sabato 26 dicembre 2015

Il futuro della scuola: ogni studente ce la fa!

di Enrico Nardelli

Una pietra miliare per l'educazione scolastica nel terzo millennio è stata posata negli Stati Uniti. Sia la Camera che il Senato, con un appoggio bipartisan ed a larghissima maggioranza, hanno approvato l’ "Every Student Succeeds Act" (ESSA). Questa legge, firmata dal Presidente Obama il 10 dicembre scorso, riconosce che l’informatica (computer science) è un soggetto fondamentale per l’educazione scolastica K-12 (negli USA si usa quest’espressione per indicare i 12 anni di educazione dalla prima elementare all’ultimo anno delle superiori, la cui durata è di 4 anni).

La legge indica l’informatica come un’abilità fondamentale per fornire a tutti gli studenti un’educazione bilanciata e adeguata al 21-mo secolo. Essa quindi entra, a pari merito di discipline più tradizionali (quali la madrelingua, la matematica, le scienze, solo per citarne alcune) nell’insieme delle materie (well rounded education subjects) che dovranno far parte dei programmi educativi che i singoli stati dovranno definire e che saranno obiettivo di programmi di sviluppo professionale degli insegnanti.

La motivazione principale dell’introduzione della nuova legge è stata quella di correggere l’approccio della precedente (No Child Left Behind Act) che, sebbene condivisibile nell’obiettivo di non lasciare nessun bambino indietro nel processo educativo, aveva posto un’enfasi eccessiva sull’utilizzo di test standardizzati e di obiettivi uguali per tutti gli stati. Con la nuova legge, gli stati hanno invece maggiore libertà di scegliere le modalità con le quali assicurare il rispetto dello stesso obiettivo.

L’inserimento dell’informatica nei programmi educativi non è ancora automatico, dal momento che saranno i singoli stati a trasporre la legge federale in disposizioni nazionali. Ma è facile prevedere, come spesso accade in questi casi, che essi riadottino letteralmente quanto specificato a livello federale.

Aver aggiunto l’informatica all’insieme dei well rounded education subjects significa che il legislatore americano ha ritenuto necessario esporre gli studenti da subito e con continuità a questo soggetto di studio, in modo integrato con le altre parti del curriculum, allo scopo di apportare benefici durevoli alla società e all’economia.

Si tratta di una tappa fondamentale per organizzazioni, quali Code.org, che hanno l’obiettivo di diffondere l’educazione all’informatica a tutti gli studenti. Ricordiamo che il Regno Unito già da Settembre 2014 ha adottato un programma di formazione sull’informatica che richiede l’insegnamento dei principi fondamentali del pensiero computazionale e degli elementi chiave delle tecnologie dell’informazione.

Anche in Italia il Piano Nazionale Scuola Digitale (PNSD), presentato dal Ministero dell’Istruzione, Università e Ricerca (MIUR) a fine Ottobre 2015, ha riconosciuto attività didattiche di questo tipo come essenziali per la formazione degli studenti nell’era digitale. In particolare, l’Azione 17 del piano si propone di condurre ogni studente, nel corso dei prossimi tre anni, a svolgere 10 ore annuali di educazione al pensiero logico-computazionale. Si tratta di una mèta importantissima, per il raggiungimento della quale svolge un ruolo centrale, espressamente previsto nell’azione stessa, il progetto MIUR Programma il Futuro. Coordino tale iniziativa insieme al collega Giorgio Ventre per conto del CINI, il Consorzio Interuniversitario Nazionale per l’Informatica, che è il partner nazionale di Code.org per l’Italia.

Nel periodo appena trascorso, nell’ambito della settimana del PNSD, quasi 10.000 insegnanti in circa 15.000 scuole hanno partecipato con Programma il Futuro alla manifestazione didattica più popolare del mondo, l’Ora del Codice (Hour of Code). L’Italia è il paese col maggior numero di eventi, dopo gli Stati Uniti.


E anche in Italia, a sostenere il tema della formazione all’informatica, si muove uno schieramento bipartisan, incardinato sull’Intergruppo parlamentare per l’innovazione tecnologica, un numeroso gruppo di parlamentari di tutti gli schieramenti di Camera e Senato, alcuni dei quali hanno collaborato con noi alla realizzazione di un video per la diffusione del pensiero computazionale.


Ho già scritto su queste colonne dell'importanza del pensiero computazionale dal punto di vista formativo.

Insomma, se gli Stati Uniti pianificano ed agiscono con la lungimiranza di chi ha capito da più di 70 anni che un’educazione forte nelle materie scientifiche e tecnologiche (le cosiddette STEM = Science, Technology, Engineering, Mathematics) è un ingrediente fondamentale per la crescita del paese e lo sviluppo economico, anche in Italia non siamo da meno. E potremmo fare molto meglio fondendo nelle discipline STEM ciò che il nostro paese possiede in misura largamente superiore a quella di ogni altro al mondo ed in cui da secoli eccelle: le Arti, così da formare studenti che superino mediante questa integrazione quel divario tra “le due culture” che da molto prima del Rinascimento non appartiene ai nostri geni.


Pubblicato il 19 dicembre 2015 su Il Fatto Quotidiano

mercoledì 23 dicembre 2015

Internet delle cose o persone cose di Internet?


di Isabella Corradini

Con l'evoluzione tecnologica e l'estensione delle connessioni globali, un'espressione sempre più usata è quella di Internet delle cose (IoT, Internet of Things) con la quale si vuole intendere la rete delle apparecchiature e dei dispositivi di qualunque tipologia che vengono dotati di un chip e connessi ad Internet (ad esempio braccialetti, orologi, termostati, capi di vestiario, ecc). In questo modo qualunque oggetto acquisisce la possibilità di ottenere ed elaborare dati dall’ambiente circostante e scambiarli con gli altri dispositivi. A ben vedere, stiamo da tempo nell'Internet delle cose, anche se l'utente medio, in generale, non ne ha ancora piena consapevolezza. Il futuro che ci attende è ricco di ulteriori sviluppi. Senza entrare nel merito delle cifre, si parla di miliardi di dispositivi che saranno interconnessi nei prossimi anni a venire.

Si tratta indubbiamente di una rivoluzione non solo tecnologica, ma anche e soprattutto culturale, dal momento che ci affideremo sempre più ai dispositivi interconnessi per molteplici attività, dal lavoro al quotidiano. L'obiettivo è (o almeno dovrebbe essere) quello di semplificarci la vita, secondo l'ipotesi che basta un click sul proprio smartphone per accedere a qualsiasi servizio e per aprire o chiudere qualsiasi porta. Due riflessioni, per cominciare a dibattere sull’argomento, appaiono inevitabili:

  • la prima è più di natura psicologica e sociale e riguarda la nostra preparazione ad adattarci ad uno stile di vita in cui praticamente tutto sarà interconnesso. È vero che in parte siamo già in questa situazione, ma i progressi tecnologici sono tali che il nostro sistema cognitivo non riesce ad assimilare questi sviluppi seguendo il passo del ritmo sempre più frenetico con cui vengono introdotti nella società;
  • la seconda questione riguarda i rischi che si pongono per la sicurezza. Semplificare le attività del quotidiano non significa automaticamente renderle sicure. Se i dispositivi IoT si scambiano informazioni, di certo un problema di sicurezza si pone. Quando entrano in gioco nuove tecnologie, infatti, si semplificano certi aspetti ma se ne complicano altri. Un punto cruciale riguarda soprattutto il controllo di tutte le nostre informazioni e che, essendo attinenti alle attività più svariate del nostro quotidiano, sono di natura estremamente personale. La moltiplicazione di questi dati costituisce una risorsa appetibile per i cybercriminali che di certo saranno sempre connessi, potendo scegliere quale vulnerabilità sfruttare.

Le intercettazioni delle comunicazioni tra i dispositivi collegati in Rete rischiano di creare problemi che vanno ben oltre il furto di informazioni riservate. Gli hacker potrebbero sottrarre informazioni private ma anche alterare il funzionamento degli stessi dispositivi (si pensi, ad esempio, alle nefaste conseguenze di questo sulle apparecchiature medicali).

In proposito alcuni esperti hanno già messo in evidenza alcuni aspetti importanti come il fatto che la sicurezza dei dispositivi si degrada inevitabilmente con il tempo sia per l’evoluzione della tecnologia circostante che per la scoperta di possibili vulnerabilità. Rispetto ai dispositivi IoT le case produttrici devono quindi essere in grado di fornire il più rapidamente possibile gli aggiornamenti di sicurezza necessari (leggi qui per approfondire http://www.inc.com/joseph-steinberg/10-expert-security-tips-for-using-the-internet-of-things.html).

Le persone vengono spesso abbagliate dai vantaggi di cui possono godere per il proprio quotidiano grazie all'effetto di efficaci strategie persuasorie. Si sa che l'uomo è un economizzatore di risorse cognitive (e fisiche) e, nel momento in cui gli si offre la possibilità di risparmiare tempo ed energie, viene attirato e indirizzato nelle sue scelte. Spesso a discapito dei rischi legati alle novità.

IoT rappresenta certamente un’opportunità da cogliere, ma senza farsi prendere dalla corsa frenetica al business; è importante chiarire gli aspetti più spinosi, con approcci rigorosamente scientifici. Mettere in evidenza solo i vantaggi e non gli eventuali rischi per la sicurezza delle proprie informazioni significa fornire una visione parziale della questione. Inutile ricordare che la sicurezza non si ottiene solo con prodotti creati ad hoc, ma anche e soprattutto con comportamenti attenti e consapevoli da parte degli utenti. E la percezione dei rischi è una chiave fondamentale per innescare comportamenti sicuri. Dunque, sarebbe bene partire con il piede giusto.

È certamente affascinante pensare ad automobili in grado di viaggiare senza conducenti, solo per fare un esempio. Ma è necessario che le persone siano informate di tutti i pro e i contro di una simile funzione, in modo da poterne usufruire in modo consapevole. Auspicabili sono dunque ricerche sul campo in grado di affrontare in modo approfondito le questioni relative alla sicurezza. Senza trascurare le implicazioni psicologiche e sociali che una rivoluzione così rapida e inarrestabile possa avere sulle persone. Siamo già nell'Internet delle cose, non dobbiamo correre il rischio di diventare noi esseri umani le cose di Internet.

Pubblicato su http://www.bancaforte.it/notizie/2015/12/i-rischi-ai-tempi-dell-iot

martedì 22 dicembre 2015

Il nostro stile di vita, la nostra prima vulnerabilità nella sicurezza informatica

di Isabella Corradini

I siti di social networking sono sempre più impiegati per divulgare e raccogliere informazioni su eventi, persone e aziende. Ma anche per condurre attacchi informatici, diffondere malware, compiere furti di identità. Rischi ai quali tutti sono esposti, nessuno escluso, tanto da realizzare delle regole di comportamento per l'uso dei social network
(https://www.certnazionale.it/content/uploads/2015/03/linee_guida_social_network.pdf).
Del resto è ormai fisiologico che persone e aziende abbiano il loro spazio social in Rete. Twitter, Facebook, Linkedin costituiscono un veicolo importantissimo per la comunicazione e la diffusione del brand aziendale. Ma proprio per le notevoli caratteristiche che possiedono, questi strumenti rappresentano un'ulteriore opportunità che i cybercriminali sfruttano per le loro attività.
Fare breccia in un profilo social personale o aziendale significa recuperare una notevole quantità (più o meno interessante) di informazioni.
Fatti accaduti in questi anni, a danno di aziende e di enti attaccati tramite i siti di social networking, hanno evidenziato come questi stiano acquisendo un ruolo sempre più rilevante nelle strategie di attacco informatico.
Ma se si analizza il problema da un punto di vista non squisitamente tecnico, è evidente che si è ormai entrati in un circolo vizioso dal quale è sempre più difficile uscire. Sui social ci si deve stare perché altrimenti si è tagliati fuori da un mondo di relazioni e di opportunità. Basti pensare che per le selezioni del personale sempre più si ricorre all'utilizzo dei social media. Ma nell'esporre la propria identità digitale, personale o organizzativa, aumentano anche i rischi: ci si può proteggere adeguatamente, ma c'è sempre qualcuno più bravo che, soprattutto se fortemente motivato, riesce a cogliere le vulnerabilità umane, ad aggirare le protezioni, a colpire. Anche se sei un'azienda che della sicurezza fa il suo business.
E' recentissima la notizia secondo cui Hacking Team, azienda italiana specializzata nello sviluppo e gestione di software per difendere dagli hacker computer e smartphone, abbia subito la violazione del suo profilo Twitter, usato poi per diffondere informazioni e documenti riservati della società (http://www.lastampa.it/2015/07/06/tecnologia/hacking-team-hackerata-file-diffusi-dal-suo-stesso-profilo-twitter-UKEwpaXS6MDh6jUKvXu4fL/pagina.html)

Trattandosi di un'organizzazione che opera ad alto livello, è facile supporre che gli attaccanti siano particolarmente competenti e organizzati. Ma a prescindere da un'analisi criminologica degli attaccanti, che nel campo della sicurezza informatica spazia da soggetti a organizzazioni di vario tipo e con diversi livelli di professionalità, il punto è un altro.
Poiché le opportunità criminali sono legate anche agli stili di vita e alle abitudini, ed è complicato per gli individui e le organizzazioni “modificarli”, sarà questa difficoltà a costituire sempre di più la principale vulnerabilità per la vittima e la maggiore opportunità per i criminali.

Pubblicato su http://www.bancaforte.it/notizie/2015/07/stile-di-vita-social-e-vulnerabilita-informatica