CAPITOLO 13

Il lato oscuro della tecnologia

Ora che ci siamo rinfrancati, siamo pronti ad affrontare il lato oscuro della tecnologia.


Ormai vi è chiaro che non voglio trasformare questo libro in un ennesimo elenco dei rischi delle tecnologie digitali per i nostri giovani, perché in rete e in libreria si trovano già abbastanza risorse che trattano in maniera esauriente gli aspetti problematici di questo mondo. Qui voglio solo rinfrescare la memoria dei miei colleghi genitori e proporre alcune linee d’azione che possiamo mettere in campo nel nostro lavoro educativo. Se vogliamo approfondire, poi, ho trovato utile il manualetto Studenti e Rete, la cassetta degli attrezzi per insegnanti e genitori1 e anche Come usare il tablet in famiglia2 , ma ce ne sono veramente tanti, quasi fosse l’unico problema di cui occuparsi con i figli.


Ecco, ci sono certamente tanti aspetti negativi, pericolosi o problematici nell’universo digitale: ti possono contattare persone che non conosci, incroci magari chi ti bullizza o inciampi in notizie che possono essere scioccanti. Ma non dobbiamo mai dimenticare che ci sono anche tanti aspetti positivi dell’utilizzo del digitale: in rete si trova la risposta a tanti problemi e domande, basta cercare, si trovano filmati e corsi su moltissimi argomenti e si può comunicare con amici e persone interessanti. Come ho cercato di mostrare, enfatizzare il lato positivo del rapporto tra tecnologia e crescita della persona è più efficace che l’elencarne solo i pericoli.


Al riguardo la ricerca “EU Kids Online”3 , una ricerca multinazionale che si propone di mettere a disposizione “un monitoraggio rappresentativo delle tendenze e delle attuali sfide in relazione all’utilizzo di internet da parte dei bambini e dei giovani” mi dà manforte. Vi troviamo sì l’analisi dei rischi con le percentuali di esposizione per fascia d’età, ma vengono anche rilevati dati sulle opportunità e sugli aspetti positivi: internet come veicolo per aiutare i compagni, come mezzo di contatto con utenti cordiali e disponibili, come risorsa per l’apprendimento e la socializzazione e così via.


Quando ci si muove nel mondo digitale, credo sia importante trovare un equilibrio tra protezione e libertà di esplorazione, fornendo ai ragazzi gli strumenti necessari per rispondere adeguatamente ai rischi della rete. Teniamo presente che un fattore di rischio, che sia interno o al di fuori di noi, c’è sempre. Dobbiamo però imparare a distinguere tra rischio e danno: trovarsi in una situazione di potenziale rischio non significa automaticamente venirne danneggiati. Iniziamo allora a indagare su questi potenziali problemi e rischi.

Internet è per sempre

Perché si dice che “internet è per sempre”? Perché una volta messo qualche cosa in rete su un sito pubblico non è più sotto il nostro controllo. Online non c’è nulla di privato: pubblicare qualcosa su un social equivale a strillarlo in piazza. Il rischio è di fornire materiale a chi lo usa per intenti poco nobili o per appropriarsi del lavoro altrui. Un altro rischio che corriamo noi genitori è di compromettere future opportunità per i propri figli pubblicando cose di cui da adulti si vergogneranno o, peggio, li metteranno in cattiva luce presso possibili datori di lavoro.


Che fare, allora? Possiamo cominciare col domandarci che cosa potrebbe succedere se cadesse nelle mani del mio peggior nemico quello che sto per pubblicare, soprattutto se riguarda i figli. E passare questa consapevolezza alla prossima generazione, che tende invece a pubblicare di getto e solo dopo a rendersi conto delle implicazioni.


Neanche il non pubblicare mai nulla è una buona strategia, perché l’altra faccia della medaglia è l’aspetto della condivisione: se trovo materiale interessante in rete è perché qualcuno ce l’ha messo, se qualcuno usa il mio materiale e mi cita posso raggiungere persone che mai avrei pensato di contattare. Per inciso, si parla di “Fair Use”, di giusto uso, di ciò che si scarica dalla rete. Per esempio, se trovo una bella immagine, la posso usare in una mia presentazione a scuola, ma non la posso mettere in un libro che vendo. Se sono in dubbio, una mail all’autore chiedendo il permesso è una mossa intelligente.


Insomma, come in tutto ciò che riguarda la tecnologia, serve pensare prima di agire e serve un po’ di buonsenso che dobbiamo passare ai figli, sia dialogando con loro che mostrando quanti più esempi pratici possibile.

Ciberbullismo

Il ciberbullismo è un atto aggressivo, prevaricante o molesto compiuto tramite strumenti telematici, che siano messaggi mail o WhatsApp, commenti su una chat o un blog. In altre parole è il bullismo “fisico” trapiantato nel mondo digitale ed è sicuramente il problema principale che ci preoccupa del mondo virtuale. Rispetto al bullismo fisico i fini sono gli stessi, ma i mezzi, se da un lato sono più efficaci e raggiungono più facilmente le vittime potenziali, dall’altro hanno il vantaggio della virtualità che offre molti strumenti con cui potrebbe essere più facile difendersi.


Prendere di petto il problema non funziona, il mondo virtuale è troppo sfuggente, mentre puntare sull’impatto emotivo spesso dà buoni risultati perché è qualcosa a cui i giovani non pensano, anche se sono molto abili a scovare soluzioni tecniche al problema. Per esempio, un modo per superare il fenomeno potrebbe essere quello di creare un clima in cui le aggressioni online e la diffusione di altri comportamenti potenzialmente pericolosi non sia considerato “cool”, non sia “figo” o di tendenza. Anche il semplice ignorare e non rispondere ai messaggi dei ciberbulli può essere molto efficace.


Il suggerimento principe è sempre quello di insegnare a parlarne con qualcuno. Da parte nostra chi si trova coinvolto in un episodio di ciberbullismo non dovrebbe mai avere la sensazione di essere solo con il suo problema. Sul piano pratico, per non fermarsi alle lamentele, insegniamo a salvare l’evidenza degli atti di ciberbullismo. Può infatti essere utile, non solo per capire chi sta sferrando gli attacchi, ma anche come materiale da dare, eventualmente, alle compagnie che forniscono i servizi attraverso i quali viaggia l’attacco o alla polizia, per aiutarli a porre fine a tali episodi.

I leoni da tastiera: gli haters

Quanti “leoni da tastiera” abbiamo incontrato sui social, capaci di prese di posizione straordinarie, di odiare e insultare nascosti dietro uno schermo e, spesso, dietro un’identità fittizia! Non per niente sono chiamati haters, coloro che odiano. Gente che non ha nulla da fare se non vomitare insulti.


Il presunto anonimato, una legislazione ancora immatura rispetto alla regolamentazione del mondo virtuale e l’equiparare la libertà di opinione e di espressione alla libertà di insulto, fa sì che gli odiatori possano sentirsi liberi di dire e fare quasi ogni cosa. Il Web come “piazza” di libero scambio di idee, diventa spesso – sotto la loro spinta – un banale e tristissimo teatrino di offese e “urla” minatorie.


Se non ci fermiamo alla superficie, che cosa si nasconde dietro questo comportamento? Io penso che la principale caratteristica di questa gente – caratteristica assolutamente tenuta nascosta – sia l’insicurezza. L’insulto, infatti, offre il giusto spunto per schierarsi dalla stessa parte di altri haters. Questo li fa sentire più forti perché si aggregano a un gregge che amplifica vessazioni e insulti. Se vogliamo chiamarlo con un nome più moderno, l’effetto gregge è solo un’altra manifestazione della rete come “echo chamber”, come camera dell’eco, di cui abbiamo già parlato.


Viste queste premesse, che cosa possiamo fare al riguardo? Una possibile strategia è non accettare la provocazione perché quando invidia, rabbia e insulti non vengono accettati, continuano ad appartenere a chi li porta con sé. Una discussione purtroppo non porterebbe da nessuna parte perché un altro tratto caratteristico di queste persone è l’ignoranza, addirittura rispetto agli argomenti che intendono attaccare. Lo so, è difficile passare questo modo di comportarsi quasi Zen ai propri figli. Per loro l’emozione suscitata da insulti e vessazioni viene prima di qualsiasi considerazione razionale. Poi ci sono iniziative come Parole O_Stili4 , una comunità accogliente sostenuta da decine di migliaia di persone che si impegnano a contrastare i linguaggi d’odio in rete, che mette a disposizione tante risorse utili.

Contenuti problematici

La percentuale di bambini e giovani che hanno già visto contenuti problematici, per esempio violenza, odio oppure droghe, è già del 26% attorno ai dodici anni fino ad arrivare al 64% a sedici, almeno in Svizzera5 . Molto spesso i giovani non vogliono finire su questi siti, ci capitano per sbaglio. Invece di reagire con disgusto, i genitori potrebbero guardare assieme a loro e spiegare che cosa si trovano davanti. Se no rimane loro la curiosità e la voglia di rientrarci.


Più subdola è l’esposizione alle bufale in rete. Per questo è importante permettere l’accesso alla rete quando il loro senso critico si è sviluppato a sufficienza.

Grooming, sexting e materiale sessualmente esplicito

A noi genitori tutto quello che ha a che fare col sesso ci terrorizza quando di mezzo ci sono i nostri figli. C’è una ampia varietà di minacce: siti porno, grooming ovvero la richiesta in rete di informazioni o domande indesiderate a sfondo sessuale, sexting che è la pratica di scambiarsi immagini sessualmente esplicite o testi inerenti al sesso attraverso mezzi informatici, per non parlare dei banalissimi modelli femminili proposti dalla pubblicità.


Prima di vietare o scandalizzarci, domandiamoci che cosa abbiamo fatto per insegnar loro il rispetto del proprio corpo e del corpo altrui, per insegnar loro cosa è il sesso e la differenza fra questo e la pornografia. Se non conoscono l’importanza del proprio corpo, che problemi hanno a mandare foto delle parti intime a uno sconosciuto? A questo non c’è protezione tecnica che tenga. Per una questione di intimità, i genitori spesso finiscono per convincersi che i ragazzi hanno bisogno di essere lasciati da soli quando hanno a che fare con i media digitali. E invece quella non è la loro vita privata, almeno fino a che non abbiano acquisito una sufficiente maturità. Magari una spruzzatina di sano terrorismo, evocando la polizia postale, potrebbe essere utile, senza esagerare.


Anche mandare in giro foto imbarazzanti del compagno di classe non è la cosa più intelligente da fare e i video su YouTube sono visti da chiunque. Come i segreti spettegolati fra amici, così nulla mi assicura che anche le persone più fidate non siano tentate di far vedere ad altri quanto ricevuto.

Contatti con sconosciuti

Sempre dalla ricerca citata risulta che circa il 63% dei sedicenni hanno già avuto in rete contatti con individui che non conoscono personalmente. Impedirlo è difficile ma non impossibile. Esistono opzioni nei social e nei programmi di comunicazione che riducono la possibilità di contatti da persone sconosciute ed esistono meccanismi per bloccare contatti indesiderati. Spendiamo un po’ di tempo per conoscerli e poi usiamoli e insegniamo a usarli, anche se qualcuno riuscirà sempre a passare. Ecco, allora, che entra in gioco il nostro lavoro educativo. Ce ne parlano quando succede? Abbiamo aggiornato il classico “Non accettare caramelle dagli sconosciuti” per adattarlo al mondo virtuale? Abbiamo insegnato loro a non reagire di getto, ma comunque a lasciar trascorrere qualche minuto prima di rispondere a qualsiasi contatto?


In ogni caso diamo loro fiducia perché, se li abbiamo educati, i nostri giovani non sono dei creduloni che abboccano a qualsiasi strana richiesta online. Anzi, se riuscissimo a osservarli senza pregiudizi vedremmo che sono delle persone che sanno a chi dare fiducia e che controllano la veridicità delle loro fonti più di quanto facciamo noi adulti.

Privacy e diffusione di dati personali

Già troppa gente in rete conosce tantissimi – troppi – dati che ci riguardano, non mettiamoci anche del nostro. Quello che scrivo o che condivido riguardo a me o ai miei amici potrebbe sfuggire al mio controllo, lo sappiamo. Allo stesso modo, quello che facciamo o diciamo in un luogo pubblico, anche in piena notte, chi ci assicura non venga visto o sentito da qualcuno? O peggio, potremmo essere chiamati a rispondere di qualche cosa che abbiamo scritto o condiviso, anche molto tempo dopo che è stata pubblicata. La frase che sento dire quando viene insidiata la mia sfera privata: “se non fai nulla di male che cosa devi nascondere?” potrebbe essere valida, anche se con molte riserve, in un mondo di onesti. Nel mondo reale invece mi suona estremamente ipocrita. Prendiamo la proposta applicazione per tracciare i contagi. Alla fine non si sa chi conoscerà chi sono i miei amici e dove sono stato. Mi sembra un’invasione pesante nel mio mondo privato, anche se fatta per motivi nobili.

Che possiamo fare e insegnare ai figli? Per prima cosa la motivazione: è proprio necessario che si conosca questa informazione che mi riguarda? Spendiamoli cinque minuti a rivedere i parametri riguardanti la privacy di Facebook e degli altri social! Non accettiamo passivamente i default. Facciamolo noi stessi per prima cosa e facciamolo assieme ai nostri figli.


La seconda mossa è di buon senso. Insegniamo a domandarci se quello che sto facendo o postando lo farei in una pubblica piazza oppure davanti alla nonna e se sarò disposto a confrontarmi con qualcuno che non è d’accordo con quanto ho pubblicato.


La terza strategia riguarda il tempo. Prima di premere “Invia” o “Pubblica” lasciamo passare due minuti. Magari ci renderemo conto che non è il caso che venga visto quello che vogliamo inviare in rete. Gmail fa già questo, purtroppo nella sola versione per PC, con l’impostazione “Annulla invio” che offre la possibilità di settare un periodo in cui si può cancellare e non inviare il messaggio.


Infine chiariamo ai nostri giovani che l’utilizzo di qualsiasi materiale che contenga dati personali altrui è subordinato al consenso della persona interessata.


Un capitolo, diciamo, “interessante” riguarda la condivisione non voluta dell’accesso ai miei dispositivi. In altre parole, il Wi-Fi di casa è protetto con una password? Sarebbe seccante dover spiegare alla polizia che non siamo stati noi ad accedere a quel sito supersegreto quando l’ha fatto qualcuno collegato da fuori alla rete di casa nostra. Disattiviamo il Bluetooth sullo smartphone quando non ci serve? Non saprei come sfruttarla, ma è comunque una porta aperta sul mio mondo.


Se trovo un Wi-Fi aperto che non è di un qualche fornitore di accesso ufficiale o del negozio o ristorante che lo offre ai propri clienti, che problemi avrei a utilizzarlo? Probabilmente nessuno, ma conoscete la tecnica che usano le agenzie di spionaggio per stanare le spie informatiche? Si chiama “Honeypot” barattolo del miele. Si presenta qualcosa di irresistibile e si aspetta che qualcuno vi acceda. Non potrebbe essere questo il caso della connessione che il vicino ha lasciato aperta?

Phishing

Il phishing è un tipo di truffa telematica messa in atto tramite mail. Solitamente consiste nell’indirizzare gli utenti verso siti fasulli per carpire informazioni quali password di accesso a servizi, il numero della carta di credito e così via. Il termine phishing è una variante di fishing (letteralmente “pescare” in lingua inglese) e rimanda all’obiettivo della truffa che è quello di pescare informazioni private da un’ignara vittima.


In una phishing mail, apparentemente proveniente da una controparte nota come una banca, un sito di webmail o di commercio elettronico, i truffatori invitano la persona oggetto del tentativo di frode a fornire le proprie credenziali di accesso. Per convincerla a eseguire le azioni richieste, sfruttano tecniche di persuasione, ad esempio facendo leva su problemi fiscali o legali, sul rischio di un’immediata disattivazione di un servizio importante, su motivazioni legate alla sicurezza antifrode, normalmente segnalando un carattere d’urgenza. I malcapitati, nella fretta dell’intervento, non pongono la giusta attenzione a quanto viene proposto e seguono le istruzioni, giungendo a un sito falso, ma somigliante, ad esempio, a quello del proprio istituto di credito, finendo con l’inserire le credenziali di sicurezza, così cedendole ai malviventi.


Come ci si difende? Innanzitutto ricordando che nessuna banca online o sito di commercio richiedono mai le credenziali d’accesso e lo scrivono chiaramente in ogni comunicazione con il cliente. Secondo, verificando sempre l’identità del mittente dei messaggi, ponendo attenzione all’indirizzo del sito di destinazione dell’eventuale link presente nella pagina (indirizzo che in genere ha un dominio diverso ma molto simile a quello ufficiale, ad esempio pizze.it o pizzza.it invece di pizza.it). Infine, non seguire il link direttamente, ma scrivetelo con il dominio corretto nella barra degli indirizzi del browser. Poniamo poi molta attenzione alla qualità lessicale del messaggio, poiché una email sgrammaticata è molto probabilmente falsa.


Tempo fa dal Politecnico di Zurigo, di cui il CSCS fa parte, per sensibilizzarci a questo problema hanno mandato a tutti i collaboratori una finta mail in cui il mittente sembrava research@ethz.ch, un indirizzo valido e ufficiale, ma in realtà era research@elhz.ch. Distinguere la t dalla l non era facile. La missiva, redatta con i caratteri e i colori del Politecnico, offriva un buono sconto per i negozi di una nota catena di supermercati svizzeri in ringraziamento per l’aiuto ricevuto in una ricerca congiunta. Pigiando il bottone di richiesta del buono si riceveva via mail una solenne lavata di capo per essere caduti nel tranello. Lo ammetto, anch’io ci sono cascato. Me lo sono meritato. Se qualcosa del genere potesse essere fatta ai nostri figli, sarebbe una lezione che forse non dimenticherebbero, come non l’ho dimenticata io.

Sharenting

Alcuni genitori quasi non conoscono più alcun limite quando pubblicano le foto dei loro figli su Facebook, Instagram o altri portali web. Quali sono i motivi che li spingono a mettere così in piazza i loro pargoli? Perché sono fieri di loro, il che sarebbe una nobile motivazione, ma molto più spesso perché vogliono raccogliere quanta più approvazione, cioè quanti più like sia possibile per i loro profili social. Il fenomeno ha ormai anche un nome: sharenting, fusione fra parenting (genitorialità) e sharing (condivisione).


Su internet circolano – visibili a tutti – centinaia di migliaia gli immagini di bambini, alcune delle quali scattate in momenti sfavorevoli per gli interessati. Si possono vedere bambini addormentati, bambini con la faccia macchiata dopo aver mangiato, bambini urlanti e bambini mezzi nudi in accappatoio.


La condivisione può “danneggiare la reputazione dei bambini”, afferma l’ultimo rapporto Children in the digital world dell’UNICEF6 . In una successiva fase della vita le immagini possono infatti rappresentare un problema per gli interessati, per esempio nella ricerca di un impiego. Non solo, il sistema dei “mi piace” favorisce una violazione sempre più profonda della sfera privata dei bambini.


Nell’aprile del 2019, è partita nel mondo germanofono una campagna di sensibilizzazione che non lascia indifferenti7 . Una giovane blogger ha raccolto foto che ritraggono degli adulti in tipiche pose da bebè, ma che invece di scatenare quella classica reazione di tenerezza e dolcezza, urtano come pugni nello stomaco. Immaginate di vedere degli adulti seminudi, con indosso un bavaglino cosparso di salsa al pomodoro, o con la faccia imbrattata di pappette, o seduti nudi su un vasino, o intenti a poppare. Disgusto, imbarazzo, vergogna, ribrezzo: queste le reazioni di chi guarda queste foto. La didascalia che accompagna ogni immagine pone una domanda retorica: “Pubblicheresti mai una tua foto in questa situazione? Nemmeno una di tuo figlio!”.


L’abbiamo visto, una volta pubblicati foto o video noi non abbiamo più il controllo dell’uso che ne viene fatto in rete. E non sempre gli scopi di sconosciuti utenti sono nobili. Pensiamoci bene, dunque, prima di pubblicare le prossime foto. E soprattutto, non dimentichiamo che anche i bambini hanno il diritto all’autodeterminazione e al rispetto della loro sfera privata.

Ma è nostro ciò che è nostro?

Un problema che non emerge fintanto che le cose vanno bene è che quasi sempre ciò che compriamo in rete non è realmente nostro. Nascosto nelle pieghe delle condizioni che dobbiamo accettare quando installiamo o compriamo qualcosa su internet c’è scritto che quel qualcosa è solo concesso in licenza, ma non è nostro. Dov’è il problema? Compriamo un libro, poi il negozio online che ce l’ha venduto chiude e io non ho più il libro o non vi posso più accedere perché il venditore non può più verificare la sua licenza d’uso. Oppure mettiamo tutto sul cloud, sui servizi di archiviazione in rete come Dropbox8 , OneDrive9 , Google Drive10 , iCloud11 e simili, poi c’è un problema e non riusciamo più ad accedervi, mentre il fornitore troppo spesso sorvola su quello che accade ai file depositati. In maniera simile, in cambio di uno sconto, accettiamo di utilizzare un programma installato sul cloud, poi la prima volta che andiamo in un posto senza accesso alla rete non riusciamo a utilizzarlo.


Certo, per alcune cose è un non-problema. Poco male se perdo l’accesso alla canzone tormentone dell’ultima estate cui accedevo in streaming e non ne farò un dramma se quel libro che non mi era piaciuto tanto non sarà più accessibile. Le cose cambiano se il sito di condivisione delle mie foto va in fallimento oppure se quel programma che ho pagato un mucchio di quattrini smette di funzionare per decisione del fornitore.


In tutti questi casi cediamo il controllo o il possesso in cambio della comodità o gratuità del servizio. Allora che possiamo fare? Come sempre dobbiamo attivare il buonsenso, accendere la consapevolezza e domandarci che succederebbe se non riuscissi più ad accedere a quella cosa che pensavo fosse mia. E poi pensare ad alternative, che per le applicazioni ci sono eccome! Basti pensare a LibreOffice12 al posto di Microsoft Office, GIMP invece di Photoshop e tanti altri.

Non essere troppo sicuri di sé

Secondo uno studio inglese realizzato dal gruppo bancario Lloyds Bank13 , la fascia d’età 18–34 è quella più colpita in assoluto dal phishing e da altre frodi telematiche. La ragione di questo fenomeno va cercata innanzitutto nella statistica: i giovani sono infatti quelli che più di tutti e più spesso frequentano la rete e i servizi finanziari e sono quindi più esposti ai rischi. D’accordo, eppure sembra che non si preoccupino minimamente di difendere i propri dati e sottostimino la questione della sicurezza. Sembra, anzi, che la maggioranza dei Millennial e della successiva Generazione Z, sia convinto di non cadere nelle trappole del phishing, ma quasi la metà di loro non sa però di che cosa si stia parlando.


La prima cosa che balza all’occhio osservando i nostri adolescenti è che trascorrono la maggior parte del loro tempo con lo smartphone in mano, ma per le password, il livello base della sicurezza, non hanno fantasia e usano la stessa per accedere a diversi account convinti che a loro non accadrà mai nulla.


Dove si acquisisce la consapevolezza riguardo alla propria sicurezza informatica? Non certo dai propri pari, per cui siamo noi o magari la scuola che possiamo e dobbiamo formarli. Certo, sbattere la faccia su una truffa o furto telematico sarebbe molto didattico, ma purtroppo le conseguenze sarebbero troppo pesanti da sopportare.


Non è tutto buio, qualche lato positivo c’è e riguarda la capacità di adattamento. Se i nativi digitali sembrano essere in gran parte distratti rispetto alle precauzioni da utilizzare per difendere la propria vita virtuale, risultano però più pratici nei confronti degli strumenti a disposizione. Come l’autenticazione a due fattori, sistema di accesso sicuro fornito da diversi servizi online, che è utilizzato dalla stragrande maggioranza dei giovani. Strumenti che potremmo imparare, noi adulti, dai nostri figli.

Le macchine si rompono

Non dobbiamo chiederci se si romperà lo smartphone, il tablet o il disco fisso del computer di casa, dobbiamo chiederci fra quanto si romperanno. Perché accadrà di sicuro, è nella natura delle cose materiali, complice l’estrema complessità di queste tecnologie. Per farvi un esempio, al Centro di Calcolo si rompe in media un pezzo del supercomputer ogni due giorni. Non perché siano parti di bassa qualità o poco affidabili, ma perché ce ne sono talmente tante che statisticamente qualcuna di sicuro avrà problemi nelle prossime 48 ore.


A maggior ragione in un ambiente casalingo dobbiamo prepararci ai disastri. Dobbiamo avere le informazioni insostituibili (foto dei bambini, documenti della casa, rubrica dei contatti, …) in almeno due posti diversi, per esempio sul disco del laptop e su un disco esterno o meglio su un servizio cloud. La competenza digitale si vede in questo, non in quante volte al minuto si prende in mano lo smartphone.


Avere tutti i propri dati importanti sul cloud sembra una soluzione sensata che scarica sul gestore dello spazio di archiviazione le problematiche di sicurezza dei dati. Utilizzare un servizio di questo tipo ci protegge anche da un altro pericolo: facciamo i debiti scongiuri, ma se subiamo un furto in casa è probabile spariscano sia il laptop, sia il disco di salvataggio dei dati. Però anche questa soluzione ha le sue criticità: chi mi assicura che nessuno ficchi il naso nei miei dati? Chi mi assicura che il servizio non chiuda o renda inaccessibili le mie proprietà? Meglio avere sempre una copia dei dati sotto il nostro controllo, per esempio su un disco USB che conserviamo fuori casa.

Per l’aspetto tecnico, esistono software, spesso gratuiti, che gestiscono il salvataggio automatico su dischi esterni come, per esempio, Time Machine14 in ambiente Apple o EaseUS Todo Backup15 per Windows. Una soluzione automatica o che non richieda all’utente manipolazioni troppo complesse aiuta a non ignorare la necessità del backup.


È importantissimo passare queste abitudini ai figli. Come abbiamo visto, i nativi digitali sono spesso troppo sicuri di sé e alla protezione dei dati non pensano. Certo, se perdono le foto dei gattini buffi il danno è minimo se non nullo, ma se perdono l’unica copia della tesina della maturità che stanno scrivendo è un altro discorso. Normalmente, se ne rendono conto e corrono ai ripari quando perdono qualcosa di importante e irrecuperabile. Sarebbe meglio pensarci prima. Aiutiamoli.


Un ultimo consiglio. Creare o procurarsi quanto prima i dischi di ripristino del sistema operativo del proprio PC o laptop. Nel caso malcapitato che si debba installare di nuovo il sistema meglio averli sotto mano. L’alternativa per nulla economica è quella di comprare una nuova macchina se succede un guasto catastrofico.

Virus e ransomware

I virus informatici non arrivano attraverso l’aria, arrivano attraverso allegati di posta elettronica, programmi e giochi di dubbia provenienza, chiavette USB sospette. Il computer infettato non si prende un raffreddore che con pazienza passa, ma può perdere dati, cancellare documenti importanti o semplicemente rallentare fino a divenire inutilizzabile. Non parliamo poi dei virus che rubano informazioni finanziarie o sequestrano i nostri file chiedendo un riscatto.


Considerando da dove provengono i virus abbiamo una prima linea di difesa. Di solito basta pensare prima di aprire un allegato a una mail, rispondere a un messaggio o cliccare su un link che mi offrono. Se non sono mai stato allo Zoo di Zurigo, perché dovrei guardare la ricevuta di pagamento che mi mandano? Perché dovrei leggere la mail in tedesco che mi manda un mio amico che parla solo italiano? Recentemente mi è arrivata una mail da una stimata associazione proponendomi il rinnovo della quota associativa tramite l’allegato file PDF. Peccato non sia mai stato socio della suddetta. E se fosse stata una mail legittima che ho cestinato? Ci sono tanti altri modi per contattare i soci e poi, se fosse stata veramente qualcosa di loro pressante interesse, avrebbero trovato la maniera di contattarmi comunque.


Lo stesso discorso vale per i programmi e i giochi. Vale proprio la pena installare qualcosa che non sia stato almeno un po’ controllato? Sia Apple che Google continuano a controllare i loro shop online eliminando le applicazioni sospette. A volte esagerano, ma in genere fanno un buon lavoro di pulizia.


Se trovassi una chiavetta USB per strada o nell’aula universitaria, che faccio? La collego subito al laptop? Chi mi assicura non mi impianti una qualche forma virale? Se le chiavette che girano nelle scuole fra gli insegnanti spesso possono fare invidia a Pasteur in quanto brodo di cultura per virus e microorganismi, figuriamoci una di cui non conosciamo le origini. Sappiate che esistono chiavette dall’aria innocente chiamate USB Killer che inviano picchi di corrente ad alta tensione nel computer a cui sono collegate danneggiandone i componenti hardware.


Infine, un tipo di virus molto pericoloso sono i cosiddetti Ransomware, programmi che crittografano i file sul disco e poi richiedono un riscatto per darci la chiave di decodifica. A volte arrivano visitando siti di dubbia moralità, ma per fortuna i browser sono piuttosto bravi a bloccarli.


Riassumendo, prima di andare in panico, pensa ed educa a pensare. Il miglior antivirus rimane sempre e comunque un utente consapevole di cosa sta facendo sul PC, oggi come ieri. Ovviamente un buon programma antivirus non guasta, come non guasta tenere aggiornato il proprio computer o tablet, perché la maggior parte degli aggiornamenti riguardano la sicurezza, fateci caso.

I miti duri a morire

La tecnologia al servizio di credenze sbagliate può fare danni comparabili a quelli di un virus nel computer, soprattutto quando si parla di educazione. A complicare un campo di per sé già complesso, moltissimi genitori e insegnanti credono a quelli che vengono chiamati neuromiti, cioè “quelle credenze sbagliate basate su un fraintendimento, una lettura errata o su citazioni inappropriate di fatti scientificamente provati, tali da avere ripercussioni negative nella sfera educativa come in altri contesti”16 .


Perché ne parliamo? Ne parliamo soprattutto perché quello dei genitori è un importante “mercato” per i neuromiti, non solo metaforicamente, perché ci sono fior fiore di App o corsi online che affermano di migliorare le prestazioni del cervello dei vostri pargoli, e il business percepisce come finanziariamente interessante vendere strumenti di apprendimento basati su questi miti. Quello che mi rattrista è che molti insegnanti e genitori credono a questa pseudoscienza, comprano libri e applicazioni e non la rifiutano soprattutto quando c’è di mezzo la tecnologia, come se la tecnologia fosse sempre e comunque “salvifica”.


L’avviso è sempre lo stesso: data la ipersemplificazione delle notizie neuroscientifiche oggi in atto, per approfondire seriamente l’argomento trattato e andare oltre la sensazionalità mediatica è meglio chiedere il parere a chi è specializzato e fa ricerca nel settore delle neuroscienze.

Insomma, i neuromiti meriterebbero un libro a sé stante. Qui vediamo solo i più gettonati.

Utilizziamo solo il 10% del nostro cervello

Le origini di questo mito si perdono nella notte dei tempi, ma è probabile che sia nato a seguito di un’indagine condotta alla fine del XIX secolo in cui si è concluso che solo il 10% dei neuroni si attivano in un determinato momento. Tuttavia, è verosimile che questa idea sia emersa e si sia rafforzata perché ci piace pensare che abbiamo delle potenzialità immense nascoste nelle pieghe di quel 90% di cervello che non utilizziamo. Ma poi perché, evolutivamente parlando, la selezione naturale avrebbe mantenuto un cervello in gran parte dormiente, che consuma solo energia?


La verità è che nessuno dei test neurologici sviluppati finora ha indicato che usiamo solo il 10% del nostro cervello. In nessuno di questi test si sono riscontrate delle aree cerebrali completamente spente, piuttosto il contrario. Inoltre, nel caso particolare dei neuroni, questi funzionano integrandosi in reti più grandi che in un modo o nell’altro sono interconnesse. Pertanto, è più probabile che usiamo il 90% del nostro cervello e ci resti solo il 10% da scoprire o sviluppare, che è comunque una potenzialità immensa che ci è resa accessibile non da corsi per iniziati, ma dalla curiosità, l’immaginazione e la creatività.

Alcune persone usano prevalentemente l’emisfero destro, altre il sinistro

Si tratta di un mito molto diffuso nel campo dell’istruzione. Esperti di didattica, infatti, menzionano spesso due stili di apprendimento ben distinti sulla base dell’emisfero cerebrale dominante. Secondo questa teoria, le persone che usano di più l’emisfero destro sarebbero più creative, mentre quelle che usano il sinistro sarebbero più logiche e analitiche.


Tuttavia, un recente studio condotto presso l’Università dello Utah17 ha analizzato più di mille persone e non ha trovato tracce di questa differenziazione. I partecipanti sono stati invitati a lasciare vuota la mente per 5-10 minuti, mentre i loro cervelli erano sottoposti a scansione. In teoria, se uno dei due emisferi fosse dominante avrebbe dovuto mostrare una maggiore attività. Invece, i neuroscienziati non hanno notato alcuna attivazione particolare.


Certo, alcune funzioni sono lateralizzate, come mostra fra gli altri il neuroscienziato Stanislas Dehaene18 che ha dimostrato la responsabilità dell’emisfero sinistro nell’elaborazione di parole numeriche (ad esempio “uno”, “due”), ma ha anche mostrato che entrambi gli emisferi destro e sinistro erano attivi nell’identificazione di numeri arabi (ad esempio “1”, “2”). Allo stesso modo altri dati mostrano che, quando i processi di lettura vengono analizzati in componenti più piccoli, sono attivati sottosistemi in entrambi gli emisferi cerebrali. In effetti, anche una “capacità dell’emisfero destro” per eccellenza, la codifica le relazioni spaziali, risulta essere realizzata da entrambi gli emisferi, ma in modi diversi. L’emisfero sinistro è più adatto a codificare relazioni spaziali “categoriali” (come sopra-sotto, o sinistra-destra) mentre l’emisfero destro è migliore per la codifica di relazioni spaziali metriche (cioè distanze continue). Altre funzioni sono lateralizzate in un modo che non ci aspetteremmo se dessimo ascolto al mito. Per esempio, sembra che un emisfero si occupi delle cose nuove e sconosciute, mentre l’altro delle cose note19,20 . Inoltre, le tecniche di neuroimaging hanno dimostrato che in tutti questi casi sono attivate aree dei due emisferi e che queste lavorano assieme, perché il cervello è un sistema altamente integrato dove raramente una parte lavora in isolamento.

L’ascolto della musica classica ci rende più intelligenti

Alla fine del secolo scorso era di moda parlare del cosiddetto “effetto Mozart”, un presunto aumento del QI ottenuto ascoltando musica classica. Peccato che l’effetto duri solo 15 minuti, sia stato riportato solo in uno studio del 1993 e mai più replicato in altri esperimenti. Certo, qualsiasi cosa che ci faccia stare bene aiuta le nostre capacità intellettive – qualsiasi genere di musica ma anche mangiare del cioccolato – ma è una conclusione a cui arriviamo anche senza coinvolgere studi pseudoscientifici21 . Se vogliamo rimanere in ambito musicale, a questo punto sarebbe ancora meglio imparare a suonare uno strumento, cosa che realmente può potenziare le abilità cognitive, migliorando la concentrazione e la coordinazione.

Sanno usare il tablet, quindi sono molto intelligenti

Abbiamo già visto che questo comportamento dimostra solo che il bambino fin dalla tenera età è capace di un apprendimento associativo, cioè risponde allo stimolo con nient’altro che un riflesso Pavloviano stimolo-risposta, che nulla ha a che fare con l’intelligenza, né con il suo potenziamento22 .

Ricordi il 10% di ciò che leggi, il 20% di quello che vedi…

In rete gira come fatto assodato che ricordiamo il 10% di ciò che leggiamo, il 20% di ciò che vediamo, il 30% di ciò che ascoltiamo, il 50% di ciò che vediamo e ascoltiamo assieme, il 70% se collaboriamo con altri e infine l’80% di ciò che facciamo. Bei numeri, peccato siano falsi e non siano sostenuti da studi scientifici23 . Numeri che nascono addirittura da un impiegato della Mobil Oil Company che nel 1967 li espose in un suo articolo scritto per una rivista di comunicazione visiva. Quello che invece ha senso è il relativo ordine dell’efficacia dei metodi di apprendimento proposto da Edgar Dale24 con il suo “Cono dell’Esperienza”. Partendo dall’efficacia minore sulla punta del cono e muovendosi verso una sempre maggiore quantità di dati sensoriali, Dale cita: Simboli verbali → Simboli visuali → Audio e foto → Filmati → Modelli fisici → Viaggi di studio → Dimostrazioni ed esperimenti → Esperienze significative in prima persona. Nel suo modello Dale non include nessuna percentuale di ritenzione delle informazioni e pregava i suoi lettori di non prenderlo troppo alla lettera. Ciò nonostante il cono offre una gerarchia che ci trova d’accordo, mentre sono i numeri e gli “adattamenti” delle categorie che puzzano di truffa25 . La pericolosità di questo “neuromito” sta, come sempre, nel basarsi su pseudo fatti scientifici non verificati e adattati all’interesse di qualcuno, non certo a quello del discente e nel sottoporre lo studente a lezioni progettate secondo principi che sono sia inaffidabili che invalidi. E poi, sono conclusioni che valgono ancora più di cinquant’anni dopo? L’apprendimento dipende criticamente dalle circostanze, dal soggetto e da fattori non misurabili come la motivazione e l’interesse e, perché no, dalle tecnologie disponibili.

Ognuno ha un suo stile di apprendimento

Si dà per assodato che la gente abbia diversi stili di apprendimento: Visuale, Auditivo, Cinestetico e altri. Peccato sia un altro “neuromito”, smentito nel 2014 da Paul Howard-Jones26 e altri. Insomma, è un’idea cui mancano le basi scientifiche per incoraggiarne l’uso. Ben vengano i metodi di insegnamento creativi, ma non esistono stili di apprendimento personalizzati e al momento non esistono “basi scientifiche adeguate per giustificare l’incorporazione di valutazioni sugli stili di apprendimento nella pratica educativa generale”27 .

La memoria si può allenare

No, i giochi di enigmistica non aumenteranno la nostra capacità di ricordare, né tantomeno ci renderanno più intelligenti. La memoria non è un muscolo che si possa potenziare con esercizi ripetuti, soprattutto se mi alleno con esercizi scollegati da precisi scopi e contenuti. Quello che potrà servire, invece, sono alcune tecniche che ho riportato nel capitolo 6.

Pratica!

1. Parlare, parlare, parlare. Incoraggiare a parlare delle proprie esperienze. Trovare il tempo per affrontare questi temi, magari con esempi concreti, anche inventati.


2. Conoscere i meccanismi tecnici. Dedicare del tempo a studiare le opzioni per la privacy e i meccanismi di blocco di contatti indesiderati per gli strumenti che noi e i nostri figli utilizziamo.


3. Rendere consapevoli delle proprie azioni. Questo vale anche al di fuori del mondo digitale, ma rendiamoli consapevoli della portata delle loro azioni, come un post o l’invio di foto.


4. Insegnare il gusto della lettura. Chi apprende il gusto della lettura, trova in qualsiasi libreria gli antidoti a ogni messaggio negativo che arriva dal mondo virtuale.


5. Verificare le azioni basilari per la sicurezza. Parlando di sicurezza dai guasti delle macchine, vediamo se tutti i componenti della famiglia mettono in pratica questi punti essenziali: salvataggio dei dati; installazione degli aggiornamenti, soprattutto quelli che riguardano la sicurezza; uso di password più forti, non condivise fra account diversi e di almeno 10 caratteri.


6. Rinfrescare ogni tanto la consapevolezza per le minacce. Insegnare a diffidare di offerte troppo allettanti o richieste urgenti on-line. Insegnare a rifiutare richieste di PIN, password o altre autorizzazioni d’accesso. Al minimo sospetto di attacco informatico o infezione del computer insegnare a chiedere aiuto ai genitori o a professionisti nei casi più gravi.

Le tecnologie digitali in famiglia
Le tecnologie digitali in famiglia
Mario Valle
Nemiche o alleate? Un approccio Montessori.Come risponde il cervello di un bambino alle sollecitazioni di un mondo tecnologico e che cosa possiamo fare per consentire un uso appropriato dei dispositivi tecnologici? Il mondo dei nostri figli è dominato dalla tecnologia: tablet, smartphone e computer costituiscono ormai parte integrante della loro vita; compito di noi genitori è quello di “prepararli al futuro” e educarli all’uso delle nuove tecnologie. Ma come?Mario Valle, esperto di supercomputer, nel libro Le tecnologie digitali in famiglia si rifà al pensiero di Maria Montessori (grande ammiratrice delle tecnologie del suo tempo e profonda conoscitrice della mente del bambino) per provare a delineare questo futuro: come risponde il cervello di un bambino alle sollecitazioni di un mondo tecnologico e che cosa possiamo fare per consentire un uso appropriato di questi dispositivi?Non si tratta, quindi, di demonizzare o idolatrare la tecnologia, ma di analizzare il presente per prepararsi al futuro. A questo punto si impone una riflessione: la civiltà ha dato all’uomo, per mezzo delle macchine, un potere molto superiore a quello che gli era proprio ma, perché l’opera della civiltà si sviluppi, bisogna anche che l’uomo si sviluppi. Il male che affligge la nostra epoca viene dallo squilibrio originato dalla differenza di ritmo secondo il quale si sono evoluti l’uomo e la macchina: la macchina è andata avanti con grande velocità mentre l’uomo è rimasto indietro. Così l’uomo vive sotto la dipendenza della macchina, mentre dovrebbe essere lui a dominarla.Maria Montessori, Dall’infanzia all’adolescenza Conosci l’autore Mario Valle lavora da oltre trent’anni nei campi più disparati della scienza e dal 2003 è al Centro Svizzero di Calcolo Scientifico (CSCS) di Lugano, a stretto contatto con scienziati e ricercatori, utilizzando quotidianamente supercomputer e tecnologie di punta.Tramite suo figlio, che ha frequentato una scuola Montessori, si è avvicinato a questo mondo e si è appassionato alla concreta scientificità delle idee della Dottoressa Montessori. Ora studia e approfondisce questi temi e condivide le sue riflessioni in pubblicazioni, corsi e presentazioni pubbliche.