettanto bassi e fallisce). 50 Chris Anderson, Free. The future of a radical price, New York, Hyperion, 2009; Traduzione it aliana: Chris Anderson, Gratis. Analisi e propost e per un nuovo modello economico , M ilano, Rizzoli, 2009. 51 Ibidem , p. 25. 52 Ippolit a, op.cit., p. 17. 53 «L’iPhone t i spia?», Comput er Bild , vol. XII, fasc. 1 (214), 2016, pp. 14–19. Nell’art icolo, a p. 19, si legge anche: “ Com e nel caso di m olte alt re aziende con sede negli USA, anche in quest o caso i dirit ti dell’ut ent e in quant o a garanzia e responsabilit à sono lim itat i. Problem i anche sulla prot ezione dei dat i. Una volt a che quest i sono su server negli St ati Uniti non si applicano più le norm e europee sulla loro prot ezione” . 54 Ippolit a, op. cit ., p. 19. 55 C. Anderson, The long tail. Why the fut ure of business is selling less of more, cit .; Traduzione it aliana: Chris Anderson, La coda lunga : da un mercato di massa a una massa di mercati, Torino, Codice, 2007. 10 Nella parte destra del grafico, corrispondente alla parte lunga della coda, si trovano i prodotti di nicchia, e sempre più mano a mano che si procede verso destra. La strategia vincente sui mercati a coda lunga è quindi non l’abbassamento dei prezzi dei prodotti più popolari, ma l’ampliamento dell’offerta di tutto a tutti, con prodotti personalizzati, fatti su misura; la strategia vincente è creare un punto di vendita in cui si possa veramente acquistare qualsiasi cosa, in modo da soddisfare ogni esigenza, anche la più particolare, e coprire tutte le nicchie di mercato. Figura 4 – Grafico che rappresent a il nuovo mercat o della coda lunga Questo sistema permette ricavi maggiori attraverso la vendita in quantità ridotte di un numero maggiore di prodotti diversi a gruppi di consumatori specifici e omogenei. In termini commerciali, il reddito maggiore 56 sta nelle piccole vendite. Ecco perché il mercato è così interessato a conoscerci bene e ci offre la “ gratuità” e l’ospitalità della rete. I: l’aspetto critico e grave è che i dati vengono raccolti e conservati per finalità di mercato, ma possono essere utilizzati – non solo teoricamente – per finalità diverse. La questione della privacy di tutti in rete è 57 delicatissima e sottostimata. 56 Ippolit a, op. cit ., p. 35. Tem o che non sia vera nemm eno la frase che dice “ Chi non ha nulla da nascondere, non ha nulla da t em ere” ; forse non è un caso che sia at t ribuit a ad Adolf Hitler e fosse pronunciat a dai gerarchi nazist i durante le persecuzioni di regime. Rick Falkvinge, un im prendit ore e polit ico svedese che ha st udiat o negli St at i Unit i e ha lavorat o come capoproget t o per M icrosoft prim a di t ornare in Svezia, dove ha fondat o il prim o e più not o “ Part it o Pirat a” , sost iene che ci sono quat t ro validi m ot ivi che sment iscono quest o m odo di pensare: 1. “ Le regole pot rebbero cam biare” . Ciò che oggi è lecit o pot rebbe essere viet at o dom ani; bast a risalire poco nel t em po, o allont anarsi poco dallo spazio europeo, per verificare che la t olleranza nei confronti delle minoranze e dell’ alt ro può essere cancellat a dall’oggi al dom ani. 2. “ Non sei t u a decidere se hai qualcosa da temere” . Non facciam o noi le regole e non int erpret iam o noi i dat i. Falkvinge dice per esempio che puoi considerat i immacolat o com e la neve, m a non cont a nient e. Se parcheggi sulla st rada principale di un quartiere m alfam ato per due ore ogni venerdì sera, qualche Aut orit à trarrà le sue conclusioni, e non im port a che t u sia lì per aiut are la nonna anziana – che vive lì – port andole la spesa set t im anale. Quest o aspet t o ha due corollari: c’è il rischio che sm et tiamo di pensare in t erm ini di legalit à e com inciam o ad aut ocensurarci per evit are di essere sospet t at i, per puro ist into di conservazione (e non facciam o più la spesa a nost ra nonna); inoltre, ci possono essere errori nei dat i e la m acchina che si ferm a in quella st rada pot rebbe anche non essere effet tivam ente la nostra … 3. Abbiam o bisogno di uno “ spazio di prot est a” . Per garant ire la dem ocrazia e rispet t are la libert à, è necessario uno spazio in cui sia possibile esercit are la crit ica per m igliorare lo st at o delle cose laddove debbano essere cam biat e (anche semplicem ente controbat t ere certe afferm azioni perché la spiegazione diventi più chiara); 57 11 Anche il mito della velocità nelle ricerche tramite i motori è falso. Fare una ricerca con un motore è un processo semplice che dà risposte immediate, ma perché questo sia vero, è necessaria una condizione: 58 sapere cosa si vuole, ovvero conoscere ciò che si sta cercando. Se si cerca il significato di un termine, la posizione di una città o la biografia di una persona, si può trovare risposta in pochi istanti. Le cose cambiano completamente – soprattut to in termini di tempo – se non si conosce già ciò che si sta cercando: se non so esprimere un concetto, non so nemmeno trovarlo. L’algoritmo PageRank è utile per rintracciare il senso comune riguardo a un certo argomento e consente di fare ricerche veloci su informazioni già note. Se invece la nostra intenzione è di tipo esplorativo, ossia quando non sappiamo esattamente cosa stiamo cercando, o, ancora di più, dobbiamo formarci un’opinione o acquisire una visione d’insieme di un problema, il sistema “ democratico e popolare” di Google diventa davvero scomodo e, in termini di tempo, anche controproducente. 59 Questo avviene anche perché, malgrado gli annunci, l’algoritmo di Google si basa ancora semplicemente sull’analisi della stringa e non su un approccio semantico. L’abisso che deve percorrere ancora Google rispetto a un’analisi del significato diventa evidente con una comparazione tra le sue risposte e quelle di un 60 computational know ldege engine come Wolfram Alpha a fronte di una stringa semanticamente vuota (“ click here” ): in Google è elaborata come qualsiasi altra stringa significativa, e si ottengono oltre due 61 miliardi di risposte ‘rilevanti’ con tanto di ranking; in Wolfram Alpha, dato che la stringa non ha significato evidente, si ottiene una richiesta di integrazione dell’input, segnalando che, se si pone per convenzione che “ click” sia una parola (e non una formula ecc.) il termine ha molteplici significati, ha una particolare pronuncia, è attestato per la prima volta nell’anno 1584, ecc. (Figura 5). guardiam o a un caso di cronaca recente: il caso delle unioni civili. Le due m anifest azioni che ci sono st at e non sarebbero st at e possibili * entram be* in uno st at o con sorveglianza t ot ale e un “ pensiero unico” ; 4. “ La privacy è un bisogno um ano basilare” . Da quando esist e, l’uom o ha bisogno di m om enti, in cui esprim ersi al di fuori delle convenzioni (come il carnevale). A m aggior ragione quando si è giovani. M a i ragazzi che hanno reso pubblici m om enti di ‘rot t ura’ sul proprio profilo facebook, possono vedersi rifiut are un im piego (Francesco Lanza, «Facebook: cosa controllano i dat ori di lavoro prim a di assumerti?», w w w.downloadblog.it , 2012, ht t p:/ / w w w .downloadblog.it / post / 17291/ facebook-cosa-cont rollano-i-dat ori-di-lavoro-prim a-di-assumerti). Il problem a allora non è t ant o il lasciarci invest ire da una pubblicit à personalizzat a e su misura; si trat t a di capire com e pot rebbero essere usat i i nostri dati e com e quest a possa essere una m inaccia per la libert à e per la dem ocrazia, di cui la ret e dovrebbe essere l’em blem a. L’allarm e lanciat o di Carlo De Benedet t i al 66° World New spaper Con gress è del t ut t o condivisibile: “ Google fa paura. Non a m e, m a a tut t i. St iam o at tent i, perché con le oligarchie digit ali la dem ocrazia è a rischio” . Cfr. «Google fa paura a t ut ti», Il M essaggero venet o , Udine, giugno 12, 2014, p. 13. 58 Dalle 10 parole più cercat e su Google esce un ritrat t o di un navigat ore it aliano che è “ un pesce che nuot a nel m are di ciò che già sa – e non pot rebbe essere altrim enti (non si può digit are una parola che non si conosce). Quest o uso t elevisivo di int ernet spiega anche, definit ivam ente, perché i libri e i giornali non m oriranno m ai, perché Internet non riuscirà ad annient arli. Nei libri e nei giornali le idee, nella Ret e lo shopping (anche [quello] delle idee, cert o, m a uno shopping innocuo, che non resist e alle m ode)” . P. Landi, op. cit ., p. 47. 59 In quest o senso era st at o lanciat o l’algoritm o Hummingbird , che alla prova dei fat t i si è rivelat o del t ut t o inefficace. Danny Sullivan, «Google Reveals “ Hummingbird” Search Algorit hm , Ot her Changes At 15t h Birthday Event», searchengineland.com , 2013, ht t p:/ / searchengineland.com / google-birt hday-event -172791; Nino Grasso, «Google annuncia il nuovo algorit m o di ricerca Humm ingbird», Quotidiano.net , set t em bre 27, 2013, ht t p:/ / w w w .hwfiles.it / new s/ google-annuncia-il-nuovo-algorit m o-di-ricerca-humm ingbird_48882.htm l; Amit Singhal, «Fifteen years on - and w e’re just get t ing st art ed», Inside search. The official Google search blog , 2013, ht t p:/ / insidesearch.blogspot .it / 2013/ 09/ fifteen-years-onand-w ere-just -get t ing.htm l 60 ht t p:/ / w w w.w olfram alpha.com. 61 Si posiziona in cim a al ranking un link al programm a Adobe Acrobat Reader; infat ti è frequent e che nelle pagine w eb, quando viene fornit o un docum ent o in form at o pdf, si suggerisca con i t ermini “ click here” il link per ot t enere il soft w are necessario ad aprirlo. 12 Figura 5 – Part e superiore della schermat a di rispost a di Wolfram Alpha La presunta semplicità dell’uso della rete è, infine, un altro luogo comune. L’uso della rete è tutt’altro che semplice, a meno che non si effettuino ricerche superficiali. Come osserva Paolo Landi, “ il meccanismo di informazione su Internet è on demand […] Internet non è una rete, né la Rete delle Reti. È un sistema che collega un grandissimo e sempre crescente numero di reti diverse. È impossibile esplorarle tutte, cogliere la quantità di informazioni disponibili nel mondo intero. In questo tendere alla totalità e all’infinito sta il limite di Internet, la sua frustrante e deludente scommessa. L’immenso repertorio di informazioni non serve a 62 niente se qualcuno non ci ha insegnato dove e come cercarle” . La ricerca in rete richiede in realtà l’esatto opposto della disintermediazione (o della mediazione di un algoritmo). L’apparente facilità dell’uso delle informazioni disponibili è il presupposto di un reale divario digitale: “ il digit al divide è purtroppo non nella conoscenza tecnica del mezzo (la più facile da imparare) ma nella formazione culturale di chi sta davanti allo schermo. […] Anche l’accesso alla conoscenza continua a essere, nella Rete tremendamente classista, modellato sullo spettro del sapere, limitato o allargato, di chi si siede davanti al pc con la convinzione illusoria di potere accedere ad armi pari a tutta la conoscenza del 63 mondo” . Il bibliotecar io come antidoto Nel quadro tracciato, la gratuità, la velocità, la semplicità e la disintermediazione rese possibili dagli strumenti disponibili in rete sono più apparenti che reali; la rete non è del tutto libera, ugualitaria, democratica, gratuita e veritiera non solo nei contenuti, ma anche nella forma con cui essi vengono veicolati: ciò rende più facili la produzione, la circolazione e la ricezione del falso, perché un ‘testo’ falso non regge alla critica se non è sorretto da un ‘con-test o’ falso. Se l’informazione disponibile in rete viene prodotta al di fuori dei tre circuiti che oggi mostrano maggiore affidabilità (editoria tradizionale digitalizzata, open access e ambienti di cooperazione e produzione collettiva) è priva delle garanzie di autorevolezza che derivano dal controllo sulla sua qualità (lavoro editoriale, peer review , co-creazione e controllo incrociato). Allo stesso tempo, la quantità di informazioni – disponibili teoricamente ma irraggiungibili in pratica – aumenta costantemente e rende il processo di ricezione molto complesso e delicato. A queste difficoltà, si aggiunge la mediazione tutt’altro che 62 63 P. Landi, op. cit ., pp. 48–49. Ibidem , pp. 81–82. 13 disinteressata dei grandi marchi della rete che ha lo scopo, apparente, di farci percepire la rete come un’esperienza di libertà e uguaglianza e il risultato, concreto, di livellarci tutti come consumatori. L’apparente gratuità dell’informazione in rete inizia ad avere un costo evidente nel tempo necessario per acquisire le conoscenze indispensabili per ricercare, individuare, ottenere e valutare l’informazione e per sostenere l’onere della verifica della qualità delle informazioni individuate. È un costo molto alto, perché il tempo è prezioso. Anche in questo caso il tempo ha, come aveva previsto Ranganathan nella sua quarta legge, una componente oggettiva – reale, connessa alle difficoltà connaturate allo svolgimento di ricerche che risultino poco più che semplici in rete – e una componente soggettiva, costituita dalla percezione di smarrimento e di inadeguatezza che si prova quando, a fronte di un bisogno informativo complesso, si naviga a vuoto in rete per un certo lasso di tempo. Il focus del bibliotecario ai tempi di Google non può che essere il lettore, che non a caso compare in tre leggi di Ranganathan ed è il vero utente del servizio che siamo chiamati a garantire. Nel lettore si trova l’elemento di continuità che consente di riconoscere nei media tradizionali e nella rete un’unica “ biblioteca che cresce” e che fornisce una traccia di lavoro per progettare un servizio nuovo e comprensivo. Questo elemento di continuità rende stretto il rapporto tra libri, giornali ecc. e la rete e costituisce il presupposto perché tra quelli e questa ci sia più alleanza che antagonismo: “ Si è soli quando si legge un libro, si legge un giornale, quando si naviga in rete. È la legge del microcosmo, quella legge che trasforma un solo uomo (solo nel senso di 1 ma anche nel senso di solitudine) nel centro dell’universo 64 mediatico” . Il lettore è solo davanti alla rete come lo è davanti a una raccolta di libri, con l’aggravante che il contesto (e le insidie) che caratterizzano il ciclo delle risorse informative in rete gli è meno familiare del circuito editoriale tradizionale descritto da Darnton. Questi media confidano in egual misura nell’intelligenza dei lettori; ed è qui che si innestano la funzione delle biblioteche e i valori che caratterizzano la nostra professione – in particolare lo spirito di servizio, 65 l’equità di accesso alla conoscenza e all’informazione, la privacy, la libertà intellettuale e la democrazia – per garantire che tutti i lettori siano in grado di utilizzare al meglio tutte le risorse a loro disposizione nel minore tempo possibile, ma soprattut to che decodifichino non solo il cont enut o ma anche il cont est o . Per utilizzare le informazioni disponibili in rete, il lettore deve possedere le basi dell’information literacy, ovvero la capacità di stabilire: quando e perché abbiamo bisogno di informazioni, dove trovarle, come 66 valutarle, dove e come usarle e come comunicarle in modo eticamente corrett o. Se il bibliotecario addetto al reference dev’essere “ solo un compagno di viaggio del lettore nel suo viaggio 67 documentario” , deve metterlo nelle condizioni di valutare le informazioni disponibili dal punto di vista del supporto (modalità di creazione, registrazione e produzione di un sito), del contenuto (autore, editore, URL, aggiornamento, accuratezza e affidabilità) e delle intenzioni (per individuare il falso fraudolento, nel quale errori materiali, inganni e affermazioni infondate si mescolano allo scopo di trarre un vantaggio di natura sociale, ideologica, economica) e di essere in grado di confrontare questi aspetti con il contesto di produzione, distribuzione e ricezione delle stesse. Un ruolo cruciale in questo processo è svolto dal tempo, perché la comodità è il primo criterio di scelta del lettore. È esperienza comune che quando per svolgere un lavoro o raggiungere un obiettivo si usa lo strumento sbagliato, è inevitabile perdere tempo, ovvero nella migliore delle ipotesi impiegare più tempo del necessario se si utilizza lo strumento corretto. Nel rispetto della quarta legge, le biblioteche hanno il dovere di rendere il lettore consapevole del danno economico che subisce se cerca di risolvere i propri 64 Ibidem , p. 51. M ichael Gorm an, I nost ri valori: la bibliot economia nel 21. secolo , a cura di M auro Guerrini, Udine, Forum , 2002; M auro Guerrini, Carlo Bianchini, Andrea Capaccioni, La bibliot eca spiegata agli st udent i universitari , M ilano, Edit rice Bibliografica, 2012, pp. 15–16. 66 CILIP, «Inform at ion literacy: definit ion», w w w.cilip.org.uk, 2011, ht t p:/ / w w w .cilip.org.uk/ cilip/ advocacy-cam paignsaw ards/ advocacy-cam paigns/ inform ation-lit eracy/ inform ation-literacy. 67 Shiyali Ram am rit a Ranganat han, Il servizio di reference, a cura di Carlo Bianchini, Firenze, Le Let t ere, 2009, p. 47. 65 14 bisogni informativi con lo strumento sbagliato e dell’impatto concret o, sul piano professionale, che può 68 avere per lui o per l’istituzione o l’azienda per cui lavora, una buona informat ion lit eracy . 69 Oltre ai corsi tradizionali previsti dalle biblioteche, è necessario promuovere una conoscenza specifica delle risorse in rete, con particolare riguardo alle tipologie di falso che ne interessano il processo di produzione, distribuzione e ricezione, alle fallacie usate a scopo di persuasione, all’individuazione delle 70 fonti affidabili. L’obiettivo di qualsiasi attività promossa in biblioteca – al di là delle molte tecniche possibili – dovrebbe essere quello che Umberto Eco definiva educare allo spirito critico in azione: cercare, individuare e preparare molte risorse tradizionali e in linea sullo stesso argomento, compararle tra loro, “ ragionare sulla loro validità e attendibilità; così, innanzitutto, senza avere regole codificate, nasce l’attenzione alla comparazione e al rischio di fidarsi di un solo sito […] poiché non esiste un manuale con le regole di 71 filtraggio, questo lavorare con esempi è l’unico modo per insegnare un rapporto critico con internet” . Le biblioteche sono i laboratori – moderni e attrezzatissimi – dove può e deve formarsi lo spirito critico dei cittadini. La rete e la disintermediazione sono una tecnologia, non un fine; sono una grande opportunità ma sono anche esposte a un forte rischio di strumentalizzazione. Il ruolo sociale delle biblioteche ai tempi di Google non viene meno: diventa ancora più cruciale. È infatti indispensabile aiutare il lettore a prendere coscienza del cambiamento di paradigma che è avvenuto e a tenere un atteggiamento disincantato sia verso i contenuti, sia verso le trappole della gratuità, della velocità e della facilità. 68 Dorot hy William s, Katie Cooper, Caroline Wavell, Information lit eracy in the w orkplace. An annotat ed bibliography, Aberdeen, Robert Gordon Universit y, 2014. 69 Si vedano, per esempio, i m at eriali predispost i dalla Biblioteca della Georget ow n Universit y o, com e casi <ht t p:/ / w w w .library.georget ow n.edu/ t ut orials/ research-guides/ evaluating-int ernet -cont ent> esem plificativi di corsi realizzat i in realt à it aliane, quelli riport at i in C. Bianchini, «Il falso in Internet : aut orevolezza del Web, inform at ion lit eracy e fut uro della professione (Seconda parte)», cit., pp. 237–239. 70 Sono sem pre più frequent i gli st udi che si occupano di individuare le carat t erist iche delle risorse di ret e che consent ono di prevedere l’at t endibilit à delle informazioni fornit e da una risorsa specifica. Cfr. per esempio: Z. Zhang, Z. Zhang, H. Li, «Predict ors of t he aut hent icit y of Int ernet healt h rum ours», Health Informat ion & Libraries Journal , vol. 32, fasc. 3, 2015, pp. 195–205.; Xin Luna Dong et al., «Knowledge-Based Trust : Est im ating t he Trust w ort hiness of Web Sources», febbraio 2015, ht t p:/ / arxiv.org/ abs/ 1502.03519; Jeffrey William Past ernak, «Know ing w ho t o t rust and w hat t o believe in t he presence of conflict ing inform ation», Universit y of Illinois, 2011; Ant onio Liet o, Fabiana Vernero, «Unveiling t he link bet w een logical fallacies and w eb persuasion», WebSci , vol. 13, 2013. 71 Franco Rosit i, Vincenzo Viola, «Um bert o Eco - Int ernet , el mem orioso. Intervist a a Um bert o Eco», L’indice on line, vol. XXVII, fasc. 6, 2010, ht t p:/ / w w w .lindiceonline.com / cera-una-volta-lindice/ intervist a-a-um bert o-eco/ . 15