Home Articoli in evidenza Intelligence Collettiva: il protocollo Social Security

Intelligence Collettiva: il protocollo Social Security

5332
2
social security manager

Intelligence Collettiva:
il protocollo Social Security.

Come si muove invece il sistema di sicurezza di cui abbiamo parlato, formato da così tanti corpi, quando esplode un’emergenza?

Nelle prime ore di un evento la qualità e la quantità delle informazioni ricevute possono determinare grandi variazioni in termini di efficacia delle azioni messe in campo soprattutto in termini di vite salvate. Sono innumerevoli le notizie di cronaca riguardanti persone che, grazie ad una comunicazione inviata dal telefonino, sono riuscite a salvarsi da eventi calamitosi.

La Protezione Civile ad oggi ha sperimentato principalmente dei protocolli di comunicazione che prevedono la collaborazione dei provider telefonici nell’invio di messaggi SMS di allerta unidirezionali ed ha utilizzato come principale strumento di diffusione i media tradizionali.

Per spiegare come potrebbe funzionare il protocollo “Social Security” prenderemo in esame uno scenario tipo a cui è possibile applicare questo sistema.

Consideriamo un evento calamitoso “di tipo c”, come quello ad esempio che determinò 309 vittime e 1600 feriti nel 2009 all’Aquila, in cui il Consiglio dei Ministri, su proposta del Presidente del Consiglio, deliberò lo stato di emergenza con l’intesa della Regione interessata.

Il Social security Manager

Immaginiamo che il Dipartimento della Protezione Civile decidesse di volersi dotare nella sala operativa di monitoraggio di un “Social Security Manager”, una specifica risorsa, un’analista, specializzato sia nei temi della sicurezza che in quelli relativi all’utilizzo dei principali applicativi social e di comunicazione istantanea.

Questo operatore ha a disposizione sul suo computer una piattaforma che gli consente un accesso privilegiato ad alcune particolari informazioni come ad esempio il numero di utenti collegati alla rete Internet in una determinata area prima, durante e dopo l’evento sismico, il numero delle utenze attive nelle celle telefoniche dei principali provider e altri dati potenzialmente utili.

Immaginiamo che questo operatore, in diretto e costante contatto con i principali interlocutori in tema di gestione della sicurezza nazionale, abbia la possibilità di inviare a tutti gli utenti geo-localizzati dal sistema informatico integrato dei messaggi tesi a informare le persone in pericolo con la possibilità di ricevere anche eventuali istantanei feedback di ritorno.

Un esempio semplice di messaggio multipiattaforma per informare e ottenere istantaneamente, dalle risposte degli utenti, informazioni utili, potrebbe essere la semplice domanda: “Sei ancora vivo? Rispondi subito a questo messaggio! Protezione civile 06.XXXXX > emergenza.it” comunicata con una notifica push e, quando possibile, con la possibilità di visualizzare due intuitivi tasti di risposta.

Normalmente la condizione principale per cui una applicazione permette alle notifiche push di giungere al destinatario è quella di essere attiva, ovvero di operare in background sul nostro device che deve essere connesso alla rete Internet. Successivamente occorre che l’utente abbia autorizzato l’applicazione a inviare notifiche, cosa che non è possibile fare nel nostro modello perché parliamo di un sistema di emergenza che è dichiaratamente invasivo. Chiaramente se l’account è disconnesso dalla rete oppure l’applicazione terminata, la notifica push non può giungere; in questi casi l’utente riceve i messaggi push non appena riconnette l’account (login) oppure riavvia l’applicazione.

Per questa ragione l’unico modo di garantire questo protocollo di sicurezza è ripristinare, in caso di danni strutturali dovuti all’evento critico, la linea telefonica e la linea di connessione dati con tecnologie mobili a supporto. Una soluzione valida per riattivare le comunicazioni in caso di isolamento di una determinata zona potrebbe essere ad esempio l’utilizzo di una stazione mobile che converta la connessione satellitare in una rete wifi aperta.

A seconda del tipo di protocollo, del servizio e dell’applicazione utilizzati, le notifiche push possono risultare di diverse tipologie e forme: email, chat, sms, notificazioni su sistemi operativi, social network, browser di navigazione, consolle di gioco etc.

Attraverso questo sistema potremmo quindi attivare comunicazioni istantanee con un numero di persone ragionevolmente superiore alle attuali segnalazioni spontanee di singoli cittadini o alla capacità delle singole aziende.

Comunicare i punti di raccolta del Comune interessato da un sisma, chiedere informazioni sullo stato della situazione in un determinato momento, coordinare azioni collettive in supporto alle forze di polizia, sono possibilità che ad oggi non sono state sfruttate appieno attraverso un unico sistema integrato.

Cosa servirebbe allora per rendere questo protocollo tecnologicamente sostenibile?

Le tecnologie necessarie a rendere operativo questo protocollo sono tutte già presenti e funzionanti sui sistemi informatici delle singole aziende citate.

I provider telefonici come TIM, Vodafone e Wind, i sistemi operativi come windows, opera, ubuntu, ios e android, i browser come chrome, explorer, firefox e safari, i programmi di messaggistica come messanger, whatsapp, telegram e snapchat, i social network come facebook, twitter, Instagram e myspace, le consolle di gaming come playstation, xbox e Wii, hanno già la tecnologia utile a rendere immaginabile il proprio utilizzo come strumento per comunicare con gli utenti coinvolti in una qualsivoglia emergenza.

Il social security manager, timone operativo delle operazioni di salvataggio, potrebbe quindi gestire tutte queste notifiche e feedback di ritorno semplicemente attraverso un accesso privilegiato ed esclusivo a queste funzionalità.

L’operatore non avrebbe in nessun caso un accesso illimitato alle informazioni contenute nelle piattaforme informatiche sopracitate ma solo una serie di dati con esse prestabiliti utili all’assolvimento delle prime operazioni di soccorso e giustificate da un grado di pericolosità molto alto. La geo-localizzazione, l’identificazione e le comunicazioni sono dati che resterebbero circoscritti alle potenziali vittime nelle prime fasi di un evento calamitoso.

In quali altri casi di forte criticità potrebbe essere utilizzato un protocollo simile?

Sicuramente l’attenzione di gran parte dei governi occidentali è rivolta verso la crescente probabilità di attentati terroristici, ci riferiamo quindi alla minaccia del terrorismo internazionale.

Gli ultimi tragici eventi di Parigi, Bruxelles, Nizza, Dacca, Monaco, Rouen, Londra, Stoccolma, Barcellona, hanno dimostrato che i telefonini giocano ormai un ruolo fondamentale nella diffusione delle informazioni.

Prendendo ad esempio alcuni di questi attentati, le domande che ci potremmo porre sono principalmente due: se tutti i cittadini presenti in quella zona avessero ricevuto un semplice messaggio di alert, con determinate informazioni, avremmo salvato più vite? se i potenziali video realizzati direttamente sul posto da persone situate nei pressi, anziché caricati in maniera tale da creare ulteriore rumore di fondo, fossero stati inviati direttamente alle forze di polizia, in risposta all’alert, si sarebbero ottenuti ulteriori dati e potenziali utili informazioni per salvare vite umane?

Mentre nel caso di un sisma gran parte delle comunicazioni possono, se pur con le dovute cautele, essere rese pubbliche, in caso di attentato terroristico l’esperienza ci dice che concedere agli operatori della sicurezza delle informazioni esclusive è molto più efficace e concede un grande vantaggio nei confronti di chi potrebbe avere a disposizione gli stessi o addirittura migliori strumenti tecnologici.

La complessità nella gestione di un qualsivoglia attentato necessita di ulteriori strumenti di controllo e analisi per consentire la rapida neutralizzazione di una minaccia dinamica ed imprevedibile.

Un messaggio tipo, nella gestione della sicurezza in caso di attentato, potrebbe essere “Rimani in casa e contatta questo numero 06.XXXXXX” oppure “Non avvicinarti alla zona XXXXXX”. Questi messaggi potrebbero essere inviati, come in caso di sisma, a tutti gli utenti presenti nelle zone limitrofe all’attentato e pure se resi pubblici resterebbero innocui.

Immaginiamo il caso in cui la notifica push inviata dal social security manager ad un utente facebook possa dare a questo ultimo la possibilità di inviare foto, video e registrazioni di ciò che sta accadendo o addirittura di trasmettere in streaming le immagini. Avremmo a quel punto a disposizione tutti gli occhi delle persone che, raggiunta una posizione di minor pericolo, offrirebbero agli operatori di sicurezza elementi fondamentali ad un rapido contrasto della minaccia terroristica.

La tempestività dell’attivazione di questo protocollo potrebbe essere garantita dall’immediata segnalazione della notizia da parte del centralino al social security manager che in pochi minuti avrebbe a disposizione un check-up abbastanza preciso delle risorse umane interessate.

2 COMMENTS

  1. io – in questi anni – ho visto counicare anhe la play station.
    Sono sicura che sia possibile l’accesso dell’operatore a tutti i dati possibili e immaginabili (anche foto- audio e video), così come è possibile una capillare diffusione dei medesimi, sic.
    Il pericolo è soprattutto che questi “potenziali” vengano utilizzati da operatori improvvisati.
    Prima di andare oltre bisogna capire cosa fare per scongiurare o risarcire tale sciagurata evenienza, potenzialmente in grado di creare danni irreparabili alle cittadine e ai cittadini.
    Con chi bisogna interfacciarsi in assenza di un manager security?
    Perchè la prova “giudiziale” di eventuali indebite incursioni non è agevole per i consociati che pretendano l’esercizio dei propri diritti costituzionalmente garantiti, in assenza di una fattiiva collaborazione da parte delle Istituzioni preposte alla garanzia e alla tutela dei medesimi e-o di giornalisti investigativi avvezzi all’utilizzo degli strumenti in parola.
    Grazie
    Cordiali saluti
    FL

LEAVE A REPLY

Please enter your comment!
Please enter your name here