La nostra società (spesso detta “società dell’informazione”) è caratterizzata dalla grande quantità di informazione disponibile a grande velocità. Inoltre gli odierni mezzi tecnologici permettono di comunicare in modi mai visti prima, superando distanze e dando voce potenzialmente a chiunque. Nel farlo le persone formano più o meno volontariamente dei gruppi detti community; di cosa sono le community e delle loro caratteristiche abbiamo già parlato nell’articolo Community: reale o virtuale?

Le fasce deboli

Tutto questo non è purtroppo esente da rischi, soprattutto per le cosiddette fasce deboli della popolazione.
Ma da chi sono composte queste fasce deboli?

Di base dalle persone prive di information literacy, ossia di quella minima alfabetizzazione in termini di valutazione dell’informazione, una competenza che permetterebbe di gestire la grande, esagerata quantità di informazione che il mondo di oggi e la rete ci offrono (qualcuno parla di “bombardamento mediatico” e di conseguente “information overload”: il primo dall’eccessiva quantità di informazione che ci arriva, il secondo dalla nostra reazione, il sovraccarico che ci impedisce di vagliare tutte le informazioni che ci arrivano).

E dunque queste persone

  • o per età (troppo giovani o troppo anziani)
  • o per suggestionabilità (troppo poco acculturati)
  • o per situazioni contingenti (emarginati o addirittura esclusi dalla società perché poveri, stranieri, bullizzati e così via)

si trovano ad essere mediamente più deboli e quindi con meno difese rispetto a

  • situazioni e realtà che portano dipendenza in maniera accidentale (senza che siano state create ad hoc per farlo)
  • informazioni e messaggi costruiti su misura per sfruttare le loro debolezze in maniera dolosa (si tratti di fake news o inviti a far parte di gruppi pronti per la prima volta ad accoglierli, dopo una vita di esclusioni o in un periodo particolarmente difficile).

Le dipendenze da Internet

Riguardo le dipendenze dalla/della rete (IAD: Internet Addiction Disorder) faccio riferimento a quelle indicate da K. Young nel 1999 fra cui:

  • cyber-sexual di primo tipo: dipendenza da rapporti con altre persone in chat con argomenti legati al sesso;
  • cyber-sexual di secondo tipo: dipendenza dall’utilizzo di materiali (immagini o filmati) con argomenti legati al sesso;
  • cyber-relationship: dipendenza dalle relazioni attraverso chat o forum (i rapporti sociali all’interno della rete superano quelli all’esterno);
  • (net)gaming: dipendenza dai giochi online (la parentesi che racchiude il termine “net” è dovuta al fatto che la dipendenza da gioco esiste, al di fuori della rete, sia con riferimento ai giochi elettronici, che ai giochi non elettronici);
  • information overload: il sovraccarico cognitivo, ovvero la disponibilità di troppe informazioni, può portare a distrarre l’individuo dagli obiettivi di rendimento lavorativo o di studio e così via.

La radicalizzazione

Riguardo invece i messaggi e le informazioni costruite per far leva sulla situazione delle persone deboli ed avvicinarle, spesso può assumere diversi aspetti, come

  • love bombing in cui il reclutatore riempie di attenzioni il potenziale reclutato, che per la prima volta passa da emarginato ad amato
  • desensibilizzazione alla violenza mediante esposizione ripetuta a situazioni violente (da irreali come un videogioco, a reali come video di cronaca o video normalmente censurati che però circolano sul dark web) iniziando una attività di brainwashing (il cosiddetto “lavaggio del cervello” che mira a distruggere le convinzioni basilari di un individuo)
  • radicalizzazione: dare un senso ad una esistenza vissuta come inutile, dare un qualcosa in cui credere e/o una causa per cui combattere, sempre facendo parte di una élite, dopo mesi, anni o una intera vita passata ai margini di chi faceva parte di altre élite
  • autoradicalizzazione: a volte la grande disponibilità di materiale circolante su social, web e dark web fa sì che il potenziale reclutato diventi tale anche senza il contatto diretto con il reclutatore, che si limita a rendere disponibili i contenuti in rete

Si tratta comunque di persone sole o di persone emarginate, che spesso perdono il contatto con la realtà che le circonda creandosi un perimetro autoreferenziale all’interno del quale tutto per loro ha improvvisamente senso e dove combattono contro il resto del mondo.

Esclusi e tecnologia

Alcune sottoculture legate al mondo dell’informatica possono comprendere persone a rischio manipolazione.
Si tratta di

  • geek: amanti della tecnologia in genere, non necessariamente esclusi dai rapporti con altre persone se non per loro scelta
  • otaku: ossessionati da una passione particolare (fumetti, videogiochi, computer ecc.), non necessariamente esclusi dalla società se non per loro scelta
  • nerd: amanti della tecnologia in genere, esclusi dalla società (anche) a causa del loro aspetto fisico o del loro look
  • hikikomori: isolati “nella loro stanza” per scelta, queste persone trovano oggi nella tecnologia una maniera di vivere il distacco dalla società in maniera meno drastica che in passato

Queste persone, vivendo ai margini della vita sociale, sono potenzialmente più esposti di altri al love bombing e al successivo “reclutamento”, di qualunque natura esso sia. Non necessariamente sono facilmente reclutabili, anzi alcuni di loro dimostrano una “forza d’animo” superiore alla media. Sicuramente però l’isolamento dal “resto del mondo” può concorrere, assieme ad altri fattori, ad inserirle nella fascia debole di cui si parlava più sopra.

Rischi “per tutti”

Se alcuni rischi ci sembrano distanti dalla nostra vita, altri purtroppo non sono necessariamente legati a fasce deboli della popolazione, ma ci impongono di prestare sempre la massima attenzione alle indicazioni sulla sicurezza informatica e a valutare adeguatamente ogni nostra azione.

Eccone alcuni:

il revenge porn: pubblicazione per ritorsione di materiale pornografico senza il consenso di chi vi è ritratto

il victim blaming: colpevolizzazione della vittima (ad esempio se vengono diffuse immagini private commentare “eh ma non doveva farsi fare quelle foto”)

le challenge: l’incitamento a compiere azioni a volte al limite del rischio per la sicurezza personale, per sfidarsi in competizione in stile “rito del passaggio”

il leaking: il furto e la conseguente diffusione di immagini intime riservate

lo shitposting: pubblicazione di contenuti fuorvianti per impedire un confronto razionale su un determinato tema

lo shitstorming: a seguito di un errore di comunicazione, come la pubblicazione di uno o più contenuti inappropriati o non politically correct (anche legata all’appropriazione di una falsa identità su un social) si scatenano i peggiori commenti della community distruggendo la reputazione di una persona o di una azienda

 

Immagine: Foto di kat wilcox da Pexels