Il falso in r ete: il bibliotecar io come antidoto1
Why do I w rite books? Why do I think? Why
should I be passionate? Because things
could be different, they could be made
better. [M y role] is to alert people to the
dangers, to do something. Don’t ever
console yourself that you have done
everything you could, because it is not true.
Zygmunt Bauman
Le for me del falso e la r ete
Al suo nascere, la rete internet è stata salutata come l’emblema della libertà e della democrazia: infatti “ in
rete è tutto gratis” . Il corollario della gratuità è l’uguaglianza, perché “ l’accesso è equo per tutti” e,
parafrasando, si potrebbe giungere ad affermare che “ siamo tutti uguali di fronte alla rete” .
2
Benché l’entusiasmo e le esagerate aspettative nei confronti delle tecnologie della rete siano calati, non
c’è dubbio che molti utenti ritengono che la rete sia il modo più veloce e comodo per cercare e trovare
informazioni.
‘Comodità’ è la parola d’ordine che orienta tut te le fasi della ricerca di informazioni – la selezione, l’accesso
e l’uso delle risorse. La comodità è “ un criterio situazionale nelle scelte e nel comportamento delle persone
nel corso del processo di ricerca di informazioni. Il termine può comprendere la scelta di una fonte
d’informazione, la soddisfazione che deriva dalla fonte e dalla sua facilità d’uso e il fattore tempo nella
3
ricerca di informazioni” . Sul questo piano, le biblioteche oggi perdono il confronto con le ricerche in rete,
perché gli utenti le ritengono “ scomode” , “ difficili da usare” e quindi le considerano solo come “ l’ultima
4
spiaggia” .
Benché gli utenti siano consapevoli dei problemi connessi alla qualità dell’informazione disponibile in rete,
la maggioranza (84% nel 2010) inizia una ricerca dai motori di ricerca, in ogni ambito dei propri bisogni
5
informativi (materiali ricreativi, informazioni finanziarie, ricerca di lavoro, informazioni mediche, tutorial).
Il punto nodale tuttavia è se l’uso delle risorse disponibili in rete sia corretto; in altre parole, la questione è
stabilire se gli utenti, di fronte alla consapevolezza che in rete esistono informazioni false, si chiedano:
“ Quante sono? Come vengono prodotte? Perché ci sono? Come è possibile difendersi?” .
1
Ringrazio per i preziosi suggerim ent i, osservazioni e correzioni: Francesca Bianchini, M aria Dallavalle, Andrea
Fenocchio, Sharon Ferrante, Paola M angiagalli, Laura M anzoni, M auro M azzocut e Sandro Them el.
2
OCLC, Perceptions of libraries, 2010, Dublin, Ohio, OCLC, 2011, ht t p:/ / w w w .oclc.org/ cont ent / dam / oclc/
report s/ 2010perceptions/ 2010percept ions_all.pdf, p. 30.
3
Lynn Silipigni Connaw ay, Tim ot hy J. Dickey, M arie L. Radford, «“ If it is t oo inconvenient I'm not going aft er it " :
Convenience as a crit ical factor in inform at ion-seeking behaviors», Library & Informat ion Science Research , vol. 33,
fasc. 3, 2011, ht t p:/ / w w w .sciencedirect .com / science/ article/ pii/ S0740818811000375, p. 7.
4
ACRL Research Planning and Review Comm it t ee, «2012 t op t en t rends in academ ic libraries: A review of t he t rends
and issues affect ing academ ic libraries in higher educat ion», College & Research Libraries New s, vol. 73, fasc. 6, giugno
2012, ht t p:/ / crln.acrl.org/ cont ent / 73/ 6/ 311.full#xref-ref-58-1, p. 316.
5
OCLC, op. cit ., p. 33.
1
Il falso non è un portato della rete, ma in Internet assume molte forme, ricche di sfumature e implicazioni
complesse, che rendono difficile tracciarne un quadro organico; per praticità si può adottare una
6
classificazione del falso in base al tipo di errore riscont rabile nel contenuto: l’errore può essere linguist icoformale (grammaticale, lessicale o sintattico), di met odo e di cont enut o .
Nel primo caso si parla di falso erroneo , nel secondo di falso infondat o (cioè non basato sul metodo
scientifico), nel terzo di falso ingannevole o illusorio (in quanto si presenta come vero – pur non essendolo –
perché formalmente corretto e apparentemente impostato sul metodo scientifico).
Quando il falso infondato o quello ingannevole sono commessi intenzionalmente, si ha anche un falso
fraudolent o : il dato apparentemente vero è “ falsificato, cioè imitato o alterato intenzionalmente o a scopo
7
disonesto” .
Tutte queste tipologie di falso sono largamente presenti in rete, su ogni tipo di strumento di
comunicazione: dal sito w eb ai social media, dalle riviste online ai blog. Questo fenomeno è stato reso più
semplice dal processo di disintermediazione che la rete ha messo in atto. Infatti internet e il w eb hanno
progressivamente trasformato il modello tradizionale della comunicazione scientifica, letteraria e
istituzionale, consentendo la possibilità di una comunicazione diretta e reciproca tra aut ore e lettore.
Se si confronta il modello di diffusione delle informazioni in rete con il modello editoriale tradizionale,
descritto da Darnton, si possono individuare con maggiore esattezza i meccanismi con i quali il falso nasce e
si diffonde in rete. Secondo Robert Darnton: “ i libri a stampa seguono generalmente un ciclo di vita grosso
modo identico. Lo potremmo descrivere come un circuito comunicativo che dall’autore va all’editore (ove
questo ruolo non sia assunto dal libraio), al tipografo, allo spedizioniere, al libraio e infine al lettore. Il
8
lettore completa il circuito, perché influenza l’autore sia prima che dopo l’atto della creazione del testo” .
Ciò che viene meno con la disintermediazione creata dalla rete – rispetto al circuito di Darnton – sono i
passaggi rappresentati dagli editori, dalla distribuzione e dalle biblioteche e librerie, cioè le fasi che
contribuiscono in modo significativo alla selezione dei prodotti prima che arrivino al lettore e che riducono,
nel suo complesso, il rumore informativo.
Chi vuole creare un falso in Internet ha la possibilità di confezionarlo e diffonderlo ignorando tutti i filtri e i
controlli del sistema editoriale o dell’autorità pubblica che in passato garantivano autorevolezza e
autenticità ai libri a stampa (per esempio la selezione editoriale o, sul versante scientifico, la peer review ).
Le tecnologie disponibili in rete rendono possibile forme di comunicazione più diretta, ma consentono
anche di aggirare le forme di garanzia di qualità e di autenticità tipiche del processo di produzione delle
risorse informative.
La presenza di informazioni false in rete è diffusa perché è stato reso più semplice falsificare ciascuno di
questi tre processi: 1) produzione delle informazioni; 2) distribuzione delle informazioni; 3) ricezione delle
informazioni.
Pr oduzione del falso
La maggiore facilità nella produzione di notizie è collegata a tutte le tecnologie disponibili. La produzione
avviene a livello di siti web, nei social netw ork, negli strumenti di produttività collettiva e a livello di singoli
autori.
Esistono molti siti w eb autentici (cioè effettivamente prodotti dall’autore a cui sono attribuiti), che
promettono cose che non possono mantenere o che propongono oggetti falsi. Un’interessante categoria di
siti w eb ingannevoli è stata realizzata ad hoc da varie istituzioni proprio a scopo educativo (e non
6
La dist inzione t radizionale tra falso cont raffat t o e alt erato (due form e del falso m at eriale) è poco funzionale nella
prospet t iva propost a, in cui l’analisi si concentra sul falso ideologico, ovvero sul contenut o inform at ivo che si present a
in siti aut ent ici.
7
Ant hony Graft on, Falsari e crit ici. Creativit à e finzione nella t radizione let t eraria occidentale, Torino, Einaudi, 1996, p.
40.
8
Robert Darnt on, Il futuro del libro , M ilano, Adelphi, 2011, p. 211.
2
9
fraudolento). In siti come Help save t he Endangered Pacific Nort hw est Tree Oct opus from ext inction! o
10
DHM O.org tutto ciò che è scritto è “ vero” – nel senso che l’autore è chi dichiara di essere e ciò che è
scritto è esattamente ciò che vuole dire – ma forniscono solo un’illusione di fondamento scientifico. Questi
siti sono stati progettati e pubblicati come materiali didattici, per dimostrare quanto in rete sia facile
lasciarsi ingannare dalle apparenze: il sito del Tree Oct opus è stato arricchito dagli studenti, nel corso delle
11
attività didattiche, con alcuni video caricati su Youtube allo stesso scopo.
Fraudolenti per finalità economiche sono invece altri siti autentici e infondati, ovvero quelli in cui l’autore
12
consapevolmente divulga informazioni prive di fondamento, oppure di parte. Anche questi si presentano
ben costruiti e documentati, ma il contenuto espresso è privo di qualsiasi fondamento storico o scientifico:
un caso not o è quello rappresentato dal sito creato per ragioni ideologiche da un’associazione razzista su
13
M artin Luther King.
La produzione del falso ha coinvolto anche le nuove forme di autorialità, rappresentate dai social netw ork:
l’esempio più eclatante è rappresentato da Twitter, attraverso il quale, durante l’uragano Sandy, che si è
abbattuto su New York nell’ottobre 2012, sono circolate molte foto e molte informazioni utili, ma anche
14
alcune completamente false. Una situazione simile si è verificata, purtroppo, anche in relazione all’attacco
15
terroristico di Parigi del novembre 2015. Gli aspetti più delicati dei social netw ork sono la rapidità con la
16
quale si diffonde l’informazione e il livello relativamente basso di controllo sulla sua qualità.
Un’altra situazione nella quale è possibile riscontrare la produzione del falso in internet si ha con il w iki, uno
strumento softw are che consente la pubblicazione di t esti sul w eb in forma cooperativa, aperta (cioè libera
a chiunque) e in una forma tale che ognuno possa aggiungere, cancellare o modificare il contenuto. La
caratteristica principale di questo strumento è la nuova forma di autorialità attraverso cui è possibile
costruire contenuti che sono frutto della collaborazione di una collettività che si dà uno scopo. In alcuni casi
il fine comune è il puro divertimento, come nel caso, per esempio, della Nonciclopedia. L'enciclopedia priva
17
di qualsivoglia cont enut o a cui chiunque può cont ribuire. In altri casi gli obiettivi sono più utili e
condivisibili, come avviene con Wikipedia . Qui esiste una “ comunità di interesse” che fa propri principi
come la “ co-creazione della conoscenza, la gestione comunitaria, la modificabilità, l’auto-organizzazione, la
9
ht t p:/ / zapat opi.net / t reeoct opus/ .
ht t p:/ / w w w.dhm o.org/ ; disponibile in m olt e traduzioni, t ra cui quella it aliana: ht t p:/ / w w w.l-d-x.com / dhm o/ .
11
ht t ps:/ / w w w .yout ube.com / w at ch?v=SU-yq_IJht U;
Si
vedano
per
esem pio:
ht t ps:/ / w w w .yout ube.com / w at ch?v=aerhXpQ2h2Q e ht t ps:/ / w w w .yout ube.com / w at ch?v=A-gM RY2Xvcc.
12
Per esem pio ht tp:/ / w w w .biow ahsball.ch, a cui è st at a dedicat a la punt at a di “ M i m anda Rai 3” del 28 novem bre
2008. La diffusione di sit i che sost engono la validit à di quest o prodot t o è perfet t am ente in linea con una t ecnica
fondament ale di cost ruzione del falso, che prevede che esso sia sem pre basat o su un cont est o costruit o ad art e. Il
cont est o richiede il collegam ent o del falso ad alt re fonti – e in quest o la ret e facilit a m olt o – che siano, ove possibile,
font i false che corroborano l’ipot esi infondat a o che at t accano altre fonti at t endibili per scredit arle. Il cont est o per
consolidare una font e falsa si crea quindi: a) eliminando, fisicam ente o met aforicam ent e, i docum ent i contrari; b)
creando una ret e inestricabile di riferiment i a docum enti aut ent ici e falsi (per esempio citando docum enti indisponibili
o int roducendo det t agli certi, basat i su docum ent i sicuri, per indurre a dare aut orevolezza anche al falso); c)
confondendo il let t ore at t raverso la m oltiplicazione di opinioni favorevoli e contrarie e condizionandolo in m odo
st rum entale. A. Graft on, op. cit ., p. 63.
13
L’indirizzo del sit o è: ht t p:/ / m art inlut herking.org; in dat a 16.2.2016 risult ava accessibile, ma il sit o viene
periodicam ente oscurat o dalle aut orit à e poi riapert o. È com unque sem pre visibile at t raverso la Wayback M achine di
Int ernet archive (ht t ps:/ / archive.org/ index.php).
14
Vedi <ht t p:/ / w w w.ilpost .it / 2012/ 10/ 31/ sandy-e-not izie-false-su-t w it t er>; vedi anche Elisabet t a Int ini, «Twit t er e
l’uragano
Sandy,
t ra
sos
salvavit a
e
inform azioni
fake»,
Focus,
ot t obre
31,
2013,
ht t p:/ / w w w .focus.it / t ecnologia/ t w it ter-e-l-uragano-sandy-tra-sos-e-fake_C12.aspx.
15
Tom Phillips, Jim Wat erson, Adrien Senecat , «Social M edia Rum ours About The Paris At t acks That You Shouldn’t
Believe»,
w w w .buzzfeed.com ,
2015,
ht t p:/ / w w w .buzzfeed.com / t om phillips/ paris-at t acks-social-m ediarum ours#.suGdvd5qp
16
Hokky Sit ungkir, «Spread of hoax in Social M edia», BFI Working Paper Series, fasc. No. WP-4–2011, 2011,
ht t p:/ / m pra.ub.uni-m uenchen.de/ 30674/ .
17
ht t p:/ / nonciclopedia.wikia.com / w iki/ Pagina_principale.
10
3
trasparenza, il controllo incrociato, la resilienza, la gamificat ion , l’ empow erment degli utenti, il copyright
18
libero” .
Nell’ottica di contrastare il fenomeno del falso in internet, è fondamentale che i membri della comunità
svolgano una funzione di controllo incrociato e che sia possibile il ripristino tempestivo di pagine
vandalizzate. Tuttavia la modificabilit à comporta una condizione permanente di non finitezza delle voci , ha
aspetti positivi ma espone a seri rischi.
Un esempio può aiutare a chiarire il problema: cercando il termine Consulenza nell’edizione italiana, di
Wikipedia, si trova segnalato correttamente che “ Questa voce o sezione sull’argomento lavoro non cita le
fonti necessarie o quelle presenti sono insufficienti” (Figura 1).
Figura 1 – Voce Consulenza di Wikipedia.it del 16 febbraio 2016
La pagina Cronologia , che – in base al principio della trasparenza – registra tutte le modifiche apportate alla
voce dalla sua creazione in poi, consente però di ricostruire che tra il 22 dicembre 2011 e il 17 marzo 2012
la voce era corredata di una nutrita bibliografia, che tuttavia era completamente falsa (Figura 2). Benché la
bibliografia sia stata rimossa in seguito a una segnalazione e sia stato inserito l’avviso che si legge oggi, non
si può ignorare che per quattro mesi la voce è apparsa al lettore ben strutturata e dotata di una corposa
bibliografia, ma era infondat a e ingannevole.
Figura 2 – Sezione Bibliografia della voce Consulenza di Wikipedia.it dal 22 dicembre 2011 al 17 marzo 2012
18
Andrea Zanni, «Cost ruire com unit à: le bibliot eche digit ali part ecipat ive nell’epoca di Wikipedia», Digital Library. La
bibliot eca
part ecipata.
Collezioni,
connessioni,
comunità ,
M ilano,
Editrice
Bibliografica,
2015,
ht t p:/ / aubreym cfat o.git hub.io/ slides/ com unit à/ , pp. 183–189.
4
Nell’ambito della produzione dei contenuti, risulta particolarmente detestabile il falso approntato dagli
autori fraudolenti. Anche se i casi non sono molti, esistono autori e scienziati che inventano,
19
completamente o in parte, le proprie scoperte.
I comportamenti fraudolenti possono essere di vario livello: a) ricerche basate su dati completamente
20
inventati; b) pubblicazione di foto plagiate o false (fotomontaggi) per sostenere le proprie affermazioni; c)
dichiarazioni false per ottenere fondi di ricerca, ecc.
Pamela Ronald, ricercatrice di genetica delle piante e docente dell’University of California, Davis, sostiene
che esistono vari motivi per i quali gli autori pubblicano articoli errati: talvolta ignorano la parte dei risultati
degli esperimenti che non combacia con gli altri dati; oppure, nella fretta di pubblicare (per non essere
preceduti da altri che possono competere per i fondi di ricerca) controllano poco accuratamente i dati; o,
infine, non ripetono gli esperimenti perché, dopo la pubblicazione passano rapidamente ad altri studi per
21
cercare di ottenere nuovi finanziamenti.
Il falso nella produzione di contenuti in rete si present a anche sot to forma di furto di identità: da un lato, si
commette plagio, cioè si attribuiscono a sé stessi scoperte e lavori prodotti da altri autori; dall’altro è il
prestigio di qualche autore che viene ‘rubato’: sono stati segnalati casi di autori coinvolti, a loro insaputa,
22
nella pubblicazione di lavori di dubbia scientificità a cui non hanno partecipato.
Cir colazione del falso
Il processo di distribuzione e di circolazione dei contenuti tramite le tecnologie della rete ha creato
maggiori opportunità di disseminazione del falso. La disintermediazione, tipica dei social netw ork, svolge in
questo senso un ruolo importante e i rischi connessi sono talmente alti che il World Economic Forum ha
23
indicato la disinformazione digitale di massa come una delle maggiori minacce per la nostra società.
Infatti, l’ampia disponibilità di contenuti forniti dagli utenti nei social media in linea facilita l’aggregazione di
persone che condividono gli stessi interessi, le stesse storie e la stessa visione del mondo: nei cosiddetti
24
social è più facile quindi scambiare informazioni attraverso un “ filtro sociale” . Per esempio, uno studio ha
19
Yudhijit
Bhat t acharjee,
«The
m ind
of
a
con
m an»,
The
New
York
Times,
2013,
ht t p:/ / w w w .nytim es.com / 2013/ 04/ 28/ m agazine/ diederik-st apels-audacious-academ ic-fraud.html; Valent ina Arcovio,
«“ M i sono invent at o t ut t o, ho fallit o” . La confessione del lum inare im broglione», Il fatt o quot idiano , novem bre 14,
2011,
ht t p:/ / w w w .ilfat t oquot idiano.it / 2011/ 11/ 14/ sono-invent at o-t ut t o-fallit o-confessione-luminareim broglione/ 170688/
20
È avvenuto per esem pio nel caso St amina. Cfr. Alison Abbot t , «It alian st em-cell trial based on flaw ed data», Nature
new s blog , luglio 2, 2013, ht t p:/ / w w w .nat ure.com / new s/ it alian-st em -cell-trial-based-on-flaw ed-dat a-1.13329; Richard
K. Burt , Piero Anversa, Camillo Ricordi, «M oving t ow ards a det ent e in t he st em cell debate», CellR4, vol. 1, fasc. 1,
2013, ht t p:/ / w w w .cellr4.org/ art icle/ 107, p. 1.
21
Pam ela Ronald, «Lab life: t he anat om y of a ret raction», Scient ific American , ot t obre 10, 2013,
ht t p:/ / blogs.scientificamerican.com / food-m at ters/ 2013/ 10/ 10/ lab-life-t he-anat om y-of-a-ret ract ion/
22
<ht t p:/ / ret ract ionw atch.com / 2011/ 11/ 15/ physics-ret ract ion-as-rogue-aut hors-add-six-colleagues-t o-a-paper-t heydidnt -write/ >.
23
Fabiana Zollo et al., «Em otional Dynam ics in t he Age of M isinform ation.», PloS one, vol. 10, fasc. 9, gennaio 2015,
ht t p:/ / journals.plos.org/ plosone/ article?id=10.1371/ journal.pone.0138740; Jam es H. Kuklinski et al., «M isinform at ion
and t he Currency of Dem ocrat ic Cit izenship», The Journal of Polit ics, vol. 62, fasc. 03, luglio 2008,
ht t p:/ / journals.cam bridge.org/ abst ract _S0022381600000335, pp. 790–816.
24
Con il term ine “ filt ro” si fa riferim ent o all’espressione “ filt er bubble” coniat a da Eli Pariser. Si veda: Eli Pariser,
«Quello
che
int ernet
ci
nasconde»,
Int ernazionale,
2011,
ht t p:/ / w w w .int ernazionale.it / new s/ int ernet / 2011/ 07/ 06/ quello-che-int ernet-ci-nasconde-2/ ; Eli Pariser, Il filt ro :
quello che Internet ci nasconde, M ilano, Il saggiat ore, 2011.
5
dimostrato che nel contesto di Facebook le scelte individuali riducono la probabilità di esposizione a
25
contenuti che mettono in discussione il proprio modo di pensare.
Da questo punto di vista, i social media sono caratterizzati dalla rapidità con cui le notizie false, attraverso
pochi passaggi, riescono a raggiungere una popolazione paragonabile a quella dei mass media, anche
26
partendo da un utente non particolarmente seguito. Un caso esemplare in questo senso è stato quello di
Jade Helm 15, il nome di un’esercitazione militare statunitense in una vasta area che interessa alcuni stati
del sud-ovest; l’esercitazione è stata descritta, in un post su Scribd , come un vero e proprio attacco
all’indipendenza degli stati stessi (che, secondo il documento pubblicato contenevano aree definite “ ostili”
27
che dovevano essere messe sotto controllo ) e come l’avvio di una nuova guerra civile. Questa
interpretazione – del tutto infondata – ha dato luogo a una rapida, massiccia e ingiustificata reazione sui
28
social netw ork da parte di molti sostenitori della teoria della cospirazione.
In uno studio dedicato alla diffusione su Facebook di notizie riguardanti cospirazioni o scoperte
pseudoscientifiche, si è potuto stabilire che le dinamiche di diffusione delle bufale sono diverse tra i
consumatori di notizie pseudoscientifiche e quelli di cospirazioni, malgrado presentino uno schema simile
per quanto riguarda il contenuto. Il fattore principale di propagazione dei contenuti è l’esposizione selet t iva
a contenuti di parte, che genera la formazione di grappoli (clust er ) di utenti omogenei tra loro definiti
29
“ camere di risonanza” : le notizie si trasmettono tra utenti che mostrano una forte omogeneità, anche se
30
ciascuna camera di risonanza presenta modalità di diffusione specifiche.
Questo è probabilmente l’aspetto più rischioso della diffusione di notizie false attraverso i social, perché
una volta formatasi un’opinione in base a informazioni false, una persona è molto restia a modificarla e
preferisce pensare che le informazioni corrette che lo raggiungono derivino piuttosto da una campagna di
31
disinformazione.
La circolazione del falso non avviene soltanto attraverso i principali canali della disintermediazione,
rappresentati dagli strumenti del w eb 2.0. In generale, qualsiasi prodotto a cui si attribuisce un valore può
essere oggetto di falsificazione; non fanno eccezione le riviste in linea open access. Oltre a migliaia di riviste
32
open access di valore scientifico (rintracciabili su DOAJ, per esempio) esist ono centinaia di riviste
pseudoscientifiche elencate da Jeffrey Beall, bibliotecario della Auraria Library, Denver, nella sua pagina
dedicata ai pirati dell’editoria, ovvero un “ elenco di potenziali, possibili o probabili editori scientifici open
access pirata” . Il processo di valutazione utilizzato da Beall è del tutto trasparente: si basa su due
25
Eyt an Bakshy, Solom on M essing, Lada A. Adamic, «Polit ical science. Exposure t o ideologically diverse new s and
opinion
on
Facebook.»,
Science
(New
York,
N.Y.),
vol.
348,
fasc.
6239,
giugno
2015,
ht t p:/ / science.sciencem ag.org/ cont ent / 348/ 6239/ 1130.abst ract, p. 2. Nei social media t ende a esserci non l’affinità
(cioè il riconoscim ent o di una differenza che ci rende insiem e m igliori e più fort i, ci aiut a a creare una rete e una
societ à migliore), m a l’om ofilia (cioè il riconoscere sé st essi nell’alt ro) (Ippolit a, «La Ret e è libera e democratica»
(Falso! ), Roma - Bari, Lat erza, 2014, pp. 46–52). Si rim ane così intrappolat i, o ci si rifugia, in bolle, in piccoli acquari:
“ com e accade ai pesci, navighiam o in branchi, ognuno nuot ando con le sue pinne e respirando con le sue branchie,
individualit à annullate dalla m assa che si spost a cieca da un luogo a un alt ro, m odellandosi nella tot alit à, chiudendosi
e allargandosi come un grande polm one, dispersi a volt e dall’at t acco di un pesce più grande” Paolo Landi, Impigliati
nella ret e, M ilano, Bom piani, 2007, p. 13.
26
H. Sit ungkir, op. cit., p. 6.
27
ht t ps:/ / w w w .scribd.com / doc/ 258605525/ Jade-Helm-M art ial-Law-WW3-Prep-Docum ent-1#scribd
28
Adam Gabbat t , «Operat ion Jade Helm : w hy conspiracy t heorist s fear t he US is invading Texas», The Guardian , luglio
15, 2015, ht t p:/ / w w w .t heguardian.com / us-new s/ 2015/ jul/ 15/ jade-helm -texas-conspiracy-t heory.
29
Con l’espressione “ cam ere di risonanza” si t raduce qui l’originale inglese echo chamber , che “ nei m edia, indica una
sit uazione in cui le inform azioni, le idee o le convinzioni sono am plificat e o consolidat e dalla t rasm issione e dalla
ripetizione all’interno di un sist em a chiuso, in cui visioni diverse o contrast ant i sono censurat e, proibit e o anche
sot t orappresentat e.” Cfr. ht t ps:/ / en.w ikipedia.org/ wiki/ Echo_cham ber_(m edia).
30
M ichela Del Vicario et al., «The spreading of m isinformat ion online», Proceedings of the National Academy of
Sciences, vol. 113, fasc. 3, gennaio 2016, ht t p:/ / w w w.pnas.org/ content / 113/ 3/ 554.abst ract , pp. 554–559.
31
Ibidem , p. 554 e 558.
32
ht t ps:/ / doaj.org/ .
6
33
documenti pubblicati dal COPE (Committee on Publication Et hics) , prevede “ l’esame accurato, accorto,
completo e talvolta scettico dei contenuti, delle procedure e del sito w eb dell’editore” e si spinge, se
necessario, fino a contattare l’editore interessato per stabilire se questi utilizza alcune delle pratiche
scorrette in uno di questi aspetti: curatore e staff, management, integrità, basso livello negli standard e
34
altro.
Il nodo cruciale per la circolazione o meno del falso nelle riviste scientifiche, che siano di editori pirati o no,
consiste nel processo della peer review . È indispensabile che questo passaggio non sia semplicemente
previsto: deve essere effettivamente svolto. La mancanza di una reale peer review – intesa come un
controllo concreto su contenuti, contesto e metodi di ciascuna ricerca – ha portato a fenomeni aberranti
come la pubblicazione di articoli con dati completamente inventati rispetto all’autore o alla ricerca, la
pubblicazione di articoli ‘scientifici’ generati tramite softw are, in riviste pubblicate da editori scientifici di
fama internazionale (forse non del tutto meritata) e la pubblicazione di articoli al solo scopo di promuovere
35
l’IF (Impact Factor) di una rivista.
Google come editor e
La forma di circolazione delle notizie in rete che più interessa da vicino il bibliotecario, e che ha
maggiormente minacciato la funzione delle biblioteche, è quella attuata dai motori di ricerca. Dato che la
maggior parte degli utenti della rete inizia la propria navigazione da un motore di ricerca, si è in realtà ben
lontani dall’essere in presenza della cosiddetta disintermediazione: in rete la mediazione esiste, è forte ed è
rappresentata da una nuova categoria di editori: i mot ori di ricerca.
Come osserva Letizia Sechi, “ i motori di ricerca sono i nuovi editori del Web. Se il ruolo di un editore è
quello di selezionare e proporre in forma strutturata e organica i contenuti, allora possiamo affermare che
in rete sono i motori di ricerca a svolgere questo ruolo, partendo direttamente dalle richieste del lettore […]
Da questo punto di vista Google è il più grande editore del mondo, considerata la quantità di pagine che è
36
in grado di indicizzare e grazie alla velocità con cui rest ituisce i contenuti più interessanti” .
La mediazione di un motore di ricerca è un passaggio cruciale dell’esperienza del lettore che cerca di
soddisfare i propri bisogni informativi in rete. Perciò è indispensabile chiedersi se un motore di ricerca e, in
37
38
particolare, Google – che è di gran lunga il più utilizzato in Italia (94,6%) e in Europa (91,4%) ; vedi Figura
39
3 – può dire il falso in senso generale, cioè “ può costit uire il punto di partenza di un inganno” .
33
COPE, Code of Conduct for Journal Publishers, 2011, ht t p:/ / publicationet hics.org/ files/ Code of conduct for
publishers FINAL_1_0_0.pdf; COPE, Principles of Transparency and Best Pract ice in Scholarly Publishing , 2013,
ht t p:/ / publicat ionet hics.org/ files/ Principles of Transparency and Best Pract ice in Scholarly Publishing.pdf.
34
Beall,
«Crit eria
for
det erm ining
predat ory
Open-Access
Publishers»,
2015,
ht t ps:/ / scholarlyoa.files.w ordpress.com / 2015/ 01/ crit eria-2015.pdf, p. 6.
35
J. Bohannon, «Who’s Afraid of Peer Review ?», Science, vol. 342, fasc. 6154, ot t obre 2013,
ht t p:/ / w w w .sciencem ag.org/ cont ent / 342/ 6154/ 60.full, pp. 60–65.; Sim one Cosim i, «Scienza w eb, c’è una fabbrica
delle
“ bufale”
a
pagam ent o»,
repubblica.it ,
ot t obre
5,
2013,
ht t p:/ / w w w .repubblica.it / scienze/ 2013/ 10/ 05/ new s/ bufale_scienza_rivist e-67891756/ ; Redazione ROARS, «Decine di
art icoli prodot t i autom aticam ente da un programm a pubblicat i da IEEE e Springer», w w w.roars.it , 2014,
ht t p:/ / w w w .roars.it / online/ decine-di-articoli-prodot ti-aut om at icament e-da-un-programm a-pubblicati-da-ieee-espringer/ ; George Lozano, «The demise of t he Impact Factor: t he st renght of t he relationship bet ween cit at ion rates
and
IF
is
dow n
to
leves
last
seen
40
years
ago»,
blog.lse.ac.uk,
2012,
ht t p:/ / blogs.lse.ac.uk/ im pact ofsocialsciences/ 2012/ 06/ 08/ dem ise-im pact-fact or-relationship-cit at ion-1970s/
36
Letizia Sechi, Editoria digitale. Linguaggi, st rument i, produzione e dist ribuzione dei libri digit ali , M ilano, Apogeo,
2010, cap. 1, paragrafo “ Nuovi edit ori: i m ot ori di ricerca” .
37
Dat o relativo al periodo gennaio 2015-gennaio 2016. ht t p:/ / gs.st at count er.com / #search_engine-IT-m ont hly201501-201601-bar.
38
Dat o relativo al periodo gennaio 2015-gennaio 2016. ht t p:/ / gs.st at counter.com / #search_engine-eu-m ont hly201501-201601-bar.
39
Raffaele Sim one, Presi nella ret e. La ment e ai tempi del w eb, M ilano, Garzant i, 2012, p. 189.
7
Figura 3 – Percent uale d’uso dei mot ori di ricerca in It alia t ra gennaio 2015 e gennaio 2016
L’inganno prodotto da Google si colloca su varie posizioni distinte: a) la percezione distorta delle
potenzialità e dell’oggettività dello strumento da parte dell’utente crea aspettative ingannevoli; b) il
motore di ricerca usa un algoritmo le cui prestazioni sono infondate; c) le risposte fornite da Google sono
40
filtrate (per le più svariate finalità); d) anche se le policy d’informazione sulla privacy rivolte agli utenti
sono sempre più esplicite (e sempre meno lette), Google raccoglie – e vende probabilmente – i dati sugli
41
utenti anche a loro insaputa.
42
Stabilire quale sia la copertura del w eb da parte dei motori di ricerca è un problema piuttosto complesso:
le ultime informazioni utili risalgono al 2010, ma indicano che la percentuale di copertura di Google è
43
decisamente inferiore all’1% del w eb; questo significa che il luogo comune – piuttosto diffuso – che
attraverso una ricerca con Google si trova tutto ciò che si cerca è a dir poco ingenua.
Google ritiene e proclama che il suo algoritmo per ordinare il mondo è democratico – che significa uguale
per tutti – , come sostiene esplicitamente nella quarta delle sue dieci verità: “ La democrazia sul Web
40
Si vedano i due saggi di Albert o Petrucciani sull’accesso (di fat t o negat o) da Google a risorse di dominio pubblico e, a
t it olo di esempio, un articolo sulla censura operat a da Google. Albert o Petrucciani, «Con Robert Darnt on nella giungla
del digit ale», Bollet t ino AIB, vol. 51, fasc. 1–2, giugno 2011, ht t p:/ / bollet tino.aib.it / article/ view / 4978, pp. 97–106.;
Albert o Petrucciani, «Ancora su Google e la giungla digit ale: alt ri mist eri, novit à e t endenze», AIB Studi , vol. 52, fasc. 2,
ot t obre 2012, ht t p:/ / aibst udi.aib.it / art icle/ view / 6326, pp. 197–204.; George G. Brenkert , «Google, Hum an Right s, and
M oral Com prom ise», Journal of Business Et hics, vol. 85, fasc. 4, luglio 2008, ht t p:/ / link.springer.com / 10.1007/ s10551008-9783-3, pp. 453–478.
41
Si veda per esem pio: Julia Angw in, Jennifer Valent ino-Devries, «Google’s iPhone Tracking», The Wall St reet Journal ,
febbraio 17, 2012, ht t p:/ / online.w sj.com / new s/ articles/ SB10001424052970204880404577225380456599176. Per un
approfondiment o su quest i aspet t i del falso in Google, si veda: C. Bianchini, «Il falso in Int ernet : aut orevolezza del
Web, inform at ion lit eracy e fut uro della professione (Seconda parte)», cit., pp. 228–231.
42
In prim o luogo è difficile st abilire le effet tive dimensioni del w eb; si veda: Ant al Van den Bosch, Toine Bogers,
M aurice de Kunder, «Est im ating search engine index size variability: a 9-year longit udinal st udy», Scient omet rics,
2016, ht t p:/ / link.springer.com / article/ 10.1007/ s11192-016-1863-z, pp. 1–18.
43
Nel 2008 Google afferm ava di cont are 1 t rilione di pagine w eb, m a di indicizzarne 26 m ilioni (cioè lo
0,0000000026%); in un’infografica del 2010, la percent uale d’indicizzazione di Google in t erabyt es era st im at a allo
0,004%. Oggi Google afferm a che il w eb è costit uit o da 60 t rilioni di pagine web. Google, «We knew t he w eb w as big»,
googleblog.blogspot .it , 2008, ht t ps:/ / googleblog.blogspot .it / 2008/ 07/ w e-knew-w eb-w as-big.html; M anoj Jasra,
«Google
Has
Indexed
Only
0.004%
of
All
Dat a
on
t he
Int ernet»,
3/ 11/ 2010,
2010,
ht t p:/ / w w w .webanalyt icsw orld.net / 2010/ 11/ google-indexes-only-0004-of-all-dat a-on.ht ml; Google Inside Search,
«How
search
w orks.
From
algorit hm s
to
answ ers»,
w w w.google.com ,
2016,
ht t p:/ / w w w .google.com / insidesearch/ how searchw orks/ t hest ory/ .
8
44
funziona” . In realtà il ranking (l’ordine di presentazione) dei risultati delle ricerche, che dipende
dall’algoritmo PageRank – una formula segreta, non trasparente – si può manipolare. Questa
manipolazione è un servizio addirittura acquistabile presso aziende private che offrono la SEO – Search
Engine Opt imizat ion , cioè un insieme di tecniche e di procedure per migliorare la posizione di un sito nei
45
risultati dei motori di ricerca. Il criterio della ‘rilevanza’ di ciascuna risposta per il suo ranking è tutt’altro
che oggettivo – cioè valido per tutti i soggetti, non solo per uno o per alcuni individui – e universale: la
rilevanza e l’ordinamento sono strettamente collegati alla profilazione degli utenti. Dal dicembre 2009
Google ha iniziato a profilare gli utenti, cioè a usare una sessantina di indicatori relativi all’utente – dal
luogo in cui si trova, al tipo di brow ser, alle ricerche fatte in precedenza ecc. – per capire a quale ‘profilo’
egli appartiene e per fornirgli risposte ‘personalizzate’. In poche parole, il ranking di Google non è uguale
per tutti.
Riguardo alla profilazione, il vincolo recentemente posto dal Garante della privacy sull’uso dei cookies di
profilazione ha poca importanza, dal momento che gli utenti tendono a ignorare il significato e i rischi che
46
l’accettazione dei cookie comportano. Dal punto di vista dei rischi di disinformazione invece, questo
approccio è particolarmente grave perché l’utente che cerca informazioni tramite il motore di ricerca tende
a ottenere risposte omogenee al proprio profilo, cioè difficilmente ottiene accesso a risorse che
contraddicono le sue conoscenze pregresse. La personalizzazione delle risposte favorisce perciò, sul piano
della ricerca, un processo di isolamento ideologico simile a quello delle “ camere di risonanza” . Il rischio di
questo fenomeno è stato segnalato tempo fa da Tara Brabazon: bisogna chiedersi quanto gravi possano
essere le conseguenze quando, per esempio, uno studente clicca su siti fortemente ideologici che
raggiungono una posizione molto alta nelle risposte, sulla base dell’alta popolarità e non sulla base della
qualità, della rilevanza oggettiva o della veridicità delle informazioni che propongono: il rischio, reale, è che
47
le informazioni più critiche e approfondite si trovino m olto in basso nel ranking di Google.
A questo si deve sommare che l’accesso alle pagine con i siti meno rilevanti è solo virtuale, dato che Google
lo preclude anche in termini di quantità: un utente infatti non può accedere a tutte le risposte di una
48
ricerca, ma solo a una quantità limitata.
Ricezione
La ricezione è fortemente caratterizzata dall’atteggiamento con il quale il lettore si pone davanti alle
informazioni che gli vengono offerte. Per l’utente, la caratteristica più importante dell’informazione che
49
userà è la ‘comodità’: “ se è troppo scomoda, non la cerco” .
Nel concetto di comodità percepito dagli utenti rientrano almeno tre caratteristiche dell’informazione, che
hanno reso la rete il primo punto di partenza per qualsiasi ricerca: la gratuità, la velocità e la facilità del
processo di soddisfazione dei propri bisogni informativi. Il punto cruciale di questo passaggio è che tutte e
tre le caratteristiche sono, almeno in parte, false.
La gratuità di quanto possiamo trovare in rete è solo apparente. Com’è possibile che tutti i servizi della rete
(ovvero del w eb 2.0), Google e ogni altro motore, i servizi accessori di Google (Gmail, Google+, M aps,
44
ht t ps:/ / w w w .google.com / intl/ it / about / com pany/ philosophy/ .
L’applicazione di alcune di quest e t ecniche al sit o personale di chi scrive ha permesso di raggiungere in pochi m esi, e
m ant enere t ut t ora a dist anza di anni, le prim e posizioni nelle ricerche con parole chiave “ Carlo Bianchini” sulla
versione it aliana di Google.
46
Garante per la protezione dei dat i personali, «Più t utele per gli ut enti di Google in It alia. Arrivano i palet ti del
Garante privacy», w w w .garant eprivacy.it , 2014, ht t p:/ / w w w .garant eprivacy.it / w eb/ guest / hom e/ docw eb/ -/ docw ebdisplay/ docw eb/ 3283483
47
Tara Brabazon, The Universit y of Google: educat ion in a (post ) information age, Aldershot , Ashgate, 2007.
48
Anit a Paz, «In search of M eaning: The Writt en Word in t he Age of Google», JLIS.it , vol. 4, fasc. 2, luglio 2013,
ht t p:/ / leo.cilea.it / index.php/ jlis/ article/ view / 8798, p. 260.
49
L.S. Connaw ay, T.J. Dickey, M .L. Radford, op. cit.
45
9
Google Calendar, Drive ecc.), Facebook, Tw itter, Inst agram, WhatsApp, Skype, e tutte le app per i nostri
cellulari siano gratuiti?
Chris Andersen è uno studioso che si è occupato dei modelli economici che spiegano il funzionamento della
rete; è autore di un saggio in cui spiega che, anche se il modello economico basato sulla gratuità (o meglio,
50
quella che sembra gratuità) esisteva già prima del web, con la rete la situazione è cambiata. Se nel “ prendi
due e paghi uno” o nella raccolta dei bollini sappiamo che ciò che è spacciato per gratuito in realtà è solo
un’abile ridistribuzione dei costi, forse non è del tutt o chiaro il modo in cui la gratuità viene realizzata su
internet. In parte il modello si basa sulla pubblicità (come avviene per radio e tv): “ una terza parte (gli
51
inserzionisti) paga perché una seconda parte (il consumatore) ottenga il contenuto gratis” . La pubblicità è
ciò che sostiene il modello economico della gratuità della tv.
Anche nel w eb c’è molta pubblicità. M a questo non è l’unico modello economico che funziona e,
probabilmente, non è nemmeno quello più redditizio. Infatti la moneta che utilizziamo per pagare tutto ciò
che sembra essere gratis sono i nostri dati, la nostra immagine, i nostri percorsi, le nostre esplorazioni, la
52
nostra unica e inimitabile ‘impronta digitale’.
Per capire che cos’è un’impronta digitale, e quanto sia semplice lasciarla in rete, è utile un esempio: è
possibile identificare una persona che possiede un cellulare prodotto da Apple sulla base di un solo dato
come la classifica delle 50 canzoni più ascoltate sul cellulare (precisione nell’identificazione: 94,2%) oppure
53
l’elenco delle app installate (precisione nell’identificazione: 97,78%). Navigando in rete lasciamo ben più
che un singolo dato alla volta …
Il controllo dei dati sulle impronte digitali di miliardi di utenti è un motore che mette in circolo enormi
quantità di denaro: “ L’industria dei metadati e del profiling legato alle tecniche di data mining è tutto ciò
che non riguarda il dato in sé, ma il complesso delle informazioni che vi ruotano intorno: chi, dove, in
relazione a cosa, in quale stato emotivo. Oggi si parla di Big Data come del nuovo filone aurifero
dell’economia informatica: questo tipo di mercat o fa affidamento soprattut to sull’inconsapevolezza
dell’utente, sulla leggerezza con la quale espone le sue informazioni personali” cliccando per il proprio
54
consenso. Anzi, con i social netw ork, l’industria dei metadati fa affidamento soprattutto sull’entusiasmo –
mancanza di pudore – con cui facciamo circolare le informazioni che ci riguardano e quelle di chi ci circonda
(dove ci troviamo in un dato momento, cosa stiamo facendo, una fot o di un oggetto, una persona o un
luogo che ci piace ecc.). I grandi di internet contano in particolare su un sentimento diffuso tra i naviganti,
per cui sembra che una cosa esista solo se una prova viene trasmessa, comunicata, pubblicata attraverso
un social che raggiunga conoscenti e amici.
L’interesse relativo ai nostri dati è forte e ha solide giustificazioni economiche, come ha spiegato Anderson
nel saggio The long t ail. Why t he fut ure of business is selling less of more (La coda lunga. Perché il fut uro
55
dell’economia è vendere meno [quantit à] di più [prodot t i] ).
Nei mercati tradizionali – il segmento rosso a sinistra del grafico (Figura 4) – ha funzionato bene, e continua
a funzionare la vendita di pochi tipi di prodotto adatti a tantissime persone: un’utilitaria, il fast food
globalizzato, i mobili da montare, ecc. Per avere buoni margini di guadagno, si mira ad aumentare il volume
delle vendite e ad abbassare sempre più i prezzi riducendo il profitto sul singolo pezzo (così, tra l’altro, si
elimina anche la concorrenza più piccola, che vendendo di meno non riesce a tenere i prezzi altrettanto
bassi e fallisce).
50
Chris Anderson, Free. The future of a radical price, New York, Hyperion, 2009; Traduzione it aliana: Chris Anderson,
Gratis. Analisi e propost e per un nuovo modello economico , M ilano, Rizzoli, 2009.
51
Ibidem , p. 25.
52
Ippolit a, op.cit., p. 17.
53
«L’iPhone t i spia?», Comput er Bild , vol. XII, fasc. 1 (214), 2016, pp. 14–19. Nell’art icolo, a p. 19, si legge anche:
“ Com e nel caso di m olte alt re aziende con sede negli USA, anche in quest o caso i dirit ti dell’ut ent e in quant o a
garanzia e responsabilit à sono lim itat i. Problem i anche sulla prot ezione dei dat i. Una volt a che quest i sono su server
negli St ati Uniti non si applicano più le norm e europee sulla loro prot ezione” .
54
Ippolit a, op. cit ., p. 19.
55
C. Anderson, The long tail. Why the fut ure of business is selling less of more, cit .; Traduzione it aliana: Chris
Anderson, La coda lunga : da un mercato di massa a una massa di mercati, Torino, Codice, 2007.
10
Nella parte destra del grafico, corrispondente alla parte lunga della coda, si trovano i prodotti di nicchia, e
sempre più mano a mano che si procede verso destra. La strategia vincente sui mercati a coda lunga è
quindi non l’abbassamento dei prezzi dei prodotti più popolari, ma l’ampliamento dell’offerta di tutto a
tutti, con prodotti personalizzati, fatti su misura; la strategia vincente è creare un punto di vendita in cui si
possa veramente acquistare qualsiasi cosa, in modo da soddisfare ogni esigenza, anche la più particolare, e
coprire tutte le nicchie di mercato.
Figura 4 – Grafico che rappresent a il nuovo mercat o della coda lunga
Questo sistema permette ricavi maggiori attraverso la vendita in quantità ridotte di un numero maggiore di
prodotti diversi a gruppi di consumatori specifici e omogenei. In termini commerciali, il reddito maggiore
56
sta nelle piccole vendite.
Ecco perché il mercato è così interessato a conoscerci bene e ci offre la “ gratuità” e l’ospitalità della rete.
I: l’aspetto critico e grave è che i dati vengono raccolti e conservati per finalità di mercato, ma possono
essere utilizzati – non solo teoricamente – per finalità diverse. La questione della privacy di tutti in rete è
57
delicatissima e sottostimata.
56
Ippolit a, op. cit ., p. 35.
Tem o che non sia vera nemm eno la frase che dice “ Chi non ha nulla da nascondere, non ha nulla da t em ere” ; forse
non è un caso che sia at t ribuit a ad Adolf Hitler e fosse pronunciat a dai gerarchi nazist i durante le persecuzioni di
regime. Rick Falkvinge, un im prendit ore e polit ico svedese che ha st udiat o negli St at i Unit i e ha lavorat o come capoproget t o per M icrosoft prim a di t ornare in Svezia, dove ha fondat o il prim o e più not o “ Part it o Pirat a” , sost iene che ci
sono quat t ro validi m ot ivi che sment iscono quest o m odo di pensare:
1. “ Le regole pot rebbero cam biare” . Ciò che oggi è lecit o pot rebbe essere viet at o dom ani; bast a risalire poco
nel t em po, o allont anarsi poco dallo spazio europeo, per verificare che la t olleranza nei confronti delle minoranze e
dell’ alt ro può essere cancellat a dall’oggi al dom ani.
2. “ Non sei t u a decidere se hai qualcosa da temere” . Non facciam o noi le regole e non int erpret iam o noi i
dat i. Falkvinge dice per esempio che puoi considerat i immacolat o com e la neve, m a non cont a nient e. Se parcheggi
sulla st rada principale di un quartiere m alfam ato per due ore ogni venerdì sera, qualche Aut orit à trarrà le sue
conclusioni, e non im port a che t u sia lì per aiut are la nonna anziana – che vive lì – port andole la spesa set t im anale.
Quest o aspet t o ha due corollari: c’è il rischio che sm et tiamo di pensare in t erm ini di legalit à e com inciam o ad aut ocensurarci per evit are di essere sospet t at i, per puro ist into di conservazione (e non facciam o più la spesa a nost ra
nonna); inoltre, ci possono essere errori nei dat i e la m acchina che si ferm a in quella st rada pot rebbe anche non
essere effet tivam ente la nostra …
3. Abbiam o bisogno di uno “ spazio di prot est a” . Per garant ire la dem ocrazia e rispet t are la libert à, è
necessario uno spazio in cui sia possibile esercit are la crit ica per m igliorare lo st at o delle cose laddove debbano essere
cam biat e (anche semplicem ente controbat t ere certe afferm azioni perché la spiegazione diventi più chiara);
57
11
Anche il mito della velocità nelle ricerche tramite i motori è falso. Fare una ricerca con un motore è un
processo semplice che dà risposte immediate, ma perché questo sia vero, è necessaria una condizione:
58
sapere cosa si vuole, ovvero conoscere ciò che si sta cercando.
Se si cerca il significato di un termine, la posizione di una città o la biografia di una persona, si può trovare
risposta in pochi istanti. Le cose cambiano completamente – soprattut to in termini di tempo – se non si
conosce già ciò che si sta cercando: se non so esprimere un concetto, non so nemmeno trovarlo.
L’algoritmo PageRank è utile per rintracciare il senso comune riguardo a un certo argomento e consente di
fare ricerche veloci su informazioni già note. Se invece la nostra intenzione è di tipo esplorativo, ossia
quando non sappiamo esattamente cosa stiamo cercando, o, ancora di più, dobbiamo formarci un’opinione
o acquisire una visione d’insieme di un problema, il sistema “ democratico e popolare” di Google diventa
davvero scomodo e, in termini di tempo, anche controproducente.
59
Questo avviene anche perché, malgrado gli annunci, l’algoritmo di Google si basa ancora semplicemente
sull’analisi della stringa e non su un approccio semantico. L’abisso che deve percorrere ancora Google
rispetto a un’analisi del significato diventa evidente con una comparazione tra le sue risposte e quelle di un
60
computational know ldege engine come Wolfram Alpha a fronte di una stringa semanticamente vuota
(“ click here” ): in Google è elaborata come qualsiasi altra stringa significativa, e si ottengono oltre due
61
miliardi di risposte ‘rilevanti’ con tanto di ranking; in Wolfram Alpha, dato che la stringa non ha significato
evidente, si ottiene una richiesta di integrazione dell’input, segnalando che, se si pone per convenzione che
“ click” sia una parola (e non una formula ecc.) il termine ha molteplici significati, ha una particolare
pronuncia, è attestato per la prima volta nell’anno 1584, ecc. (Figura 5).
guardiam o a un caso di cronaca recente: il caso delle unioni civili. Le due m anifest azioni che ci sono st at e non
sarebbero st at e possibili * entram be* in uno st at o con sorveglianza t ot ale e un “ pensiero unico” ;
4. “ La privacy è un bisogno um ano basilare” . Da quando esist e, l’uom o ha bisogno di m om enti, in cui
esprim ersi al di fuori delle convenzioni (come il carnevale). A m aggior ragione quando si è giovani. M a i ragazzi che
hanno reso pubblici m om enti di ‘rot t ura’ sul proprio profilo facebook, possono vedersi rifiut are un im piego (Francesco
Lanza, «Facebook: cosa controllano i dat ori di lavoro prim a di assumerti?», w w w.downloadblog.it , 2012,
ht t p:/ / w w w .downloadblog.it / post / 17291/ facebook-cosa-cont rollano-i-dat ori-di-lavoro-prim a-di-assumerti).
Il problem a allora non è t ant o il lasciarci invest ire da una pubblicit à personalizzat a e su misura; si trat t a di capire com e
pot rebbero essere usat i i nostri dati e com e quest a possa essere una m inaccia per la libert à e per la dem ocrazia, di cui
la ret e dovrebbe essere l’em blem a. L’allarm e lanciat o di Carlo De Benedet t i al 66° World New spaper Con gress è del
t ut t o condivisibile: “ Google fa paura. Non a m e, m a a tut t i. St iam o at tent i, perché con le oligarchie digit ali la
dem ocrazia è a rischio” . Cfr. «Google fa paura a t ut ti», Il M essaggero venet o , Udine, giugno 12, 2014, p. 13.
58
Dalle 10 parole più cercat e su Google esce un ritrat t o di un navigat ore it aliano che è “ un pesce che nuot a nel m are
di ciò che già sa – e non pot rebbe essere altrim enti (non si può digit are una parola che non si conosce). Quest o uso
t elevisivo di int ernet spiega anche, definit ivam ente, perché i libri e i giornali non m oriranno m ai, perché Internet non
riuscirà ad annient arli. Nei libri e nei giornali le idee, nella Ret e lo shopping (anche [quello] delle idee, cert o, m a uno
shopping innocuo, che non resist e alle m ode)” . P. Landi, op. cit ., p. 47.
59
In quest o senso era st at o lanciat o l’algoritm o Hummingbird , che alla prova dei fat t i si è rivelat o del t ut t o inefficace.
Danny Sullivan, «Google Reveals “ Hummingbird” Search Algorit hm , Ot her Changes At 15t h Birthday Event»,
searchengineland.com , 2013, ht t p:/ / searchengineland.com / google-birt hday-event -172791; Nino Grasso, «Google
annuncia
il
nuovo
algorit m o
di
ricerca
Humm ingbird»,
Quotidiano.net ,
set t em bre
27,
2013,
ht t p:/ / w w w .hwfiles.it / new s/ google-annuncia-il-nuovo-algorit m o-di-ricerca-humm ingbird_48882.htm l; Amit Singhal,
«Fifteen years on - and w e’re just get t ing st art ed», Inside search. The official Google search blog , 2013,
ht t p:/ / insidesearch.blogspot .it / 2013/ 09/ fifteen-years-onand-w ere-just -get t ing.htm l
60
ht t p:/ / w w w.w olfram alpha.com.
61
Si posiziona in cim a al ranking un link al programm a Adobe Acrobat Reader; infat ti è frequent e che nelle pagine
w eb, quando viene fornit o un docum ent o in form at o pdf, si suggerisca con i t ermini “ click here” il link per ot t enere il
soft w are necessario ad aprirlo.
12
Figura 5 – Part e superiore della schermat a di rispost a di Wolfram Alpha
La presunta semplicità dell’uso della rete è, infine, un altro luogo comune. L’uso della rete è tutt’altro che
semplice, a meno che non si effettuino ricerche superficiali. Come osserva Paolo Landi, “ il meccanismo di
informazione su Internet è on demand […] Internet non è una rete, né la Rete delle Reti. È un sistema che
collega un grandissimo e sempre crescente numero di reti diverse. È impossibile esplorarle tutte, cogliere la
quantità di informazioni disponibili nel mondo intero. In questo tendere alla totalità e all’infinito sta il limite
di Internet, la sua frustrante e deludente scommessa. L’immenso repertorio di informazioni non serve a
62
niente se qualcuno non ci ha insegnato dove e come cercarle” . La ricerca in rete richiede in realtà l’esatto
opposto della disintermediazione (o della mediazione di un algoritmo).
L’apparente facilità dell’uso delle informazioni disponibili è il presupposto di un reale divario digitale: “ il
digit al divide è purtroppo non nella conoscenza tecnica del mezzo (la più facile da imparare) ma nella
formazione culturale di chi sta davanti allo schermo. […] Anche l’accesso alla conoscenza continua a essere,
nella Rete tremendamente classista, modellato sullo spettro del sapere, limitato o allargato, di chi si siede
davanti al pc con la convinzione illusoria di potere accedere ad armi pari a tutta la conoscenza del
63
mondo” .
Il bibliotecar io come antidoto
Nel quadro tracciato, la gratuità, la velocità, la semplicità e la disintermediazione rese possibili dagli
strumenti disponibili in rete sono più apparenti che reali; la rete non è del tutto libera, ugualitaria,
democratica, gratuita e veritiera non solo nei contenuti, ma anche nella forma con cui essi vengono
veicolati: ciò rende più facili la produzione, la circolazione e la ricezione del falso, perché un ‘testo’ falso
non regge alla critica se non è sorretto da un ‘con-test o’ falso.
Se l’informazione disponibile in rete viene prodotta al di fuori dei tre circuiti che oggi mostrano maggiore
affidabilità (editoria tradizionale digitalizzata, open access e ambienti di cooperazione e produzione
collettiva) è priva delle garanzie di autorevolezza che derivano dal controllo sulla sua qualità (lavoro
editoriale, peer review , co-creazione e controllo incrociato). Allo stesso tempo, la quantità di informazioni –
disponibili teoricamente ma irraggiungibili in pratica – aumenta costantemente e rende il processo di
ricezione molto complesso e delicato. A queste difficoltà, si aggiunge la mediazione tutt’altro che
62
63
P. Landi, op. cit ., pp. 48–49.
Ibidem , pp. 81–82.
13
disinteressata dei grandi marchi della rete che ha lo scopo, apparente, di farci percepire la rete come
un’esperienza di libertà e uguaglianza e il risultato, concreto, di livellarci tutti come consumatori.
L’apparente gratuità dell’informazione in rete inizia ad avere un costo evidente nel tempo necessario per
acquisire le conoscenze indispensabili per ricercare, individuare, ottenere e valutare l’informazione e per
sostenere l’onere della verifica della qualità delle informazioni individuate. È un costo molto alto, perché il
tempo è prezioso. Anche in questo caso il tempo ha, come aveva previsto Ranganathan nella sua quarta
legge, una componente oggettiva – reale, connessa alle difficoltà connaturate allo svolgimento di ricerche
che risultino poco più che semplici in rete – e una componente soggettiva, costituita dalla percezione di
smarrimento e di inadeguatezza che si prova quando, a fronte di un bisogno informativo complesso, si
naviga a vuoto in rete per un certo lasso di tempo.
Il focus del bibliotecario ai tempi di Google non può che essere il lettore, che non a caso compare in tre
leggi di Ranganathan ed è il vero utente del servizio che siamo chiamati a garantire.
Nel lettore si trova l’elemento di continuità che consente di riconoscere nei media tradizionali e nella rete
un’unica “ biblioteca che cresce” e che fornisce una traccia di lavoro per progettare un servizio nuovo e
comprensivo. Questo elemento di continuità rende stretto il rapporto tra libri, giornali ecc. e la rete e
costituisce il presupposto perché tra quelli e questa ci sia più alleanza che antagonismo: “ Si è soli quando si
legge un libro, si legge un giornale, quando si naviga in rete. È la legge del microcosmo, quella legge che
trasforma un solo uomo (solo nel senso di 1 ma anche nel senso di solitudine) nel centro dell’universo
64
mediatico” .
Il lettore è solo davanti alla rete come lo è davanti a una raccolta di libri, con l’aggravante che il contesto (e
le insidie) che caratterizzano il ciclo delle risorse informative in rete gli è meno familiare del circuito
editoriale tradizionale descritto da Darnton.
Questi media confidano in egual misura nell’intelligenza dei lettori; ed è qui che si innestano la funzione
delle biblioteche e i valori che caratterizzano la nostra professione – in particolare lo spirito di servizio,
65
l’equità di accesso alla conoscenza e all’informazione, la privacy, la libertà intellettuale e la democrazia –
per garantire che tutti i lettori siano in grado di utilizzare al meglio tutte le risorse a loro disposizione nel
minore tempo possibile, ma soprattut to che decodifichino non solo il cont enut o ma anche il cont est o .
Per utilizzare le informazioni disponibili in rete, il lettore deve possedere le basi dell’information literacy,
ovvero la capacità di stabilire: quando e perché abbiamo bisogno di informazioni, dove trovarle, come
66
valutarle, dove e come usarle e come comunicarle in modo eticamente corrett o.
Se il bibliotecario addetto al reference dev’essere “ solo un compagno di viaggio del lettore nel suo viaggio
67
documentario” , deve metterlo nelle condizioni di valutare le informazioni disponibili dal punto di vista del
supporto (modalità di creazione, registrazione e produzione di un sito), del contenuto (autore, editore, URL,
aggiornamento, accuratezza e affidabilità) e delle intenzioni (per individuare il falso fraudolento, nel quale
errori materiali, inganni e affermazioni infondate si mescolano allo scopo di trarre un vantaggio di natura
sociale, ideologica, economica) e di essere in grado di confrontare questi aspetti con il contesto di
produzione, distribuzione e ricezione delle stesse.
Un ruolo cruciale in questo processo è svolto dal tempo, perché la comodità è il primo criterio di scelta del
lettore. È esperienza comune che quando per svolgere un lavoro o raggiungere un obiettivo si usa lo
strumento sbagliato, è inevitabile perdere tempo, ovvero nella migliore delle ipotesi impiegare più tempo
del necessario se si utilizza lo strumento corretto. Nel rispetto della quarta legge, le biblioteche hanno il
dovere di rendere il lettore consapevole del danno economico che subisce se cerca di risolvere i propri
64
Ibidem , p. 51.
M ichael Gorm an, I nost ri valori: la bibliot economia nel 21. secolo , a cura di M auro Guerrini, Udine, Forum , 2002;
M auro Guerrini, Carlo Bianchini, Andrea Capaccioni, La bibliot eca spiegata agli st udent i universitari , M ilano, Edit rice
Bibliografica, 2012, pp. 15–16.
66
CILIP, «Inform at ion literacy: definit ion», w w w.cilip.org.uk, 2011, ht t p:/ / w w w .cilip.org.uk/ cilip/ advocacy-cam paignsaw ards/ advocacy-cam paigns/ inform ation-lit eracy/ inform ation-literacy.
67
Shiyali Ram am rit a Ranganat han, Il servizio di reference, a cura di Carlo Bianchini, Firenze, Le Let t ere, 2009, p. 47.
65
14
bisogni informativi con lo strumento sbagliato e dell’impatto concret o, sul piano professionale, che può
68
avere per lui o per l’istituzione o l’azienda per cui lavora, una buona informat ion lit eracy .
69
Oltre ai corsi tradizionali previsti dalle biblioteche, è necessario promuovere una conoscenza specifica
delle risorse in rete, con particolare riguardo alle tipologie di falso che ne interessano il processo di
produzione, distribuzione e ricezione, alle fallacie usate a scopo di persuasione, all’individuazione delle
70
fonti affidabili.
L’obiettivo di qualsiasi attività promossa in biblioteca – al di là delle molte tecniche possibili – dovrebbe
essere quello che Umberto Eco definiva educare allo spirito critico in azione: cercare, individuare e
preparare molte risorse tradizionali e in linea sullo stesso argomento, compararle tra loro, “ ragionare sulla
loro validità e attendibilità; così, innanzitutto, senza avere regole codificate, nasce l’attenzione alla
comparazione e al rischio di fidarsi di un solo sito […] poiché non esiste un manuale con le regole di
71
filtraggio, questo lavorare con esempi è l’unico modo per insegnare un rapporto critico con internet” . Le
biblioteche sono i laboratori – moderni e attrezzatissimi – dove può e deve formarsi lo spirito critico dei
cittadini.
La rete e la disintermediazione sono una tecnologia, non un fine; sono una grande opportunità ma sono
anche esposte a un forte rischio di strumentalizzazione. Il ruolo sociale delle biblioteche ai tempi di Google
non viene meno: diventa ancora più cruciale. È infatti indispensabile aiutare il lettore a prendere coscienza
del cambiamento di paradigma che è avvenuto e a tenere un atteggiamento disincantato sia verso i
contenuti, sia verso le trappole della gratuità, della velocità e della facilità.
68
Dorot hy William s, Katie Cooper, Caroline Wavell, Information lit eracy in the w orkplace. An annotat ed bibliography,
Aberdeen, Robert Gordon Universit y, 2014.
69
Si vedano, per esempio, i m at eriali predispost i dalla Biblioteca della Georget ow n Universit y
o,
com e
casi
<ht t p:/ / w w w .library.georget ow n.edu/ t ut orials/ research-guides/ evaluating-int ernet -cont ent>
esem plificativi di corsi realizzat i in realt à it aliane, quelli riport at i in C. Bianchini, «Il falso in Internet : aut orevolezza del
Web, inform at ion lit eracy e fut uro della professione (Seconda parte)», cit., pp. 237–239.
70
Sono sem pre più frequent i gli st udi che si occupano di individuare le carat t erist iche delle risorse di ret e che
consent ono di prevedere l’at t endibilit à delle informazioni fornit e da una risorsa specifica. Cfr. per esempio: Z. Zhang,
Z. Zhang, H. Li, «Predict ors of t he aut hent icit y of Int ernet healt h rum ours», Health Informat ion & Libraries Journal , vol.
32, fasc. 3, 2015, pp. 195–205.; Xin Luna Dong et al., «Knowledge-Based Trust : Est im ating t he Trust w ort hiness of Web
Sources», febbraio 2015, ht t p:/ / arxiv.org/ abs/ 1502.03519; Jeffrey William Past ernak, «Know ing w ho t o t rust and w hat
t o believe in t he presence of conflict ing inform ation», Universit y of Illinois, 2011; Ant onio Liet o, Fabiana Vernero,
«Unveiling t he link bet w een logical fallacies and w eb persuasion», WebSci , vol. 13, 2013.
71
Franco Rosit i, Vincenzo Viola, «Um bert o Eco - Int ernet , el mem orioso. Intervist a a Um bert o Eco», L’indice on line,
vol. XXVII, fasc. 6, 2010, ht t p:/ / w w w .lindiceonline.com / cera-una-volta-lindice/ intervist a-a-um bert o-eco/ .
15