http://www.aidainformazioni.it
AIDA Informazioni
ISSN 1121-0095, trimestrale
anno 19, numero 4, ottobre-dicembre 2001

Schegge
KM-Appunti: 4. KM anti-terrorism task force
Domenico Bogliolo
Università degli studî di Roma "La Sapienza"

I recenti, tragici attentati ad alcuni simboli del potere occidentale hanno generato, in una lista di discussione sul knowledge management [1], una serie di messaggi durata 14 giorni, che val la pena di analizzare a passo a passo, se non altro per vedere come si comportano i professionisti del KM in questa circostanza e, magari, imparare qualcosa.

La catena che dà il titolo alla nostra "scheggia" inizia il 17 settembre 2001 a firma di Edward Swanstrom [2] che, riportando una domanda sorta durante un convegno sul KM, concomitante con gli attacchi di cui sopra («Individualmente sappiamo probabilmente che cosa fare per essere d'aiuto; ma che potremmo fare in quanto professionisti del KM?»), propone alla lista la creazione operativa di questa stessa task force. La lotta contro il terrorismo, osserva, sarà certamente molto difficile e, soprattutto, dispendiosa («Non è possibile assegnare un valore monetario alle innumerevoli vite di soldati e di persone innocenti di tutto il mondo che andranno perdute»), al punto da prevedere che saranno messe a rischio le economie di molti Paesi. D'altra parte, continua, se la Marina degli Stati Uniti porta il motto "La conoscenza sulla punta della spada", è perché ci si rende conto che le guerre del futuro (ma, ricorda, «Il futuro è arrivato») sempre di più saranno vinte non tanto da un armamento superiore, quanto da una conoscenza superiore.

Ross Wirth [3] è immediatamente d'accordo, ricordando la comune disponibilità di ricche basi di dati, e considerando che le libertà personali non saranno certo violate più di tanto da processi di incrocio di dati anche se, ammette, le modalità di data matching dovrebbero essere regolamentate. Il giorno dopo Rob Brian [4] trasmette un articolo di Michael Chossudovsky [5] che ha ricevuto per e-mail, e del quale dichiara di non saper garantire la veridicità; gli pare anzi, questa, occasione per un buon esercizio d'analisi per dei professionisti del KM, e riproduce interamente l'ormai famoso articolo Who is Osama bin Laden? [6]; a questo punto la lista pare entrare, per un po', in fibrillazione. Infatti, il primo a intervenire è Jack Bryar [7] che sostiene trattarsi di un imbroglio e che questo Chossudovsky dice il falso; in più, l'autore è sconosciuto e il Centro sulla globalizzazione non esiste. Anzi, gli sembra una tipica provocazione partigiana (lunga eco della guerra fredda, pensiamo) e invita i colleghi a non cadere nella trappola. Al che dalla Svezia Olle af Geijerstam suggerisce ai professionisti: «Folks: may I suggest that you make a Google search for Michel Chossudovsky...» e i risultati non si fanno attendere.

19 settembre. Leonard Will [8] cita le fonti e fornisce le informazioni (e rassicuranti: l'articolo è stato scritto da un professore universitario...) che ha trovato sull'autore e sul Centro e commenta che però, secondo lui, la comunità professionale del KM non sembra essere in grado di sbrogliare il vero dal falso su questi argomenti, data la difficoltà di ottenere informazioni obiettive e non viziate. Che cosa intendeva Rob Brian quando proponeva di esercitare le comuni capacità professionali sul tema? In ogni caso, questa lista non gli sembra il luogo per opinioni o per analisi politiche, mentre la discussione potrebbe diventare interessante qualora ci si concentrasse solo sulla metodologia. Chiamato in causa, Rob Brian puntualizza che la discussione era nata sulla proposta di Swanstrom e precisa di aver inviato l'articolo, giusto per vedere se si riusciva a separare verità da non verità. L'invito al metodo gli sembra quindi ottimo ma, si chiede, come potrebbe un tale gruppo KM anti terrorismo portare avanti il suo cómpito?

È l'australiano Andrew Macpherson [9] a fornire le prime indicazioni di metodo. Poiché non avrebbe ovviamente successo cercare semplicemente online il termine <terrorismo>, propone due strade, una da documentalista e una (riscoprendo, mi sembra, Echelon e compagni) da poliziotto:

  1. selezionare almeno un migliaio di articoli serî sul terrorismo, creare un inverted file dei termini contenuti e isolare le parole più direttamente correlate con azioni terroristiche, che potranno poi servire come parametri di ricerca per isolare nuovi documenti indicativi di futuri atti terroristici;
  2. disponendo di una grossa banca dati di messaggi scambiati tra persone che stanno progettando o che hanno realizzato atti terroristici, un gruppo di investigatori specializzati potrebbe seguire la medesima procedura.
Come si sa, sostiene, per quanto ci si possa sforzare di comportarci da individui, liberi da condizionamenti dell'ambiente o della genetica, il comportamento umano è, statisticamente, inesorabilmente ripetitivo, il che senza dubbio aiuta l'information retrieval...

Siamo arrivati al 20 settembre. Margie Hlava [10] propone di creare - e offre la sua disponibilità - un dominio di conoscenza costituito dalle liste di parole di cui sopra, un software di filtraggio e una base di regole d'uso delle parole, magari ricorrendo a prodotti come Data Harmony MAI e Thesaurus Master che hanno già dato prova di buoni risultati, per esempio, nelle applicazioni di Newsindexer [11] anche se, per separare con buona approssimazione il vero dal falso, sarà poi comunque saggio ricorrere allíinevitabile "occhio umano".

Paul Bentley [12] (si) chiede invece se una ricchezza di metodo sul KM possa mai soppiantare una manifesta carenza di KM e, citando un articolo comparso proprio quel giorno sul Sydney Morning Herald (secondo il quale la mancanza di adeguate "local knowledge and intelligence" - cessate, sostiene in un inciso, nel 1989 - farà rimandare di diverse settimane l'inevitabile "ground battle" - e, aggiungiamo noi, il ritrovamento del talebano perduto), domanda, provocatoriamente: «The tree needs to grow before it becomes a tree?».

Con il porre la spinosa questione del come riconoscere la conoscenza utile da quella inutile (ma: esiste conoscenza inutile?), dev'essere stato, evidentemente, colpito un qualche importante bersaglio dottrinale, perché c'è silenzio sul tema fino al 28 settembre (dopo di che la discussione improvvisamente si accelera, si riduce e, per ora, si chiude), quando Swanstrom, che nel frattempo non è evidentemente stato con le mani in mano, torna alla carica con un lungo messaggio dal titolo "Volunteer for the Knowledge Management for Security and Justice Task Force", nel quale informa di aver intanto mietuto sufficiente informazione giuridica per il riconoscimento ufficiale del gruppo e di aver preso contatti operativi con l'Unità anti terrorismo del Dipartimento di Stato, per cui la KMSJ Task Force non solo è ora una realtà che sta già lavorando con varî esperti di sicurezza nazionale in tutto il Paese, ma presto sarà lanciata, in collaborazione con il Congresso, una campagna nazionale di sensibilizzazione e reclutamento, della quale anticipa qualche strategia, qualche esigenza, e qualche parola díordine:

«Here is an opportunity to build a community of practice for a worthy cause: helping us secure our homeland! We need help from facilitators; community of practice developers; trainers; public relations people; computer system analysts, developers, and implementors; and others as well as researchers in the scientific community in KM related sciences. We need donations of time, knowledge, equipment, software, and/or funds for the KMSJ. Please join me in volunteering and supporting the Knowledge Management for Homeland Security and Justice Task Force at http://www.kmforsecurity.org[13]».
L'elenco è abbastanza descrittivo per poterne indurre quali siano le risorse, il disegno strutturale e la metodologia necessarie per qualunque team per il KM, ma abbisogna di precisazioni, per cui Swanstrom fissa a grandi linee metodo e contenuto di un intervento-tipo di KM che ci è utile riassumere per esteso.

L'approccio alle cose - premette - da parte dei professionisti del KM ha spesso un vizio di teoreticismo e ipoteticismo quasi metafisici che sconfinano talvolta nel fervore religioso, mentre la situazione è di tale emergenza da richiedere soltanto concretezza e misurabilità dei risultati: tutto il resto è da manuale universitario.
So, let's get down to business, invoca. Ci sono - afferma - due problemi fondamentali per il ricorso al KM nella situazione specifica: la creazione e la diffusione della conoscenza.

Quanto al primo, la necessità specifica è di sviluppare innovazioni efficaci e "tangibili" per superare, rendere obsoleta e datata [14] l'innovazione messa in opera da parte degli stessi terroristi e, quindi, vanificare o impedir loro il proseguimento dellíazione: "innovazione" è la parola-chiave!
Rilevando poi l"estrema debolezza del KM quanto a velocità di produzione e a solidità ingegneristica degli strumenti (Bentley parlava, ricordiamo, di "carenza di KM"), ritiene che ci sia anche assoluto bisogno di un vero e proprio nuovo Progetto Manhattan (che potrebbe chiamarsi Homeland Security Project) [15] che, accelerando l"innovazione e aumentando la produzione di conoscenza, possa distruggere, così come accadde nella Seconda guerra mondiale, le strategie nemiche.
Quello della produzione di conoscenza - prosegue - costituisce il corno più spinoso del problema, sostanzialmente per due motivi.

  1. C'è innanzitutto - spiega - la vecchia ma sempre attuale regola "garbage in - garbage out" capovolgendo la quale - cioè migliorando la qualità dei dati - s'incrementa di conseguenza la qualità delle ipotesi, dal momento che la parte maggiore di una risposta è già contenuta nella domanda e non si possono trovare soluzioni se non si pongono le domande corrette; in circolo: come sapere quali sono le domande corrette?
  2. Ci sono poi altre domande di difficile risposta che provengono dal fatto che la maggior parte della conoscenza ha una data di scadenza che non è, purtroppo, stampigliata sulla confezione. E così: quando e come possiamo sapere che una certa conoscenza è superata? e come si fa a sostituire la conoscenza obsoleta con quella aggiornata? e ancóra: una volta che la conoscenza è validata e trasferita, può certamente essere immessa in un simulatore per venir diffusa, per esempio, a soldati in armi o a esperti di intelligence o ad addetti alla sicurezza; bene: quale tecnologia può aiutarci a gestire questa catena?
Viene così al secondo problema, quello della diffusione, che non è isolato dal primo. Anzi: ciascuno dei due rinvia all"intera catena della conoscenza: giochi e simulazioni sono a oggi, forse, la tecnologia migliore per trasferire rapidamente conoscenza, una volta che questa è stata codificata; ma è per la conoscenza che non è codificata che c'è maggior bisogno di innovare, per le sequenze di prova-ed-errore e per quella "bassa", ma fondamentale tecnologia, costituita dal mentoring e dal training, cioè sempre dall'interfaccia umana.

Il nostro presenta poi l'attività non-profit del GKEC, Global Knowledge Economics Council [16] la cui task force per Homeland Security and Justice potrebbe ben diventare il suddetto Progetto Manhattan del ventunesimo secolo: c'è solo bisogno della collaborazione di tutti per compilare liste di specifici strumenti di conoscenza e di tecnologia della comunicazione, che siano facilmente disponibili o che possano essere approntati rapidamente.

Il proclama deve aver avuto l'effetto giusto, perché il primo ottobre Susan Dimattia [17] propone la collaborazione dei "suoi" bibliotecarî e professionisti dell'informazione, che possono ben essere i knowledge managers e/o competitive intelligence experts del caso, e si offre di pubblicizzare l'iniziativa già nella riunione della SLA del primo novembre [18]. Volentieri Swanstrom riconosce che i librarians / information professionals sono una componente-chiave nel processo globale della produzione e diffusione della conoscenza.

Aderisce anche Mark A. Montgomery [19] che concorda sul ruolo fondamentale che i bibliotecarî, specialmente delle strutture pubbliche e accademiche, che sono diffuse capillarmente su tutto il territorio nazionale, potrebbero svolgere nellíimpresa, anche perché già la svolgono quotidianamente, e a un alto livello di competenza, nel loro lavoro. Dal canto suo, mette a disposizione KYield, un eccezionale (ma che purtroppo, attualmente, si trova un po' a corto di capitali...) prototipo della sua GWIN capace di combinare competenze umane con specifici software aziendali. Considera, poi, che il sistema di difesa anti-terrorismo avrà soprattutto bisogno di un nertwork sicuro e segnala un recente articolo di Herbert E. Meyer [20] apparso sul Wall Street Journal dal titolo auto-esplicativo: CIA Must Learn to Play Offense. Swanstrom concorda che il problema della rete sicura sia preminente e informa che la cosa sarà discussa nella "sua" task force proprio la prossima settimana. Si sentiranno per telefono.

È sempre il primo ottobre. La discussione pubblica è, per ora, finita.
Un'appendice colombiana [21] del 16 novembre non aggiunge nulla di nuovo, né il filone prosegue, a parte l'adesione, di tre giorni dopo, di una bibliotecaria canadese [22]. Nessuno dei due ultimi messaggi ha infatti avuto, a oggi, risposta pubblica.

È facile immaginare che, se l'etica del terrorista esige il segreto, identica dev'essere quella di chi lo combatte (e l'etica dei due - ci chiediamo - consente anche i medesimi strumenti?), ma se, dopo qualche giorno, proviamo a fare un giro per il web possiamo vedere più di aspetto pubblico (anche se non necessariamente trasparente) di questa lotta: non ci si aspettava di meno, credo, da chi ha inventato Internet.

Prendiamo un solo paradigma: il fascicolo corrente della rivista http://www.intelligentkm.com, che presenta, oltre a un doveroso rinvio al sito http://www.km.gov dei CIO (Chief Information Officers) del Federal Council e dello Human Resources Development Council, che dà accesso alle "intriguing" (aggettivo loro) attività KM del governo americano, anche un rinvio al citato http://www.kmforsecurity.org, KM for Homeland Security, che presenta, a sua volta, le realizzazioni più prossime della "nostra" task force:

È tutto. Che cosa abbiamo imparato?
Va' alla prossima Scheggia


Note

[1] - Knowledge Management, a cura di Nick Arnett http://www.mccmedia.com/html/mailing_lists.html

[2] - Secretery-general del Global Knowledge Economic Council http://www.gkec.org

[3] - Consulente http://www.entarga.com/misc/rosswirth.htm

[4] - Parliamentary librarian presso la Parliament House di Sydney, AU

[5] - Docente di Economia all'Università di Ottawa

[6] - L'articolo http://globalresearch.ca/articles/CHO109C.html, originariamente pubblicato dal Centre for Research on Globalisation / Centre de recherche sur la mondialisation http://globalresearch.ca di Montréal (versioni: francese con il titolo "Qui est Oussama ben Laden?" http://globalresearch.ca/articles/CHO109E.html e spagnola con il titolo "Osama Bin Laden: un guerrero de la CIA" http://globalresearch.ca/articles/CHO109G.html), è stato riprodotto in italiano, in due puntate, su il manifesto (http://www.ilmanifesto.it, ma l'articolo non è più presente nell'archivio online del giornale) del 19 e 20 settembre 2001, rispettivamente con i titoli: "La serpe in seno. Chi è Osama bin Laden / 1. Un guerriero contro l'Unione Sovietica allevato dalla Cia" e: "L'utile mostro "wanted". Chi è Osama bin Laden / 2. Una chiave per le operazioni militari e d'intelligence americane nei Balcani e nell'ex-URSS"

[7] - Dei servizî editoriali della NewsEdge Corporation http://www.newsedge.com

[8] - Già bibliotecario del Museo della Scienza di Londra, ora dirige la propria Willpower Information Management Consultants http://www.willpowerinfo.co.uk

[9] - Director, Infews Pty

[10] - President, Chairman e fondatrice di Access Innovations http://www.accessinn.com

[11] - Data Harmony http://www.dataharmony.com produce e commercializza un famoso trio di strumenti per la gestione dei testi, eventualmente integrabili tra loro, per varie operazioni tassonomiche, di categorizzazione, indicizzazione, classificazione e filtraggio dei dati: XIS (XML Intranet System), MAI (Machine Aided Indexer) e TM (Thesaurus Master). NewsIndexer http://www.newsindexer.com è invece un servizio díindicizzazione per l'industria giornalistica, che usa un vocabolario specializzato - che riflette l'evoluzione del gergo giornalistico - per l'indicizzazione automatica o semi-automatica

[12] - Già bibliotecario della Dennis Wolanski Library of the Performing Arts presso la Sydney Opera House, è ora Director della Paul Bentley & Associates

[13] - Alla data di questa "scheggia" il gruppo conta 76 membri; per il 2 ottobre 2001 (poi spostato al 29 novembre) ha proposto un "One Day Workshop on KM for Homeland Security and Justice": http://www.kmforsecurity.org/km_seminar_for_homeland_security.htm

[14] - Letteralmente, il termine impiegato è "out-innovate" (a ulteriore dimostrazione della vitalità linguistica dell'American English). Il concetto espresso da Swanstrom ci pare importante anche perché implica la messa a fuoco di due caratteristiche strettamente inerenti all'usabilità della conoscenza, sulle quali è forse utile spendere qualche parola aggiuntiva:

Entrambi i temi, importanti anche per il séguito del discorso di Swanstrom, trovano una loro compiuta integrazione, nei sensi indicati, nel concetto di "knowledge claims" o di "claims making", per il quale si può inizialmente rinviare a "Evaluating the Credibility of Knowledge Claims" e a "Classifying Knowledge Claims", entrambi di Quentin Merritt nel quadro del progetto TALESSI (Teaching and Learning at the Environment-Science-Society Interface) dell'Università di Greenwich http://www.gre.ac.uk/~bj61/talessi

[15] - Per chi non lo ricordasse, "Manhattan Project" è il programma con il quale nel 1942 gli Stati Uniti iniziarono le ricerche per la costruzione della bomba atomica: http://www.fas.org/nuke/hew/Usa/Med/Med.html. Quanto ad altri, recenti, Homeland Security Projects, può essere interessante, a parte il citato sito di Swanstrom, fare un giro su http://www.domesticterrorism.com

[16] - http://www.gkec.org che ovviamente possiende un link a http://www.kmforsecurity.org e compagnia. È, tra líaltro, organo certificatore privato per gli standard professionali del KM, "Knowledge Management Certification Board (KMCB)" a sua volta certificato dalla "National Organization of Competency Assurance (NOCA)".
Rispettivamente: http://www.kmcertification.org e http://www.noca.org

[17] - Già presidente della Special Libraries Association, è ora curatrice della Library Hotline and Corporate Library Update pubbicata da Bowker

[18] - I bibliotecarî hanno sostanzialmente risposto all'appello: provare, per credere, a cercare via Google o altro con la stringa: <us attack bibliography library> per vedere quante pagine web di reference sono state prontamente dedicate all'argomento

[19] - Presidente della Virtual Franchise http://www.virtualfranchise.com e membro della GWIN-Global Web Interactive Network http://www.virtualfranchise.com/gwin.html

[20] - Durante l'amministrazione Reagan, Meyer era assistente speciale del direttore della CIA e vice-presidente del CIA's National Intelligence Council: http://interactive.wsj.com/articles/SB1001885215872319640.htm accessibile solo agli abbonati

[21] - Carlos F. Gomez (planning specialist in knowledge management, risk management e social responsibility management per le "Empresas Públicas de Medellín" http://www.eeppm.com), ricorda la grande esperienza che il suo Paese ha maturato nella lotta al terrorismo e chiede in profondità:

  1. What is the difference between Information Management and Knowledge Management for Security and Justice of a country, or of several countries, or of the world?
  2. How much explicit and tacit knowledge was lost at Twin Towers? How can we measure and valuate it?
  3. What kind of knowledge we need to understand the social risk and its evolution?
  4. Could the French Cindynics Model be useful? Other theories about danger?
  5. What is the main process to be supported by KM in this type of phenomenon? Risk Analisis? Risk Control? Other?
Cyndinics è l'inglese del francese Cindyniques che potremmo chiamare Cindinica, parola nata all'Unesco nel 1987 in séguito ai disastri di Cernobil, Bhopal, ecc. per denotare la scienza dei disastri (dal terremoto ai rischi sanitarî al crollo di torri, ecc.) e proviene dal greco kindunos con significato di "pericolo". Buon punto d'inizio per approfondimenti può essere il sito http://www.cindynics.org dell'IEC di Parigi, Institut Européen de Cindyniques.

[22] - Bonnie Snudden, Syncrudeís Supervisor Information Management; sostanzialmente, direi, un'utile - visti i tempi - organizzazione di pompieri, anche se con il motto "Securing Canadaís energy future" http://www.syncrude.com

[23] - che promette: «An information website for the public; A secure information system for responsible agencies; Knowledge sharing program across public and private organizations; eLearning Program to diffuse knowledge to the public and organizations; Training programs to prepare organizations for a response to terrorism».


Mail to Webmaster - Creato 2001-12-20