SlideShare a Scribd company logo
1 of 117
Download to read offline
Università degli Studi di Sassari

                    Facoltà di Lettere e Filosofia

      Corso di Laurea in Teoria e Tecniche dell’Informazione
                         A.A. 2007-2008




 La sorveglianza e il controllo sociale della rete
                      nell’era del Web 2.0
Da Google a Wikipedia forme di controllo e resistenza sociale del web 2.0




              Candidato Matteo Bayre (matricola 30001697)
                   Relatore Prof. Massimo Ragnedda
                    Correlatore Prof. Gianfranco Sias
La sorveglianza e il controllo sociale della rete nell'era del Web 2.0 by Matteo Bayre is licensed
    under a Creative Commons Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia
                                                  License.




2
Indice


Nota e ringraziamenti………………………………………………………………………………...5
Introduzione………………………………………………….……………………………………….7
1. Teoria del controllo sociale……………………………………………………………………..11
  1.1.    Il controllo sociale………………………………………………………………………11
  1.2.    Il controllo sociale con Internet…………………………………………………………16
2. Teoria della sorveglianza………………………………………………………………………..21
  2.1.    Teoria della sorveglianza………………………………………………………………..21
  2.2.    La nuova sorveglianza…………………………………………………………………..24
3. La storia della rete……………………………………………………………………………....29
4. Il controllo nel Web 1.0……………………………………….………………………………...33
  4.1.    La rete sorvegliata…………………………………….………………………………...33
  4.2.    Sorveglianza personale in rete…………………………………………………………..35
  4.3.    La sorveglianza globale…………………………………………………………………37
  4.4.    Smart mobs……………………………………………………………………………...38
5. Dal Web 1.0 al Web 2.0………………………………………………………………………...41
  5.1.    Piattaforma Web………………………………………………………………………...41
  5.2.    Blog……………………………………………………………………………………..43
  5.3.    Wiki……………………………………………………………………………………..43
  5.4.    Syndacation……………………………………………………………………………..44
  5.5.    Podcasting………………………………………………………………………………44
  5.6.    Internet sociale………………………………………………………………………….45
  5.7.    Nuovi database………………………………………………………………………….46
  5.8.    Decentralizzazione della rete…………………………………………………………...47
  5.9.    Oltre il Pc……………………………………………………………………………….47
6. Architettura della rete…………………………………………………………………………..49
  6.1.    La rete come sistema emergente………………………………………………………..50
  6.2.    La teoria dei grafi……………………………………………………………………….53
  6.3.    La teoria del Piccolo Mondo……………………………………………………………55
  6.4.    La legge di Potenza……………………………………………………………………..57
  6.5.    Rich Gets Richer………………………………………………………………………..61
  6.6.    Fitness…………………………………………………………………………………...62


                                                                  3
7. Il sistema di controllo nel Web 2.0……………………………………………………………...65
    7.1.    Evoluzione 2.0…………………………………………………………………………..65
    7.2.    Dal Gatekeeper all’Opinion Leader……………………………………………………..66
    7.3.    Il flusso della comunicazione in rete……………………………………………………67
    7.4.    Il sistema di controllo sociale attraverso il Web………………………………………..68
8. Google: e-gatekeeper……………………………………………………………………………71
    8.1.    Origini di Google………………………………………………………………………..71
    8.2.    Google e il Web 2.0……………………………………………………………………..73
    8.3.    Pagerank: un algoritmo di controllo…………………………………………………….78
    8.4.    Il caso Gmail e la privacy……………………………….………………………………84
    8.5.    Google e i database……………………………………………………………………...86
    8.6.    Google “pensiero”………………………………………………………………………90
9. Web semantico e blogosfera…………………………………………………………………….93
    9.1.    Blogosfera……………………………………………………………………………….93
    9.2.    Web semantico: la nuova frontiera……………………………………………………...94
10. Wikipedia: la Forza dei Molti…………………………………………………………………...97
11. Conclusione……………………………………………………………………………………101
    11.1.   Tutela della privacy……………………………………………………………………102
    11.2.   Resistenza personale…………………………………………………………………...103
    11.3.   Cooperazione e collaborazione………………………………………………………...104
12. Glossario……………………………………………………………………………………….109
13. Bibliografia…………………………………………………………………………………….113




4
Note e ringraziamenti


      Il lavoro di ricerca è stato condotto non solo sui testi sull’argomento, ma anche
dalla diretta partecipazione in rete a numerosi blog e gruppi di discussione e
all’esperienza diretta di conferenze e meeting. Io stesso ho aperto un blog per discutere
con i netizen sulle tematiche qui affrontate e per indagini statistiche sul Web.


      Desidero ringraziare di cuore la mia famiglia per il supporto morale e materiale,
perché solo grazie a loro ho potuto concludere questo lavoro. Ringrazio anche Sarah per
i continui incoraggiamenti e gli stimoli quotidiani. Desidero ringraziare anche il mio
relatore, Massimo Ragnedda, per la grande pazienza e gli utili consigli.




                                                                                            5
6
Introduzione

      Internet è una grande infrastruttura portatrice di conoscenza e informazioni; una
piattaforma sulla quale costruire nuovi mondi socializzanti. In poco meno di venti anni è
divenuta un fenomeno di massa che ha cambiato i costumi e i modi di agire e pensare delle
persone. Grazie alla rete ci si può esprimere liberamente e attingere informazioni che mai si
sarebbero potute raggiungere prima. Ma questa formidabile tecnologia di comunicazione è anche
fonte di controllo e sorveglianza sull’utente che la utilizza.
      Anni fa mi accadde un fatto singolare. Mentre comunicavo in rete attraverso un
programma di messenger chiamato ICQ, improvvisamente apparvero delle frasi incoerenti nella
finestra della chat. Le espressioni erano alquanto minacciose e offensive e non erano state
formulate da noi interlocutori. Insomma, un altro utente si era inserito furtivamente nella
conversazione e quindi nel mio sistema operativo. Il cracker dilettante sfruttava un piccolo virus
trojan che permette di comandare il mio computer a distanza. Da quel giorno mi resi conto
quanto i sistemi informatici possano essere vulnerabili e come possano essere controllati dal
mercato. Sicuramente è capitato più volte che il vostro personal computer connesso alla rete si
sia comportato in maniera anormale, oppure che abbiate ricevuto sovente, senza averle richieste,
e-mail pubblicitarie troppo attinenti ai vostri interessi. Le stranezze che spesso si notano
osservando il monitor che ci proietta nel cyberspazio sono una diretta conseguenza della nuova e
moderna forma di controllo sociale attuata in Internet. Ma la sorveglianza sociale non si applica
solo sulla persona del mondo reale. L’individuo una volta connesso e immerso nella rete
telematica si trasforma in dati digitali, informazioni che si possono facilmente estrapolare e
archiviare.
      Come si vedrà nell’argomentazioni di questa tesi, l’era digitale ha mutato la dimensione
della sorveglianza: dalla Società Disciplinare di Foucault, in cui l’individuo è osservato dal
guardiano nella torre, si è passati al controllo della persona tramutata in alter-ego virtuale-
digitale, in dati sensibili linfa vitale della Società dell’Informazione. E il database, tesoro
inestimabile dei tempi moderni, è la chiave di vigilanza sull’individuo.
      Il controllo sociale dall’era moderna fa parte del patto sociale tra individuo e Stato, ma la
forma pervasiva digitale è in grado di vegliare sia sul singolo utente che su scala globale. Si
dimostrerà che la particolare architettura di Internet, concepita come infrastruttura per la
comunicazione, forma un sistema di controllo a più centri chiamato Superpanopticon, dove i
pochi nodi più importanti e più potenti dominano il mercato e applicano una stretta sorveglianza
elettronica. Questa particolare configurazione della rete, studiata dalle scienze matematiche

                                                                                                 7
come sistema emergente, fa si che nascano delle figure sociali influenti e determinanti nella
    distribuzione della conoscenza e nella selezione delle informazioni. Gli Opinion leader virtuali,
    come le riviste e le testate giornalistiche on-line o i più importanti blog, e soprattutto i e-
    gatekeeper, come i motori di ricerca Google e Yahoo!, operano un controllo a tutto campo sulla
    vita digitale dell’utente, archiviando e incrociando immensi database, e creando una vera e
    propria cultura che influenza tutta la società.
          Dai primi anni del ventunesimo secolo l’uso e la filosofia della rete sono mutati in una
    nuova forma, chiamata Web 2.0, che ha dato una fruibilità attiva agli internauti e ha ampliato la
    collaborazione e la cooperazione, caratteristiche che hanno sempre contraddistinto il mondo
    dell’informatica. Gli utenti, grazie a nuove tecnologie per il Web, si sono trasformati da semplice
    pubblico semi-passivo ad autori di materiali d’ingegno condivisi e aggregati, e hanno acquisito la
    possibilità di diffondere dati e informazioni indipendentemente dall’autore e dalla fonte. Una
    vera e propria rivoluzione che ha dato i natali all’Internet Sociale. Ma alcuni centri di potere
    emergenti della rete, come Google, hanno cavalcato questa innovazione sfruttando il lavoro
    collaborativo delle comunità Open Source, la filosofia informatica che rende il software
    modificabile e rivendibile, ricavandone un immenso potere e creando un vero e proprio
    monopolio al pari del colosso Microsoft. In particolare si vedrà come il motore di ricerca più
    famoso del mondo opera una smisurata estrazione di dati personali, e grazie alla costituzione e
    all’uso incrociato di immensi database, seleziona i link e i siti in base alla offerta pubblicitaria
    influenzando pesantemente le scelte dell’utente, contando sulla reputazione della trasparenza e
    della presunta oggettività dei suoi sistemi automatizzati. Il maggior pericolo forse non dipende
    dalle strategie pubblicitarie di Google, ma semmai dall’accesso indiscriminato da parte del
    governo statunitense, dal Patriot Act in poi, agli strumenti di ricerca e ai database dell’azienda di
    Mountain View. Si vedrà inoltre come sarà il futuro della rete grazie allo sviluppo del Web
    Semantico. Un nuovo Web dove ogni contenuto dovrebbe includere delle meta-informazioni che
    lo descrivono, ma che potrebbe causare la creazione di un impianto di controllo perfetto, dato
    che non si potrà più dissociare l’autore dal prodotto intellettuale.
          La rivoluzione del Web 2.0 ha portato nel mondo telematico anche dei fenomeni che in
    modi differenti sfuggono al controllo e alla sorveglianza. Ad esempio il blog, strumento di libera
    espressione, anche se si allinea alle gerarchie della rete, perché esistono solo pochi diari on-line
    con un grande quantità di accessi e link, se analizzato nella sua fenomenologia, cioè se si osserva
    nella sua complessità del fenomeno blogosfera, opera da vero e proprio mediatore tra le
    differenti aree tematiche dei gruppi sociali in rete, e immettendo una grande mole di
    informazioni elude il controllo attuato sulla diffusione delle notizie. Come per la blogosfera la


8
vera capacità di contrastare la sorveglianza elettronica è la cosiddetta Forza dei Molti che
costituisce l’energia vitale fondante dell’enciclopedia libera on-line Wikipedia. Un’opera
costruita dal basso completamente aperta alle modifiche di chiunque, che ha acquistato il
prestigio della più quotata Enciclopedia Britannica cartacea. Il libero accesso alle modifiche
delle sue voci offre un’alta probabilità di controllo da parte dei tycoon economici o dei governi,
in modo tale che la conoscenza al suo interno sia usata per influenzare le opinioni degli utenti.
Ma pur mancando controlli da parte di una redazione le sue lemme sono per la maggior parte
attendibili grazie alla democraticità dei suoi inserzionisti che eludono le mistificazioni.
      Dopo aver dimostrato l’alto livello di controllo che pervade tutta le rete, si affronterà la
questione sulla risposta concreta che si può attuare contro la sorveglianza elettronica. Le forme
legislative nazionali e internazionali sulla tutela della privacy, come vedremo, non sono ancora
sufficienti a proteggere l’individuo, che invece può riparare e limitare il controllo con l’ausilio di
software e hardware atti a eludere le invasioni e gli attacchi provenienti dal Web. È probabile che
una grande forza di resistenza possa sorgere dal Web 2.0 con il potenziale collaborativo e
cooperativo della già citata Forza dei Molti, dove i netizen stessi possono utilizzare insieme la
conoscenza che nella rete è sinonimo di potere, amministrandola attraverso l’economia del dono,
per contrastare le lobby di Internet che fanno di tutto per applicare copyright e controlli.




                                                                                                    9
10
1. Teoria del controllo sociale

          1.1 Il controllo sociale

          La teoria sociologica sul controllo sociale storicamente ci da almeno tre accezioni del
    termine1. Un primo significato determina il controllo su tutti i processi che regolano gli
    atteggiamenti degli attori sociali per scopi collettivi. Un altro è connesso agli strumenti di
    controllo che arginano i fenomeni di devianza nella società. Infine un terzo sta ad indicare quelle
    modalità che influenzano individui e collettività. Il suo significato è sempre stato dibattuto nel
    tempo, a partire dalla discordanza nel senso del termine stesso tra le lingue europee e quelle
    anglo-americane: mentre per le prime il concetto equivale alla sorveglianza e all’attività del
    controllare, nelle lingue anglofone il controllo è sinonimo di potere, dominio e autorità. In questa
    tesi si analizzerà l’accezione “europea” del controllo sociale, inquadrata nella sua
    rappresentazione che influenza la società.
          Il concetto di devianza è sempre stato messo in stretto rapporto, ma anche in antitesi, a
    seconda dei casi, con la concezione di controllo sociale. La devianza è sempre in relazione al
    comportamento degli individui o della collettività; un modo di agire, differente per ogni contesto
    storico, degli attori sociali che esce dagli schemi prefissati dalla società, che tradisce le
    aspettative di un ambiente sociale quotidiano. Nel concetto di devianza è fondamentale quindi
    l’atto deviante che genera delle conseguenze che richiamano il bisogno di controllo sociale. Una
    parte della moderna sociologia ha la tendenza ad incrociare i due campi di studi per dimostrare la
    complementarità tra le due materie.
          Il primo esempio di definizione di controllo sociale fu coniata da E.A. Ross2 nel 1896 che
    lo descrisse come un meccanismo intenzionale mosso dalla collettività verso l’individuo perché
    esso si conformi ai valori che formano l’ordine sociale. Le sue prospettive evoluzionistiche
    posero al centro della sua analisi l’idea di progresso morale. Ross cercò di dimostrare che
    l’ordine sociale si fonda sul controllo sociale, perché la società non può esistere senza ordine.
    Inoltre descrisse le forme di controllo, definendole strumenti di controllo: dall’opinione pubblica
    alle credenze, dai costumi alla religione, dall’arte alla moralità. Il diritto è la forma principe su
    cui s’instaura il controllo nella struttura della società.
          Nella prima parte del Novecento l’argomento fu molto dibattuto in ambito scientifico,
    tanto che, nel 1917, il congresso dell’American Sociological Society fu incentrato sul controllo
1
  Per un’analisi della nozione del controllo sociale nella letteratura della sociologia vedi: Giansanti A., La società tra
Beheenoth e Leviathan. Per una storia del controllo sociale, Vol. 1, Messina , Armando Siciliano Editore, 1992.
2
  Per maggiori informazioni si veda il testo: Ross E. A., Social Control: A Survey of the Foundations of Order, 1901.

                                                                                                                       11
sociale. Sumner e Keller3 nel 1927 furono i primi studiosi ad introdurre nell’analisi sociologica
     del controllo gli usi e le pratiche collettive4. Giddings5 invece contrappose i modelli tecnici di
     controllo ai modelli simbolico-culturali. Mentre C.A. Ellwood parlò di “idealismo sociale”6,
     affermando che il controllo si basa sui valori, le idee, gli ideali, e le sue forme sono la moralità, il
     diritto, la religione e l’educazione. Charles H. Cooley, contraddicendo Ross, definì il controllo
     sociale come un autocontrollo della società, un sistema di autoregolazione dell’organizzazione e
     della sua creazione riferito alla società intera, e non al singolo7. Il controllo è un processo che
     crea costantemente la società e che si fonda sui simboli, sui valori, sugli ideali collettivi. Cooley,
     in seguito, sottolineò l’esistenza dell’opposizione di un controllo non cosciente da uno cosciente,
     che esclude in tutte e due i casi la premeditazione, mentre distingue l’intenzionalità
     dall’involontarietà delle azioni del controllo stesso. R.E. Park e E.W. Burgess8 sintetizzarono le
     passate analisi affermando che il controllo sociale è un’interferenza nel processo sociale. Essi
     distinsero: le forme elementari9, l’opinione pubblica10, le istituzioni11.
           Negli anni Trenta la nozione si suddivise in tante piccole idee del controllo che aderirono
     meglio alla realtà complessa. Gli studi si avvicinarono alle teorie psicologiche. Lumley12 affermò
     che il controllo sociale è come un transfert effettivo della volontà, affidandosi alla psicologia del
     comportamento, e ne distinse due tipi: quello che spinge all’incoraggiamento, e i meccanismi di
     coercizione e repressione. Numerosi psicologi sociali si sono confrontati sull’argomento. L.L.
     Bernard affrontò la questione attraverso la psicologia collettiva selezionando tecniche e metodi, e
     discernendo il controllo di sfruttamento da quello costruttivo13. Alla prima categoria
     appartengono le punizioni e la repressione, alla seconda le rivoluzioni e la democrazia dal basso,
     per citarne alcuni. Landis pochi anni dopo caratterizzò il concetto come una condizione
     istituzionale atta allo sviluppo dell’equilibrio della società14. Definì il controllo come dei
     processi sociali che fanno dell’individuo un attore sociale responsabile, più umano e socializzato,
     che, insomma, forma l’ordine sociale migliore, Landis elencò gli scopi, i fattori e i mezzi,

3
  Lo studio sulle problematiche del controllo sociale fu pubblicato nella voluminosa opera: Keller A., Sumner W. A.,
Davies, The science of society, Yale University Press, 1933.
4
  Per un maggior approfondimento si veda: Sumner W. S., Folkways. A study of the Sociological Importance of usage,
manners, customs and morals, 1960.
5
  Per uno studio più approfondito si veda: Giddings F. H., The scientific study of human society, 1924.
6
  Per un maggior approfondimento si veda: Ellwood C. A., Sociology and modern social problems, 1910.
7
  Per ulteriori approfondimenti si veda: Cooley C. H., Social organization, 1919.
8
  Per un maggior approfondimento si veda: Park R. E., Burgess E. W., Introduction to the science of socology, cap. XII,
1921.
9
  Forme più spontanee come i riti e i tabù .
10
   Voci, pettegolezzi, notizie.
11
   Il diritto, i dogmi, le istituzioni religiose e politiche.
12
   Per ulteriori approfondimenti si veda: Lumney F. E., Means of social control, 1925.
13
   Per ulteriori approfondimenti si veda: Bernard L. L., Social control in its sociological aspects, 1939.
14
   Per un maggiore approfondimento: Landis P. L., Social control. Social organization and disorganization in process,
1939.

12
insistendo sul fatto che essi hanno effetti differenti a seconda delle società e dei gruppi. Il
     giurista R. Pound invece sostenne che il diritto è l’organo principale del controllo sociale, perché
     applica una pressione su ogni uomo, dirottandolo sul suo ruolo sociale che aiuta la società stessa.
     Georg Simmel15, ispirato dalla proto-sociologia di Ross e accostatosi agli studi filosofici sulla
     morale, si interrogò su come è possibile realizzare concretamente l’ordine sociale nella società.
     Alla complicata questione rispose chiarendo che è impossibile che il controllo colpisca tutti gli
     individui nello stesso modo data la complessità crescente della società.
           Nel 1951 Talcott Parsons16, attribuendo al concetto di controllo il significato della risposta
     alla devianza, suddivise e diversificò l’idea di controllo, complementare a quella di devianza, per
     ogni settore sociale della sociologia oramai smembrata. Parsons distinse due ambiti di studio: lo
     studio della devianza che analizza quei processi che incoraggiano la resistenza alla conformità, e
     lo studio del controllo sociale che pone al centro dell’analisi i meccanismi che neutralizzano le
     tendenze devianti nei sistemi sociali. Il concetto parsonsiano parte, quindi, da una visione
     dell’ordine sociale come un effetto naturale del processo di socializzazione, e determina il
     controllo come i meccanismi che neutralizzano le devianze. L’istituzionalizzazione, le sanzioni
     interpersonali, la ritualizzazione17, l’istituzione secondaria18, l’isolamento e l’apparato punitivo19
     costituiscono, secondo Parsons, i dispositivi per placare la devianza.
           Alla fine degli anni ’50 i sociologi Sykes20 e Matza21, e in seguito nel 1969 Hirschi22,
     definirono un’interpretazione della Teoria del controllo sociale che pone la devianza in stretto
     rapporto con la coesione sociale: se quest’ultima viene meno aumentano i comportamenti
     devianti. Perciò la devianza è considerata come un elemento naturale di una società. I soggetti
     sociali agiscono mossi dalla ricerca dell’auto-conservazione e della gratificazione. Il vivere
     sociale può sussistere solo grazie alla regole che formano l’ordine morale, norme che gli
     individui interiorizzano nel corso della socializzazione. Il mantenimento della conformità
     dipende fortemente dal legame che l’individuo ha con l’ordine sociale.
           Con l’avvento del Labelly Theory, l’approccio allo studio sulla devianza muta
     radicalmente. Unendo le teorie della Scuola di Chicago, del funzionalismo, e le teorie
     fenomenologiche con quelle dell’interazionismo simbolico, gli studiosi hanno sostenuto che non
     è più la devianza a generare il controllo, ma è proprio il controllo sociale a causare la nascita di

15
   Per ulteriori approfondimenti si veda: Simmel G., 1917, Problemi fondamentali della sociologia, La Terza, 2004.
16
   Si veda: Parsons T., 1951, Il sistema sociale, Edizioni di Comunità, Milano, 1965.
17
   Un classico modello rituale è quello del lutto, ad esempio.
18
   La permissività, ad esempio, nelle culture giovanili.
19
   Polizia, magistratura, carcere.
20
   Si veda: Sykes G. M., Matza D., 1957, Techniques of Neutralization: A Theory of Delinquency, in American
Sociological Rewiev, n.22, pp. 664-670.
21
   Per un maggior approfondimento si veda: Matza D., 1957, Come si diventa devianti, Il Mulino, Bologna, 1976.
22
   Si veda: Hirschi T., Causes of delinquency, University of California Press, Berkeley, California, 1969.

                                                                                                               13
comportamenti       devianti.    Becker      e    soprattutto     Lemert      definirono      con     la   Teoria
     dell’etichettamento un ruolo del tutto nuovo al soggetto che compie comportamenti devianti.
     Spesso una parte assai rilevante della definizione del deviante non corrisponde al suo
     comportamento effettivo; ciò significa che la devianza è in parte attribuita come devianza
     presunta, assegnata agli individui per ragioni di potere o a causa di carenze nei sistemi di
     controllo sociale. Una forma di potere di etichettare che può essere tradotta nel controllo della
     condotta di chi viene etichettato. In ogni caso il soggetto sociale etichettato è sempre da
     intendere come soggetto attivo in grado di rispondere al controllo sociale.
           Sempre negli anni ’50 Ervin Goffman inquadrò l’analisi sulla devianza dell’attore sociale
     nel rapporto tra il suo ruolo sociale e la sua identità: la distanza tra i due requisiti sociali può
     determinare la devianza del soggetto23. E’ interessante notare che per Goffman ogni individuo è
     dotato di un’identità sociale composta da una dimensione virtuale, attribuita in base
     all’apparenza, e da una dimensione reale. La consapevolezza e la padronanza di gestione dello
     scarto tra la parte virtuale, chiamata stigma24, e quella reale indica quanto un soggetto è inteso
     come deviante e quanto può essere controllato.
           Negli anni settanta e ottanta vengono poste sotto analisi delle nuove teorie, dette
     conflittuali, che studiano a livello macrosociale i fenomeni e i processi di repressione
     istituzionale uniti al concetto di devianza25. La devianza e il controllo sociale s’inseriscono nel
     contesto politico della società capitalista, prendendo le basi teoriche da Karl Marx e da Marcuse.
     I cosiddetti radicals26 intendono un ordine sociale pervaso dal principio di disuguaglianza e dalla
     divisione in classi sociali, un genere di società dove le classi lavoratrici sono sottoposte allo
     sfruttamento imposto dalle classi dominanti che controllano la produzione e lo Stato. In questo
     contesto sociale marxista la devianza è di classe, un metodo di sopravvivenza delle classi
     proletarie a fronte delle misere condizioni di vita.
           Michel Foucault27 afferma che ogni scienza sociale è strettamente legata ai rapporti di
     potere della società. Per il filosofo francese il potere è esteso e comprensivo di ogni relazione
     sociale, e per questo motivo concepisce la devianza come una questione sociale da governare. La
     fenomenologia della devianza si può analizzare in due diversi aspetti:
23
   Per un’ulteriore indagine si veda: Goffman E., La vita quotidiana come rappresentazione, Bologna, Il Mulino, 1969.
24
   Qualità fisica e culturale percepita dagli altri che suscita interrogativi sull’identità sociale del soggetto.
25
   L’indagine sociologia sulla devianza si concentra sulla sociologia del conflitto, dividendosi in due campi di studio:
quello pluralista e quello marxista. Per un maggiore approfondimento sulla versione pluralista si veda: Turk A. T.,
Conflict and criminology, in American sociology review, 1966, n.31, pp. 338-352. Si veda pure: Vold G., Theoretical
criminology, Oxford, New York, 1979.
26
   Teorie marxiste, il criticismo di Marcuse e della Nuova Sinistra costituiscono le basi teoriche per il nuovo approccio
di studio conflittualista ipotizzato da Taylor I., Walton P. e Young J. in “The New Criminology” come manifesto dei
radicals. Si veda l’edizione italiana: Taylor I., Walton P., Young J., Criminologia sotto accusa: devianza o
ineguaglianza sociale?, Guaraldi, Rimini, Firenze, 1975.
27
   Si veda: Foucault M., 1975, Sorvegliare e punire, Torino, Einaudi, 1976.

14
a) La definizione delle categorie sociali dipende sia dal controllo sociale sia dalle reti
             relazionali che le circondano.
         b) L’espansione capillare del potere determina la nascita di innumerevoli centri dei sistemi
             di controllo sociale e di disciplina del deviante.
     Diretta conseguenza del rapporto tra potere e controllo è la perdita di efficacia delle tecniche
     giuridiche per la prevenzione e per il controllo a vantaggio di una complessificazione delle
     norme, la quale conduce direttamente all’introduzione di strategie di controllo pervasive sulla
     vita del deviante che vanno a ledere la libertà personale.
           Georges Gurvitch, sociologo russo di fama mondiale, fondatore del Centro di studi
     Sociologici presso il CNRS di Parigi, definì, negli anni dopo la Seconda Guerra Mondiale, una
     nuova concezione del controllo sociale. Liberandosi dei concetti della sociologia del XIX secolo,
     che facevano affidamento sulle teorie dell’evoluzione, sull’idea di progresso e di ordine, e
     sull’indagine dei conflitti tra società e individuo, riconobbe che per studiare il controllo sociale,
     distinguendolo dal concetto di sorveglianza, bisogna necessariamente individuare e indagare i
     modelli culturali, i simboli sociali, gli ideali e i valori, nel loro insieme, ma anche come essi
     vengono attuati nella società con azioni e processi specifici che sono mirati a sconfiggere le
     tensioni e i conflitti dei gruppi sociali e degli individui, per raggiungere un equilibrio
     momentaneo e instabile e per dare nuova linfa alle motivazioni degli sforzi collettivi28.
           Il sociologo russo affermò che la nostra società globale è un microcosmo di gruppi sociali,
     come una rete sociale dove ogni gruppo ha il suo modo proprio di esprimersi e socializzare.
     L’indagine sul controllo perciò deve puntare a tenere in considerazione la diversità di ogni
     gruppo, la sua differente forma sociale, in un approccio di studio pluralistico. Il pluralismo di
     Gurvitch fissa una società che comprende numerosi centri (agenzie o organi) che danno vita a
     molteplici forme e manifestazioni della realtà sociale. Le società totalitariste, ad esempio, hanno
     forme di controllo diverse da quelle capitaliste, la Chiesa ne ha altre rispetto alle associazioni
     sindacali, e la comunità, ancora, ne possiede diverse dal pubblico. Inoltre è fondamentale
     distinguere tra i centri di controllo e le forme con cui si attua il controllo stesso, perché da ogni
     centro scaturisce una forma. Per analizzare il controllo è importante il contesto e il ruolo dei
     valori, degli ideali, delle espressioni simboliche di questi, e il loro utilizzo come criteri di
     differenziazione e come forme di controllo. Il sociologo distingue tre forme di controllo:
           1. I modelli, suddivisi in “tecnici” e “culturali”: i primi sono da considerarsi solo come
               strumenti per il controllo, come immagini stereotipate di comportamenti collettivi che
               si attuano nella routine; gli altri invece sono le principali forme di controllo sociale
28
  Per un maggiore approfondimento sulla vita e sulle teorie di Georges Gurvitch si veda: Gurvitch G., Giansanti A., a
cura di, Il controllo sociale, Roma, Armando Ed., 1997.

                                                                                                                  15
diretto, modelli culturali simbolici espressi dalle idee, i valori, gli ideali collettivi che
               si perpetuano nella società con l’azione della vita collettiva.
           2. Non è necessario però che gli ideali, le idee e i valori siano forzatamente stereotipati e
               standardizzati in modelli, perché possono agire come forme di controllo nell’azione
               libera e spontanea e indipendente.
           3. Altra forma, non meno importante, sono gli atti collettivi che creano nuovi valori e
               idee e che spesso hanno una forza maggiore delle altre forme di controllo29.
     Un’altra distinzione da fare, secondo Gurvitch, è tra forme e specie di controllo, per completare
     il quadro di differenziazione con i centri di controllo (foyers, agenzie, organi) e i mezzi di
     controllo. Le specie sono suddivise in tre forme : a) modelli simbolico-culturali; b) valori, idee,
     ideali collettivi; c) esperienze, aspirazioni, creazione di idee, valori e ideali nuovi.
           Incrociando le forme e le specie di controllo sociale otteniamo che i modelli, cioè forme di
     routine quali pratiche, simboli, usi culturali e regole, operano come una sovrastruttura
     organizzata, che racchiude le altre forme e specie di controllo. Questa sovrastruttura rappresenta
     il controllo sociale organizzato che si contrappone e si relaziona a quello spontaneo, mediato dai
     valori, idee e ideali, che a seconda della distanza che intercorre con quello organizzato, può dar
     vita a forme autoritarie o democratiche. Infine esistono altre due tipologie di controllo sociale
     spontaneo: una derivata da valori, idee e ideali collettivi; e l’altra ancora più spontaneo nata da
     azioni ed esperienze, aspirazioni e creazioni, tutte collettive, che arrivano a suscitare alla
     massima portata le rivoluzioni.


           1.2 Il controllo sociale con Internet


           Dobbiamo perciò circoscrivere l’analisi delle forme e delle specie di controllo sociale a
     quell’area della rete sociale che comprende l’uso di Internet e in particolare del Web. Come
     sappiamo, le risorse informatiche sono ad appannaggio delle società più sviluppate. Le
     popolazioni del nord America, dell’Europa, dell’Asia cinese, giapponese e indiana, e
     dell’Oceania australiana e neozelandese hanno accesso alle risorse della rete. Mentre il resto del
     mondo ne rimane quasi escluso. La legge dell’80/20 di Pareto vige anche sull’effettivo utilizzo
     della rete a livello globale. Comunque la sua distribuzione copre gran parte del pianeta e la
     comunità scientifica e accademica, ad esempio, può averne accesso in qualsiasi luogo del
     globo30. Ma gli effetti del Web sulla massa si possono riscontrare solamente nelle zone del

29
  Cfr. Gurvitch G., op. cit., pp. 68-71.
30
  Le tecnologie satellitari, i telefoni cellulari e i palmari, collegandosi alla rete di satelliti geostazionari, possono
connettersi a Internet praticamente dappertutto.

16
pianeta appena citate. L’utenza del nuovo Web comunque racchiude una porzione della società
     che taglia trasversalmente le classi sociali e la distribuzione della ricchezza, ma che non può
     prescindere dal livello culturale. La stragrande maggioranza sfrutta i motori di ricerca, fari nel
     mare magnum della rete. Il Progetto Pew Internet & American Life nel 2004 presentò uno studio
     sull’uso di Internet da parte dei cittadini americani, e rivelò che l’85% degli utenti, cioè 107
     milioni di persone, usufruivano di un motore di ricerca31. Lo studio individuò un’élite
     tecnologica, il 31% dell’intera popolazione statunitense, composta da giovani e da individui con
     un alto grado di scolarizzazione che usano e sponsorizzano l’utilizzo dei motori di ricerca.
           Secondo Van Dijk nel prossimo futuro la posizione delle persone rispetto alla rete ne
     determinerà la collocazione nella società32. Internet è semplicemente un mezzo di comunicazione
     neutro, e perciò non può determinare da solo una gerarchia di potere. Ma la sua topologia,
     strutturata a rete con numerosi nodi centrali, induce a pensare che chi comanderà quei nodi avrà
     una posizione dominante33. Effettivamente il docente dell’Università di Utrecht non si sbaglia, se
     teniamo conto di che influenza potrà avere nella società, ma già ora si può verificare, il
     fenomeno del digital divide34. Infatti nella Società dell’informazione per ottenere potere non
     basta avere accesso alle informazioni, ma è necessario essere nella giusta posizione ed aver i
     mezzi per sfruttarle. Al giorno d’oggi alcune società corporative che operano nel Web e in
     Internet, come Microsoft o Google, investendo i loro capitali, hanno ottenuto in modi differenti
     uno status di controllo sulla rete, soprattutto per la loro posizione centrale che ha permesso il
     dominio sulle tecniche. La prima attraverso il monopolio del software sulle macchine di tutto il
     pianeta, la seconda grazie al controllo delle informazioni e della conoscenza. Anche se le due
     società hanno avuto origine da filosofie informatiche quasi contrapposte, entrambe operano
     l’assimilazione e l’archiviazione costante dei dati e della conoscenza, ricavandone una posizione
     dominante.
           Il controllo sociale attuato con il Web è sicuramente da inquadrare nella formula
     spontanea, date le caratteristiche di collaborazione e cooperazione del Web 2.0, anche se
     attraversato dai rigidi modelli simbolico-culturali derivati dalla società e trasmessi dagli old-
     media. Alla fine degli anni Novanta la rete, sfruttata come mezzo di comunicazione broadcast,
31
   Dati pubblicati dal sito http://www.pewinternet.org/ del Progetto Pew Internet & American Life (22/01/2008).
32
   Un visione futura della riorganizzazione della società che si sta già in parte realizzando, perché l’uso di Internet
diversifica lo status sociale dell’individuo prima di tutto come accesso privilegiato alle informazioni e alla conoscenza e
inoltre come fonte di guadagno per le società di capitali. Per un maggiore approfondimento si veda: Van Dijk J., 1999,
Sociologia dei nuovi media, il Mulino, Bologna, 2002, cap. III, pp.105-127.
33
    Le leggi di potenza studiate da Barabàsi nel capitolo sull’architettura della rete confermano la tendenza
dell’accentramento di potere economico e di conoscenza intorno a pochi nodi posseduti da finanziatori egemoni
nell’economia globale.
34
   Il Digital Divide è inteso come il divario che esiste tra le persone che hanno accesso alle nuove tecnologie e coloro
che non hanno questa possibilità. Recenti studi sociologici accostano il Digital Divede alle teorie del Knowledge Gap.
Per un approfondimento si veda: Sias G., La teoria del Knowledge Gap, Punto di Fuga ed., Cagliari, 2006.

                                                                                                                       17
cercava per lo più di trasmettere le forme stereotipate e standardizzate di controllo, come il
     desiderio dell’acquisto e del consumo, il rispetto delle leggi, le dottrine religiose e morali
     codificate. Oggi queste forme di controllo sussistono, ma ne nascono anche nuove e auto-
     organizzate, contraddistinte dall’intelligenza collettiva che si propaga nel nuovo Web. Idee e
     valori collettivi condivisi che fanno nascere, dalle esperienze del dialogo nelle comunità on-line,
     nuovi ideali, nuovi pensieri, nuovi significati. Non a caso la rete è la terra fertile dove nascono
     continuamente nuovi linguaggi.
           L’espansione delle reti su scala globale, in particolare di Internet, in sostanza ha portato più
     vantaggi che danni alla società. In ambito sociologico i cosiddetti “apocalittici” sono stati in
     parte smentiti. Sicuramente non avremo un futuro dominato da un controllo totalitario, come
     predisse George Orwell, o un futuro di condizionamento perpetrato dalla seduzione
     dell’infotainment dei media, come scrisse Huxley nel suo romanzo “Il nuovo mondo”. Ma io
     credo che pure gli “integrati”, difensori degli effetti positivi dei media sulla società, debbano
     rivedere le loro opinioni e le loro analisi, perché i nuovi media hanno introdotto tutti gli influssi
     sociali “negativi” degli old-media e qualcosa in più che si divincola dai vecchi schemi. La
     straordinaria multimedialità, oggi evoluta in crossmedialità, l’annullamento dello spazio e del
     tempo, l’interattività e il feedback necessari per generare un processo di comunicazione
     completo, la crescita del commercio elettronico, fondano le qualità di un medium, Internet, che
     ha decisamente cambiato la vita della società. Al suo esordio pubblico, che coincise con la
     creazione del Web, la rete fu additata come il mezzo depositario di una nuova democrazia, datato
     di una straordinaria forza rivoluzionaria in grado di sconvolgere gli assetti sociali, le gerarchie
     del potere e della conoscenza. Questa potenziale forza democratica è stata soppiantata dal potere
     economico che in larga parte ha preso possesso dei principali nodi della rete. Lo sviluppo del
     Web alle forme attuali non ha causato il tanto temuto controllo autoritario e una sorveglianza
     panottica: è più probabile che si stia formando una tipologia di sorveglianza superpanottica (ai
     più centri di controllo) attivata per scopi commerciali e istituzionali. È un fatto assodato invece
     che la democrazia e la libertà di agire agognata e prospettata per gli utenti della rete ha trovato
     grossi ostacoli al suo sviluppo. A mio parere, dopo l’11 settembre, le gerarchie del potere
     economico si sono consolidate nell’assetto della globalizzazione più portata alla speculazione e
     le classi sociali delle società capitaliste sono rimaste invariate nelle loro posizioni. E’ stata
     rafforzata e intensificata la manipolazione e l’appropriazione indebita della conoscenza,
     patrimonio inestimabile per la nostra società dell’informazione, da parte delle èlite di potere
     della società. In quella stessa tragica data forse la grande rivoluzione digitale dal basso ha avuto i
     suoi natali. Infatti l’11 settembre 2001 tutta la popolazione mondiale si è resa conto che il mondo


18
è cambiato e con esso la comunicazione. Ogni cittadino del mondo occidentalizzato ha cercato di
      sintonizzarsi con radio e Tv sulle ultime notizie dell’attacco al World Trade Center, e non
      abbastanza appagato dai notiziari televisivi si è rivolto alla rete, per approfondire i dettagli e le
      informazioni, causando un sovraccarico, mai riscontrato prima, dei siti della CNN e dell’ABC35.
      Gli utenti allora si sono diretti su Google e hanno interrogato il motore di ricerca e trovato fonti
      di informazioni alternative, anche non ufficiali, grazie anche a un servizio in fa versione beta,
      che nel giro di un anno sarà il famoso Google News, attivato proprio in occasione dell’attacco
      terroristico. Nei giorni successivi all’11/9 BigG è stato il notiziario più affidabile e completo del
      mondo. Da questo tragico momento originario e dalle ceneri della New Economy, la rete e il
      Web sono diventati degli strumenti indispensabili non solo per il mercato, ma soprattutto per
      l’utente comune. Una piattaforma immensa pervasa da innumerevoli fonti di informazioni, anche
      ingenue e dal basso, che si auto-organizza intorno ai nodi più grandi e influenti, i quali ricavano
      dati e informazioni e diffondo le proprie culture e i propri standard.
             Nella specifica analisi del controllo sociale ci si deve domandare in che modo Internet è
      usata per distorcere la conoscenza e ispirare i desideri delle persone, e per capire come vengono
      diffuse le informazioni suscitando la volontà dell’utente di essere sempre più informato, e per
      comprendere, infine, come è usata per applicare il controllo e la sorveglianza, come già in
      passato è stato per il telefono, la radio, la televisione.
             Internet e il Web rappresentano anche uno spazio di comunicazione libera. Un luogo che
      ha messo in contatto il popolo di Seattle, formatosi in contrapposizione allo strapotere
      dell’economia globalizzata; un mondo dove sono sorte le comunità del software libero che hanno
      cercato di creare e diffondere del materiale intellettuale privo di copyright.




35
     I principali organi di informazione degli U.S.A.

                                                                                                        19
20
2. Teoria della sorveglianza


           2.1 Teoria della sorveglianza


           Nelle teorie sul controllo sociale è preservato un posto di rilievo alla definizione di
     sorveglianza, la quale rientra nel campo d’analisi del controllo sociale, nel nostro caso, nelle
     specifiche accezioni dei processi regolatori dei comportamenti degli attori sociali per scopi
     collettivi, e delle modalità che influenzano individui e collettività. Fin dalla modernità la
     sorveglianza ha avuto un ruolo determinante nel tenere insieme e nel controllare le comunità, i
     gruppi sociali, gli Stati-Nazione, le imprese, insomma la società intera. Ma la nostra società
     contemporanea è permeata da un nuovo modello nato con la diffusione dei sistemi digitali: la
     società dell’informazione.
           La teoria della sorveglianza nasce in epoca moderna e si sviluppa con l’avvento del
     capitalismo, della razionalizzazione del lavoro e della massimizzazione del prodotto. Karl Marx
     considera come punto di partenza la fabbrica e il concetto di alienazione che rende possibile il
     processo economico della nuova società industriale36. Il capitalista ha bisogno in questo nuovo
     contesto di una forma di controllo allargata, perché il lavoro diviene cooperativo. Gli operai
     devono necessariamente essere sorvegliati da controllori in un regime di fabbrica. All’inizio del
     XX secolo, col taylorismo37, il criterio di sorveglianza passa dall’occhio del sorvegliante allo
     stesso principio di razionalizzazione del lavoro. Un sistema di management sviluppato per
     monitorare e disciplinare gli operai. La razionalizzazione introdotta dal capitalismo per il sistema
     produttivo influirà fortemente su tutta la società moderna. Una rivoluzione che porterà a
     cambiamenti epocali come l’esigenza di Stati-Nazione con eserciti e confini da difendere; la
     migrazione demografica verso le città; il costante sviluppo tecnologico e il progresso nei
     trasporti; la burocratizzazione della società. Max Weber sottolinea quest’ultimo punto come
     forma di potere che diviene di tipo legale. Burocrazia come sistema per far funzionare lo Stato
     moderno, la quale va di pari passo col capitalismo, gerarchizza e specializza la società, crea
     un’élite che possiede la conoscenza e può condizionare l’agire sociale38. Il potere applicato da
     un apparato burocratico che forma una gabbia d’acciaio che imprigiona l’individuo costretto a
     conformarsi. Secondo Weber è un sistema perfetto di controllo sociale che gestisce e mantiene
     l’ordine e permette al sapere e alla disciplina di fondersi.

36
   Si veda a questo proposito Marx K.,1867, Il Capitale, Roma, Editori Riuniti, 9 Volumi, 1973.
37
   Il sistema scientifico di produzione basato sulla misurazione e pianificazione del tempo di lavoro per ciascun operaio.
38
   Si veda Weber M., 1922, Economia e società, Milano, Edizioni di Comunità, 2 Volumi, 1961.

                                                                                                                       21
Negli anni ’70 Michel Foucault analizza il principio della sorveglianza partendo dal
     potere39. Dal XIX secolo pian piano scompare l’idea della punizione del corpo; svanisce la
     spettacolarizzazione della punizione come esibizione di potere, tipica dell’epoca pre-moderna. Il
     filosofo francese afferma che, con l’avvento della società moderna, il corpo non viene più
     toccato, ma viene obbligato nella punizione da costrizioni e privazioni che ledono più lo spirito
     che la carne40. La società moderna, quindi, ha sviluppato una morale nuova dell’atto del punire:
     il castigo che colpisce l’anima. La ristrutturazione stessa delle istituzioni di controllo sociale
     porta ad una sorta di prevenzione del potere che si esercita in ogni aspetto della vita dell’uomo. Il
     capitalismo ha condotto il potere a preservare l’economia, introducendo nuove forme di diritto e
     una teoria del contratto tra cittadino e Stato. Dalla creazione di apparati di polizia e di sistemi
     carcerari si è passati velocemente agli altri settori della società. Si è formato un sistema di potere
     che classifica l’individuo a scopo preventivo. Per Foucault questo potere viene attuato dalle
     discipline: pratiche per incasellare il corpo dell’individuo in determinate mansioni e luoghi, in
     modo che il potere sappia già chi e dove sorvegliare. Il principio di sorveglianza si afferma
     quindi nelle carceri, negli ospedali, nelle scuole, nelle fabbriche e negli organi amministrativi. Il
     potere disciplinare addestra la popolazione attraverso tre strumenti :
             •   Il controllo gerarchico: una rete di relazioni tra i diversi status sociali che diviene
                 tecnologia di controllo dove anche i sorveglianti sono sorvegliati.
             •   La sanzione normalizzatrice: le discipline riempiono i vuoti lasciati dalle norme
                 codificate, imponendo una serie di comportamenti che fanno scattare il meccanismo
                 della sanzione-gratificazione per addestrare meglio i corpi. Uno strumento che
                 classifica le persone.
             •   L’esame: classifica i corpi trasformandoli in oggetti e numeri che possono essere
                 facilmente trattati e comparati con altri41.
     Foucault studia il sistema carcerario del Panopticon, ideato da Jeremy Bentham nel 1791,
     costruendo da quest’ultimo una metafora come modello per la società. Il progetto del carcere
     perfetto è costituito da un edificio ad anello con una torre al centro. Il fabbricato è suddiviso in
     celle dotate di larghe finestre posizionate sia verso l’esterno sia verso la facciata interna, in modo




39
   Per un approfondimento sulla teoria della sorveglianza si veda: Foucault M., op. cit.. Un potere descritto come un
strategia, come qualcosa che esercita la classe dominante, ma che comprende tutta la società. Esso è strettamente
connesso con il sapere per attuare le strategie di controllo.
40
   Ai giorni nostri anche un condannato a morte viene seguito fino alla fine da un’assistenza medica che si assicura che
il detenuto sia in perfetta salute.
41
   Ivi.

22
da ottenere un’ottima illuminazione. Ogni cella è isolata rispetto alle altre42. Questa struttura
     consente ad un solo sorvegliante posizionato nella torre centrale di tenere sotto controllo tutte le
     celle e tutti i detenuti. Inoltre il controllore non può essere visto dai sorvegliati perché la torre è
     munita di vetri a specchio. Il sistema getta i carcerati nell’incertezza di essere visti in ogni
     momento e di non sapere mai quando sono sotto l’occhio del guardiano. Il panopticon induce il
     detenuto ad uno stato cosciente di visibilità che salvaguarda il funzionamento automatico del
     potere. Genera un’insicurezza che assoggetta il corpo alla regola senza bisogno della forza. Il
     filosofo e drammaturgo francese J.P. Sartre nella sua teoria esistenzialista ha definito quando
     possa essere potente lo sguardo degli altri:


              Lo sguardo dell’altro spossessa me di me stesso, si appropria di me, mi rende oggetto di sè. […]
              Lo sguardo che sorveglia arriva al punto di interiorizzarsi nel sorvegliato che alla fine si sorveglia da sé43.


     La società moderna ha applicato il potere centralizzato a causa delle mutazione economiche e
     della crescita demografica. La tecnologia di potere del panopticon è capace di risolvere i
     problemi di sorveglianza in tutti i settori della società.

             Il sistema organizza lo spazio, disciplina il lavoro e libera il capitale attraverso un progetto di
             trasformazione sociale per mezzo del controllo44.


     Per Foucault il modello è stato impiegato dalle società socialiste e democratiche. Ipotizza la
     Società disciplinare: le discipline, attraverso il loro potere di controllo che permea l’intera vita
     dell’individuo, rendono tutti uguali in un sistema democratico. Lo studioso francese analizza la
     sorveglianza con una prospettiva positiva per la società, affermando che le discipline hanno più
     cura del cittadino piuttosto che il controllo delle sue attività.
           N.H. Julius45 invece afferma che la società moderna si può definire Società della
     sorveglianza che si applica:
                • all’economia attraverso l’addestramento delle forze utili;
                • alla comunicazione che centralizza il potere;
                • all’individuo perché il suo ruolo sociale è accuratamente fabbricato46.

42
   Bentham ipotizza anche un sistema di tubi per fare circolare l’aria nelle celle ma soprattutto per rendere possibile la
sorveglianza acustica privata tra sorvegliante e singolo sorvegliato. Una formidabile intuizione dei futuri sistemi di
comunicazione sorveglianti.
43
   Sartre J. P., 1965, L’essere e il Nulla, Milano, Il Saggiatore, 1997, parte terza, cap. I, par. 4, pp.298-350.
44
   Intervista di Michelle Perrot a Michel Foucault su: Bentham J., a cura di, Foucault M., Perrot M., Panopticon ovvero
la casa d’ispezione, Venezia, Marsilio, 1983.
45
   Pensatore del 1800 citato da Foucault nei suoi scritti. Per un approfondimento si veda: Foucault M., Dal Lago A., a
cura di, trad. Petrillo A., Prigioni e dintorni. Detti e scritti tratti dall’archivio Foucault, Milano, Feltrinelli, 1997.
Documento reperibile all’indirizzo: http://www.inventati.org/apm/abolizionismo/foucoprig/foucoprig.pdf (24/01/2008).

                                                                                                                          23
Michelle Perrot non condivide il punto di vista di Foucault affermando che la potenza
     dell’opinione pubblica e dei mezzi di comunicazione di massa ha misconosciuto l’inefficacia
     della politica dello sguardo, la quale ha prodotto resistenze come, ad esempio, il potere operaio47.


           2.2 La nuova sorveglianza


           A metà del novecento è stata costruita una tecnologia rivoluzionaria che ha, infatti,
     cambiato per sempre il modo di vivere della società: il computer. Una nuova tecnologia che ha
     mutato le attività umane e modificato le strutture cognitive dell’uomo48. Con la nascita di questo
     formidabile strumento, figlio dello studio sul linguaggio, è sorta la Società dell’informazione
     dove i beni non sono più materiali ma sono costituiti dalla conoscenza e dall’informazione.
           Il processo di globalizzazione ha mutato il capitalismo trasformando le società di capitali
     in aziende transnazionali e delocalizzando la produzione. L’informatica e la nascita delle reti
     telematiche hanno contribuito all’impressionante sviluppo globale, soprattutto per gestire e
     monitorare la nuova e più mobile produzione. Ma nuovi sistemi di sorveglianza elettronica sono
     arrivati fino ad invadere lo spazio personale dell’individuo. Viviamo una realtà dove gli Stati-
     Nazionali hanno perso il controllo e il potere a scapito delle imprese corporative sempre più
     potenti che si nutrono d’informazioni e dati per vendere i prodotti. Le società economiche e gli
     Stati hanno la necessità di sorvegliare ogni cosa. Deleuze ci presenta la Società del controllo49 :
     le vecchie barriere per il corpo sono state sostituite dal computer che individua la posizione delle
     persone e opera una modulazione universale. Una società pervasa dall’insicurezza,
     dall’incertezza e dalla precarietà50 che trascina l’individuo nell’insicurezza di sé, nella perdita di
     fiducia, nell’ansia, nella solitudine. L’individuo è abbandonato dalle istituzioni e trasformato in
     consumatore costantemente controllato, privato di gran parte della propria libertà.
           Gary T. Marx descrive la nuova sorveglianza che si allontana dalla Società disciplinare di
     Foucault e dal modello panottico spostando il controllo dallo sguardo a tutti i sensi51. Il corpo
     dell’individuo non è solo visibile e misurabile, ma diventa un contenitore di dati archiviabili.
     Questi dati sono la linfa vitale della Società dell’informazione, perché si sta perdendo il rapporto

46
   Per un maggiore approfondimento si veda: Julius N.H., Leçon sur les prisons, préséntées en forme de cours au public
de Berlin en l’année 1827, trad. Lagarmitte, F.G. Levrault, Parigi, 1831.
47
   Perrot M., L’ispettore Bentham, in Bentham J., op. cit.. Michelle Perrot è docente di storia contemporanea presso
l’Università di Parigi VII, studiosa del movimento operaio.
48
   Per questo argomento si veda: Bennato D., , Le metafore del computer, Roma, Meltemi, 2002.
49
   Per questo argomento si veda: Deleuze G.,1990, La società del controllo, in L’autre journal, n.1, maggio, 1990, ora in
Deleuze G., Pourparlers (1972-1990), Quodlibet, Macerata, 2000.
50
   Unsicherheit descritto da Bauman in Bauman Z., La solitudine del cittadino globale, Bologna, Feltrinelli, 2000.
51
   Per ulteriori approfondimenti si veda: Marx Gary T., The Surveillance Society: The Threat of the 1984-Style
Techniques, in The Futurist, Bethesda (USA), giugno, 1985.

24
umano con gli altri. E sempre più raramente ci si relaziona faccia a faccia. Le informazioni
     personali stanno sostituendo i corpi; vengono estratte, manipolate, riformulate e monitorate.
           Roger Clarke ha coniato il termine dataveglianza52 per indicare l’importanza acquisita dai
     database53 nella vita sociale. La sorveglianza attraverso gli archivi, ormai quasi tutti digitalizzati,
     investiga sulla vita del soggetto e dissuade i gruppi sociali dalla costituzione di attività
     collaborative. La dataveglianza è un’attività di raccolta dei dati che usa in maniera sistematica
     per investigare e monitorare azioni e comunicazioni. La sorveglianza personale si distingue da
     quella collettiva che si occupa delle organizzazioni. Stati e aziende si scambiano continuamente i
     dati utili attraverso le reti telematiche. Tutto ciò ha causato la decentralizzazione dei sistemi di
     sorveglianza che per operare necessitano di una gestione appropriata, di una rete di collegamento
     e di un codice condiviso.
           Il database possiede uno smisurato potere per Poster54. Esso è una struttura di linguaggio:
     attraverso la costruzione di dati con il linguaggio, i soggetti sono costantemente riconfigurati in
     un mutamento incessante. La realizzazione culturale dell’individuo, quindi, è soggetta alla forme
     di potere date dalla sorveglianza, che sono in parte potere di linguaggio. I database hanno la
     forza di spingere fuori dagli spazi chiusi (le carceri, le scuole, gli ospedali) il modello panottico,
     creando un Superpanopticon che ridisegna la costituzione dell’individuo. Il testo elaborato nel
     database non è più posseduto dalla persona, ma è di tutti e di nessuno. Quando riempiamo un
     modulo di registrazione in rete, ad esempio, stiamo dando volontariamente il consenso per
     trattare, manipolare e relazionare i nostri dati, in modo che successivamente possa realizzarsi una
     data-image di noi stessi che non è più noi.
           I corpi che scompaiono55 di Lyon chiariscono ulteriormente il tema. I dati e le
     informazioni della persona sopperiscono alla corporeità della stessa. Sono tecnologie che
     sostituiscono le relazioni faccia a faccia. I sistemi che mettono in relazione e comparano queste
     informazioni creano, unicamente partendo da questa base, un’immagine virtuale della persona
     spesso distorta e dissimile dalla realtà. Così può accadere che la magistratura, attraverso
     intercettazioni telefoniche e ambientali e il controllo dei sistemi informatici, può costruire una
     carta d’identità di un ipotetico terrorista dalla vita di un normale cittadino, mettendo insieme ed




52
   Per maggiori informazioni si veda: Clarke R., 1987, Information technology and dataveillance, in Commun. ACM,
n.31, 5 maggio, 1988.
53
   Sono contenitori di dati e informazioni in formato digitale.
54
   Per maggiori informazioni si veda: Poster, M., The mode of information, Cambridge, Polity Press, 1990.
55
   Per maggiori informazioni si veda: Lyon, D., 2001, La società sorvegliata, Milano, Feltrinelli, 2002.

                                                                                                             25
elaborando dati che non hanno un vero riscontro nella realtà fisica. Per Gary T. Marx in questo
     modo si creano i sospetti categoriali56.
           Nasce una nuova forma del corpo e la sorveglianza agisce su questa. La data-image è una
     costruzione astratta della nostra identità sociale e viene usata per classificarci, categorizzarci,
     discriminarci. Inoltre il nostro alter-ego virtuale da la possibilità ai sistemi di sorveglianza
     interconnessi di localizzarci e di influenzare le nostre attività. Lyon mette in dubbio l’arbitrarietà
     dei giudizi che possono uscire dai dati digitali. Perché la sorveglianza della data-image può
     essere sfruttata come strumento di regolamentazione sociale. Uno strumento che seleziona le
     persone a seconda dello status sociale, dello stato di salute57 e prendendo in considerazione il
     calcolo del rischio secondo il principio di esclusione / inclusione. Quasi tutto ciò che facciamo
     nella società è controllato e trasformato in dati: il nostro agire sociale è ridotto a numero che
     verrà inserito in una categoria la quale sarà utilizzata per influenzarci.
           Bauman critica il modello superpanottico di Poster ritenendolo semplicemente uno
     strumento di selezione58. I database rappresentano l’accesso al potere delle nuove classi globali
     dominanti. Il sociologo prende in prestito il modello Synopticon di Thomas Mathiesen59.
     Descrive un nuovo sistema di potere fluido, mobile e leggero che viene sostenuto dallo
     spettacolo60. Dal Panopticon dove uno guarda tutti si passa al sistema synottico dove pochi
     guardano molti. I pochi sono rappresentati dagli opinion-leaders dei settori della società
     (personaggi dello spettacolo, giornalisti, politici, ecc.). Le persone si conformano attraverso un
     processo di seduzione attivato dai mass-media. Ma non vengono selezionate e classificate. Perciò
     la teoria di Bauman poco si adatta alle reti della società dell’informazione ed è applicabile
     solamente agli old-media come la televisione e la radio.
           William Bogard parte dal concetto di Baudrillard di simulazione del reale. Oggi si tende a
     rimpiazzare i processi reali con quelli virtuali e a nascondere la vera realtà. Nella società
     dell’informazione il sistema dominante è la simulazione. Il sistema capitalistico produce delle
     false realtà, delle illusioni. Crea relazioni sociali iperreali. Il modello panottico, in questo


56
    Per maggiori informazioni si veda: Marx G.T., Undercover: police surveillance in America, Berkeley, University of
California press, 1985.
57
    Nel film Gattaca di Andrew Niccol del 1997 il mondo futuro è diviso da leggi razziste che discriminano gli esseri
umani con un corredo genetico imperfetto. Gli uomini “validi” nascono in provetta dotati di DNA senza difetti. I “non
validi”, nati nella maniera tradizionale, sanno quanti anni vivranno e quali malattie potranno contrarre in base al calcolo
delle probabilità dei geni.
58
   Per maggiori informazioni si veda: Bauman Z., 1998, Dentro la globalizzazione, Bari, Laterza, 1998.
59
   Per maggiori informazioni si veda: Mathiesen T., The viewer society: Michel’s Foucault’s Panopticon` revisited, in
Theoretical Criminology, 1997.
60
    Ulteriori approfondimenti si trovano in Debord G.E., La società dello spettacolo, Massari, Bolsena (VT), 2002.
Debord descrive un sistema dove il rapporto sociale tra le persone è mediato dalle immagini, cioè dallo spettacolo. Dall’
11 settembre (il massimo spettacolo globale) questo sistema di controllo sembra sia molto più applicato sulle
popolazioni.

26
contesto, diviene digitalizzato dalle nuove tecnologie interconnesse. Si va a formare un
     controllore ipersorvegliante che consiste nel sistema stesso di sorveglianza. Il processo
     dell’ipersorveglianza61 va oltre lo sguardo del sorvegliante perché è in grado di prevedere i
     comportamenti futuri grazie al controllo e al confronto dei flussi di dati che scorrono attraverso
     la rete globale. In questo modo gli strateghi del marketing individuano i potenziali consumatori;
     gli investigatori di polizia preformano i potenziali criminali e i reati. Successivamente la realtà
     giunge ad assomigliare all’immagine costruita.




61
  Per un maggiore approfondimento si veda: Bogard W., The simulation of Surveillance, Cambridge University Press,
Cambridge,1996.

                                                                                                                27
28
3. La storia della rete

           L’annullamento delle distanze geografiche e del tempo e la condivisione della conoscenza
     e dell’informazione furono gli obiettivi originari prefissati dalla civiltà umana nell’intento di
     costruire un sistema di comunicazione interconnesso. La rete delle reti ha origini lontane,
     addirittura nella prima metà del Novecento. Nel 1945 Vannevar Bush62, nel suo articolo “As we
     may think”, teorizzò una macchina, chiamata MEMEX , in grado di agire con processi
     ipertestuali, dotata di veri e propri collegamenti. Due anni dopo, sempre negli U.S.A., venne
     fondata l’ACM (The Association for Computing Machinery) atta allo sviluppo e alla promozione
     della libera circolazione delle tecnologie informatiche. Nel 1948 fu avviato il primo esperimento
     di comunicazione interconnessa di gruppo: attraverso un ponte aereo si cercò di fare comunicare
     degli apparecchi telex con varie nazioni, ma il tentativo fallì.
           Negli anni Cinquanta furono intrapresi degli studi da parte di P. Baran sulle reti artificiali
     distribuite. E lo scienziato Licklider ipotizzò la simbiosi tra computer e uomo, e nel suo saggio
     “On-line man computer communication” del 1962 teorizzò un network galattico che ha ispirato
     la nascita della prima forma della rete. Il MIT di Boston, la Rand Corporation e il National
     Physical Laboratory tra il 1962 e il 1967 svilupparono la tecnologia che permise l’uso
     contemporaneo di un computer da parte di più utenti, chiamata “time sharing”, che costituì la
     base della telematica. Fu una grande invenzione che, da allora, permise la comunicazione
     simultanea e lo scambio di materiale informatico. T. Nelson nel 1965 coniò il termine
     “Ipertesto”63: un genere di testo non lineare e non sequenziale che offre collegamenti alternativi
     al fruitore. Tre anni più tardi viene realizzato dal ricercatore D. Engelbart il sistema NLS
     (onLineSystem) che consentì agli utenti dei sistemi telematici una comunicazione simultanea e
     multiaccesso.
           Da questo momento la storia della rete si divise in due fasi, una istituzionale e una
     indipendente. Una parte nacque da un progetto militare del Dipartimento della Difesa degli Stati
     Uniti nel 1969 di nome ARPA (Advanced Research Project Agency). Il governo della Casa
     Bianca costruì una rete capace di connettere i computer sparsi tra i numerosi centri di ricerca sul
     territorio U.S.A., per velocizzare i collegamenti delle informazioni della ricerca militare e per

62
   Vannevar Bush fu consigliere del presidente statunitense Roosvelt e co-inventore del computer analogico.
Nell’articolo “As we may think” sulla rivista The Atlantic Monthly nel luglio del 1945 avviò la riflessione sullo
sviluppo dei sistemi tecnici ipertestuali, che saranno la base teorica del futuro Web. Per una lettura completa
dell’articolo dello scienziato americano si veda il sito http://www.theatlantic.com/doc/194507/bush (22/01/2008).
63
   Ted Nelson sviluppò nel 1960 il progetto Xanadu, una rete di computer collegati e dotati di un’interfaccia semplice
per l’utente. Per un maggiore approfondimento si veda: Nelson T., 1965, Literary Machine: The report on, and of,
Project Xanadu concerning word processing, electronic publishing, hypertext, thinktoys, tomorrow’s intellectual…
including knowledge, education and freedom, Mindful Press, Sausalito, California, 1981.

                                                                                                                   29
concorrere alla corsa tecnologica contro il Blocco Sovietico. Alla fine degli anni Sessanta venne
     creato un apparato in grado di garantire l’inattaccabilità del sistema di difesa anche in caso di
     un’offensiva nucleare. Ma secondo il direttore del progetto L. Roberts, che al tempo passò dal
     MIT ad ARPA, la rete fu creata per agevolare la cooperazione tra gli scienziati informatici. Così
     nacque ARPANET. Il primo collegamento unì via telefonica l’Università della California con
     l’Istituto di Ricerca di Stanford. Nel giro di pochi anni la crescita esponenziale della rete
     comprendeva 37 nodi, tra le quali altre reti come SATNET e PRNET. Furono sviluppati il
     sistema di comunicazione Telnet64 e i sistema Ftp65. Nel 1971 fu inventata la posta elettronica.
     Tra il 1973 e il 1978 all’Università di Stanford misero appunto i due protocolli che saranno poi
     fondamentali per la trasmissione standardizzata dei dati: il TCP66 e l’IP67. Nel frattempo nascono
     delle reti in Europa: in Francia (CYCLADES) e in Norvegia (NORSAR) che si collegheranno ad
     ARPANET. Negli anni Ottanta il Pentagono decise di costituire una rete telematica a fini
     esclusivamente militari chiamata MILNET, lasciando ARPANET ad usi accademici e di ricerca
     scientifica. Nel frattempo venne costruita, sempre negli U.S.A., un’altra importante rete atta alla
     ricerca, chiamata NSFNET, che sfruttò per qualche tempo l’oramai vecchio network. Infine
     l’originario progetto militare ARPA fu chiuso e la rete del NSF progressivamente privatizzata.
     Intanto sorsero anche i primi sistemi per indicizzare i file e i documenti della rete come ARCHIE
     e WAIS. All’inizio degli anni Novanta sorsero numerosi Internet Service Provider che
     moltiplicarono i nodi interconnessi della rete. Il termine Internet fu coniato ufficialmente solo nel
     1995 da parte della Federal Network Council, il quale definì gli standard che fondano la rete.
           L’altra parte di Internet, in pratica il suo “sistema operativo”, fu progettato a livello
     accademico negli anni Settanta dalla comunità nascente del software libero. Furono derivati dalle
     BBS, un sistema di bacheche elettroniche, i programmi per la trasmissione di file e per l’invio di
     messaggi. Sempre nell’anno 1969 fu altrettanto importante la realizzazione del sistema Unix,
     pubblicato Open Source dall’azienda Bell e distribuito nei college statunitensi, dal quale sistema
     sono state ricavate le reti di comunicazione tra computer chiamate USENET. In seguito
     ARPANET e USENET si unirono formando la base della nascente Internet alla fine degli anni
     ottanta. Internet è una grande rete logica composta da innumerevoli reti pubbliche, private,
     commerciali, istituzionali, militari, universitarie. Una rete di grande complessità che sfrutta
     infrastrutture fisiche di ogni genere: dal doppino telefonico alla fibre ottiche, dalle trasmissioni
     satellitari ai collegamenti Wi-Fi, dai raggi laser ai dispositivi mobili come i telefoni portatili o i


64
   Il Telnet è un protocollo di rete per la comunicazione.
65
   File Transfer Protocol che appunto può inviare e ricevere files.
66
   Trasmission Control Protocol.
67
   Internet Protocol.

30
palmari. Ogni dispositivo connesso alla rete si chiama host e i collegamenti che uniscono i vari
     sistemi sono i link di comunicazione. Il futuro riserva alla rete un nuovo protocollo IP68, che
     permetterà la moltiplicazione degli stessi indirizzi IP e degli host disponibili, e un livello di
     connessione su scala globale che sarà capace di collegare ogni dispositivo elettronico, dai
     frigoriferi ai cellulari, dotati di microprocessori.
           Il WEB69, invece, nasce alla fine degli anni ottanta. Molto spesso Web e Internet vengono
     confusi in un unico sistema, in realtà esso è una rete di informazioni che poggia
     sull’infrastruttura della grande rete globale. L’idea nacque nel 1989 al CERN70 di Ginevra da
     un’intuizione e da un’esigenza dello scienziato Tim Berners-Lee insieme al suo collega Robert
     Cailliau: creare una piattaforma che potesse contenere e trasmettere i documenti
     indipendentemente dal sistema o dalla macchina attraverso la rete. Così nel 1991 è stato
     pubblicato il primo sito web, cioè il primo ipertesto, attraverso la creazione del protocollo http,
     del linguaggio di marcatori HTML, e degli schemi per rintracciare le pagine, gli URL. Nel 1993
     viene rilasciato il primo browser, il programma per navigare i siti, chiamato Mosaic, e l’anno
     seguente viene commercializzato Netscape Navigator, che diede il via alla celebre guerra con
     Internet Explorer di Microsoft. Nei suoi primi anni di vita il Web era statico, vale a dire che si
     potevano visualizzare le informazioni solo sulle pagine HTML. Successivamente furono creati
     degli standard che permisero ai siti di comunicare con i server. Il sistema chiamato Web Service,
     grazie agli applicativi CGI71 e ai codici del linguaggio di script Javascript e Java, diede
     interattività e dinamicità alle pagine web. Grazie all’affermazione su scala globale di questi
     nuovi standard tecnologici ebbe origine il Web dinamico, con lo sviluppo di numerosi
     linguaggi72 di implementazione all’HTML. Nel 2008, addirittura, siamo in una terza fase: grazie
     alle nuove e recenti tecnologie e ai sistemi integrati73 il Web è divenuto una piattaforma al pari di
     un sistema operativo come Windows o Linux.
           Nel 1998 il W3C, il consorzio che produce e definisce gli standard del Web, capeggiato da
     Berners-Lee, dato il limite oggettivo del Web sulla definizione dei significati e dei contenuti, ha
     creato un sistema di nuovi linguaggi74 per determinare in maniera semantica gli oggetti e i
     documenti che scorrono nella rete. La realizzazione del Web semantico, comunque, è ancora in



68
   IPv6.
69
   World Wide Web.
70
   Il centro di ricerca di fisica nucleare più grande d’Europa.
71
   Common Gateway Interface.
72
   PHP, JSP, ASP solo per citarne alcuni esempi.
73
   Ad esempio il linguaggio incrociato AJAX, i CMS, sistemi di gestione dei contenuti che raccolgono informazioni da
altre fonti esterne ai siti, o gli RSS.
74
   Il linguaggio di marcatori XML, ad esempio, che si è unito con l’HTML formando l’XHTML.

                                                                                                                 31
via di sviluppo, ma ciò produrrà un effetto di automazione della ricerca dei contenuti nelle
     pagine sparse per la rete.




32
4. Il controllo nel Web 1.0


           4.1 La rete sorvegliata


           Internet rappresenta l’immensa rete dove viaggiano i dati e le informazioni dei database.
     Un sistema di comunicazione che ha reso relativo il concetto di tempo e di spazio. «Una
     tecnologia liberatrice, nata dall’incrocio tra un’élite meritocratica e una controcultura75», nella
     quale sono nate nuove forme di reti sociali. Uno strumento, divenuto sovrastruttura del mondo
     reale, che ha la capacità di attivare la comunicazione many to many (da molti a molti), che, a mio
     parere, può aiutare a realizzare una realtà politica transnazionale.


           Ma una volta nato Internet, i suoi usi, proprio perché sono liberi, riflettono l’intera gamma dei valori umani,
           comprese le tendenze più oscure atte a distruggere la libertà. Il problema non è la rete, il problema siamo
           noi76.


     Manuel Castells, partendo da questo presupposto, ci mostra la Società informazionale: grazie
     allo sviluppo tecnologico la società tende ad accumulare sempre più conoscenza e informazioni
     come fonti di potere e produttività. Lo sfondo strutturale ideale per l’informational society è la
     logica a rete. Internet e il World Wide Web sono le tecnologie della Società informazionale e due
     degli strumenti della nuova sorveglianza. Ad esempio: se comunichiamo con le e-mail sfruttiamo
     i vantaggi di un mezzo superflessibile, che valica il tempo e lo spazio, e che è in linea con gli
     imperativi che il sistema odierno ci impone (mobilità, velocità, sicurezza per la persona fisica, e
     libertà per il consumatore). Il lato oscuro della posta elettronica, però, ci svela che i suoi
     messaggi sono estremamente facili da intercettare. Perciò la nostra privacy e la nostra libertà
     sono in continuo pericolo. Tutti i dati dei database che formano le data-image passano da un
     computer all’altro in ogni parte del pianeta attraverso la rete. Un processo che ha assunto
     un’importanza predominante nella nostra società, e ha permesso alla sorveglianza elettronica di
     trasformarsi nel potere di imporre e gestire l’ordine e le attività sociali.
           Secondo Lyon la sorveglianza è la forma della Società dell’informazione77. Una nuova
     forma pervasiva che si esercita nei corpi mutati dalle tecnologie elettroniche. Da sempre la
     sorveglianza è costituita dalla cura e dal controllo della società e della persona. Da una parte


75
   Intervista di Federico Rampini a Manuel Castells. Repubblica, 1 febbraio 2001.
76
   Castells M., Galassia Internet, Milano, Feltrinelli, 2001, p.167.
77
   Per un maggior approfondimento si veda: Lyon D., Op. cit..


                                                                                                                      33
dovrebbe garantire sicurezza, giustizia e assicurare le comodità. Oggi, invece, si tende a portare
     avanti meno cura e più controllo. Il lato negativo della sorveglianza, in piena espansione,
     consolida le divisioni sociali ed economiche, convogliando le scelte e indirizzando i desideri.
     Nella società dell’informazione la sorveglianza:
        •    Riformula le relazioni sociali attraverso le nuove tecnologie; coordina le attività sociali
              costantemente monitorate e formulate in modo che i gruppi sociali o il singolo consumo
              in modo giusto.
        •    Governa il rischio; riduce l’incertezza; controlla gli imprevisti; ottiene obbedienza e
              contiene le minacce; produce la conoscenza che educa le persone al rispetto del rischio.
        •    Afferma una forma di potere panottico diverso, più dinamico, che possiede numerosi
              centri di controllo (Superpanopticon).
        •    Suscita forme di resistenza come la tutela della privacy, che può mobilitare l’opinione
              pubblica sui rischi della sorveglianza.
     Lyon descrive le strutture invisibili della sorveglianza (videosorveglianza, sorveglianza
     satellitare, biometria) che fanno parte di una rete di controllo. Una rete globale, che si può
     definire un’infrastruttura di informazioni che incoraggia la logica di interconnessione, che usa
     l’informazione stessa sia come materia che come prodotto finale.
            Partendo dal modello panottico di Bentham ripreso da Foucault, che era costituito da celle
     chiuse che contenevano corpi, il sociologo inglese afferma che oggi queste celle-contenitori sono
     più permeabili, perché contengono dati digitali. Li chiama contenitori che perdono: essi
     subiscono un costante controllo incrociato attraverso la rete, ad esempio per localizzare gli
     individui nei loro spostamenti con i sistemi GPT (Global Positioning Techniques). Un esempio
     di sofisticato metodo di controllo degli individui è il sistema di sorveglianza informatica PNC
     (Police National Computer), potente strumento usato dalla polizia inglese, capace di controllare
     ed archiviare i dati su tutte le auto che entrano ed escono da Londra.
            La sorveglianza moderna era attivata e perpetrata dall’espansione dello Stato-nazione e
     dallo sviluppo dell’impresa capitalistica. Lo Stato aveva bisogno di eserciti e di milizie per
     rendere sicuro il paese fuori e dentro i confini; e affidava all’intelligence il compito di protezione
     da nemici esterni e dal terrorismo. Le società di capitali, dipendenti dalle proprie nazioni, hanno
     iniziato ad applicare i modi gestione e controllo per massimizzare la produzione. Questo tipo di
     gerarchia oggi è scomparso. Gli Stati hanno perso il loro potere a scapito delle multinazionali e
     spesso agiscono per queste ultime. Gli scomparti si sono uniti e compenetrati. La direzione e la
     vigilanza nelle imprese sono venute meno in favore del controllo del consumatore. La polizia e



34
l’intelligence si sono fuse nelle tecniche e nelle pratiche nel tentativo ad esempio di limitare la
     libertà in Internet.


           4.2 Sorveglianza personale in rete


           Nel cyberspazio è impiegata una forte forma di sorveglianza. Si può decisamente affermare
     che ogni azione commessa in rete è controllata. Le aree più sfruttate, e quindi più a rischio per il
     singolo utente, sono il World Wide Web e la posta elettronica. Il Web è ancora una grande
     spazio libero. Come un’immensa biblioteca Alessandrina ci può regalare conoscenza e ci da la
     possibilità di discutere in maniera critica. Ma questo luogo digitale è considerato dal sistema
     commerciale come uno spazio di promozione del prodotto e soprattutto come un potente
     strumento per schedare il consumatore. Le strategie di marketing puntano a selezionare ed
     isolare l’individuo e sfruttano la rete per comunicare direttamente con esso. Sono stati sviluppati
     tantissimi software che spiano e inviano informazioni dai Pc degli ignari utenti-consumatori.
     Come detto prima, questi dati elaborati possono fruttare alle imprese i profili digitali. Inoltre il
     marketing conta sull’effetto passaparola del messaggio pubblicitario, a dir la verità sempre più
     contrastato dai navigatori, che viaggia attraverso i forum, le chat, i blog e le e-mail. Le spie delle
     aziende, confondendosi tra i normali internauti, fomentano le discussioni sui prodotti
     pubblicizzati in modo da raccogliere importanti informazioni sui consumatori. Ma le tecniche di
     profiling78 non si fermano qui.
           Per cominciare il solo accesso alla rete identifica e traccia immediatamente l’utente con
     l’indirizzo IP79. Un’altra pratica chiamata clickstream monitora il tempo di connessione, la
     visione e la selezione delle pagine Web. Grosse aziende di data processing come Internet Profile
     (I/PRO) raccolgono e vendono questi dati al miglior offerente. La mia esperienza lavorativa di
     web-master mi ha portato a dover sfruttare servizi simili come Shinystat80: una società che può
     fornire tra le tante statistiche di navigazione e accesso ai siti anche l’indirizzo IP dell’utente. Una
     tecnologia invisibile che controlla il navigatore è costituita dai cookies81: piccoli files di testo
     inviati dal sito web nel quale si naviga che notificano le abitudini del consumatore. Il cookie è
     una tecnologia invasiva perché si installa direttamente sui computer degli utenti. Doubleclick è
78
   Più precisamente data profiling.: le tecniche e le strategie per delineare i profili virtuali dei consumatori e degli
individui per quanto riguarda la polizia e l’intellingence, attraverso i controlli incrociati di dati archiviati nei database.
79
   Indirizzo IP: è un numero assegnato dal provider alla nostra connessione alla rete. Identifica il computer connesso. La
polizia e le aziende ricorrono spesso all’indirizzo IP per risalire all’identità dell’individuo.
80
   Si veda il sito http://s2.shinystat.com/ (24/01/2008).
81
   Il cookie aveva una funzione innocua. Quando la rete aveva una velocità di connessione molto bassa (ad esempio la
connessione analogica a 33 kb/s) i siti web venivano caricati dal browser molto lentamente. Il cookie velocizzava il
download dei dati archiviando le informazioni sui siti già visitati. Oggi archivia password, indirizzi IP e dati personali
che le aziende private sfruttano per creare pubblicità personalizzate.

                                                                                                                          35
una delle più grandi società di pubblicità in rete: ogni giorno riesce a inculcare milioni di questi
     files nei pc connessi. Attraverso il controllo queste società scovano indirizzi e-mail, indirizzi IP,
     siti e blog e, dopo l’elaborazione dei dati acquisiti, indirizzano la pubblicità personalizzata.
              Gli intelligents agents invece sono dei software che in automatico cercano e trovano
     informazioni utili. Gli sniffer e gli spider, due esempi di agenti intelligenti, mappano e tracciano
     la vita sociale del consumatore. Questi programmi vagano indisturbati tra i nodi della rete e
     raccolgono ad esempio tutti gli indirizzi e-mail che sono visibili e leggibili sulle pagine web. E’
     per questo motivo che consiglio sempre di non mettere l’indirizzo e-mail personale sul sito, ma
     di crearne uno apposito per evitare problemi ad esempio di spamming82; oppure di evitare di
     apporlo in modo esplicito (pescefritto@yahoo.com) nella pagina, ad esempio, scrivendolo su due
     righe:
                                                             pescefritto@
                                                              yahoo.com
     Insomma, se una persona vuol partecipare al consumo elettronico sarà inevitabilmente soggetto a
     una sorveglianza altissima e intrusiva. Anche i produttori di software partecipano a creare
     strategie di controllo, per se stesse e per il commercio di dati. La tendenza a sviluppare
     programmi sempre più semplici e di facile utilizzo (Microsoft in testa) nasconde le tecniche di
     sorveglianza e la difficoltà di controllo da parte dell’utente. Il sistema GUID83 (Globally Unique
     Identifier Documents) è stato progettato per associare qualsiasi documento redatto al nome del
     possessore del software. Negli stessi applicativi vengono inseriti gli spyware84 e gli adware85
     che spiano le attività delle persone connesse in rete. Ma esistono delle contromisure, chiamati
     anti-spyware appunto, per impedirne l’attività invasiva.
              Il consorzio che ha sviluppato i codici e i protocolli del Web, il W3C, sta cercando di
     fornirlo di una competenza semantica. Ogni pagina o documento sarebbe riconoscibile per il suo
     contenuto. Basterebbe fare una normale ricerca in rete per associare i contenuti, cioè le opinioni
     e i pensieri delle persone, agli utenti-consumatori e ai loro dati già in possesso dei database. Si
     prospetta, perciò, una grossa minaccia alla libertà nella rete, perché ogni oggetto del web avrebbe

82
   Lo spamming è l’invio indiscriminato di e-mail di carattere pubblicitario alla casella di posta elettronica senza alcuna
richiesta dell’utente. E’ una conseguenza diretta della sorveglianza. Spesso causa l’intasamento della casella e la perdita
di tempo dell’utente. Causa danni maggiori alle aziende in termini di tempo/costi. In Europa le leggi tutelano
debolmente solo il consumatore. Mentre negli USA le leggi, anche se differenti per ogni Stato, perseguono gli
Spammer, le società che si occupano solo di spamming.
83
   GUID: è un codice che accomuna il software al computer dove è installato. Le softwarehouse lo inseriscono sempre
nei loro prodotti. I programmi poi automaticamente comunicano con l’azienda che raccoglie informazioni di marketing
e tracciano i profili dell’utente a sua insaputa. Il media player di Microsoft, ad esempio, invia informazioni sulla playlist
musicale dell’utente e sugli usi del player.
84
   Lo Spyware è un programma invisibile che spia le attività dell’utente. Sono distribuiti con software gratuiti o da siti
web che si avvalgono di applicazioni di supporto active-x o java. Non esistono nei programmi Open source.
85
   Gli Adware sono delle parti spia di software con licenza Freeware o Shaware delegate a fornire dati e a inviare
pubblicità all’utente.

36
un nome corrispondente che sarebbe immediatamente tracciato. I governi e i poteri economici
     potrebbero arrivare con estrema facilità a limitare la libertà di espressione in rete come già di
     recente Google e Yahoo hanno fatto in Cina.


           4.3 La sorveglianza globale


           Diretta conseguenza del processo di globalizzazione86 del sistema capitalistico, la
     sorveglianza ha raggiunto dimensioni transnazionali. I dati che vengono archiviati nei database
     scorrono in flussi soggetti al controllo globale; vengono memorizzati e attraverso l’elaborazione
     si tenta di anticipare i flussi futuri87. In questo caso la sorveglianza è decentrata e mutevole
     (potremo definirla liquida alla Bauman), non è panottica. Poco pubblicizzati o addirittura top
     secret, i sistemi di sorveglianza globale uniscono il controllo pubblico dell’intellingence con
     l’interesse privato del mercato globale, agendo direttamente sulle persone e sulla aziende.
           Dall’11 settembre queste agenzie di controllo, nate in precedenza soprattutto per esigenze
     di intelligence, sono state potenziate a causa della recente guerra al terrorismo. Il governo
     americano, anche in questo caso, è il mandante della costruzione di numerosi sistemi di
     sorveglianza. Tra i tanti il più famoso è Echelon. Pubblicizzato anche dalla stampa mondiale,
     l’organismo è una parte del COMINT, il primo sistema di intelligence globale che fu realizzato
     negli USA per contrastare l’Unione Sovietica nella guerra fredda, e oggi lavora più che altro
     come un’agenzia commerciale. L’NSA88 ha automatizzato il lavoro del COMINT con Echelon:
     un sistema in grado di sorvegliare ogni tipo di comunicazione nel mondo. Gran parte dell’attività
     che svolge consiste nel raccogliere dati da Internet. Come i motori di ricerca, trova informazioni
     sfruttando programmi come i bots e gli sniffer, che si intrufolano tra i nodi della griglia
     informatica. Successivamente, il sistema classifica, analizza e archivia i dati. Echelon è un
     organo automatizzato di intelligence devastante per qualsiasi tipo di privacy, perché può anche
     tradurre da tutte le lingue i messaggi intercettati e può dare alle parole chiave ricercate una
     valenza semantica, in modo da capire in automatico il senso della comunicazione captata.
           Anche l’FBI ha la sua tecnologia di sorveglianza e spionaggio chiamata Carnivore. In
     breve è un sistema di filtraggio dei dati che transitano dall’utente al provider89. Il sistema di
     controllo, costituito da un super-computer, può vagliare milioni di e-mail al secondo ed ha la
     capacità di accesso ai contenuti delle comunicazioni di Internet con la garanzia che l’FBI


86
   Globalizzazione: processo economico che agisce in tempo reale e su scale planetaria.
87
   I cosiddetti flussi di sorveglianza. Per un maggior approfondimento si veda Lyon D., op. cit.
88
   National Security Agency.
89
   Provider: agenzia che fornisce il servizio di connessione alla rete.

                                                                                                    37
registrerà solo le informazioni che le interessano. L’agenzia federale americana, secondo fonti
     dal Wall Street Journal, assicura che fino all’inizio del 2007 ha attivato la sorveglianza
     elettronica per soli cinquanta casi che riguardavano terrorismo, traffico di droga e criminali
     informatici. Ma dal Patriot Act in poi si sospetta che Carnivore stia registrando tutte le
     trasmissioni che passano per i server americani, in pratica il 90% della rete.
           L’Europa non è da meno: nel 1993, da un accordo internazionale, è stato istituito Enfopol.
     Un sistema di collaborazione interconnessa tra le forze di polizia e intelligence europee,
     australiane e americane, che in pratica agisce come Carnivore sulla rete. Inoltre l’UE ha creato il
     SIS90: un immenso archivio on-line di dati sui cittadini del vecchio continente che
     potenzialmente potrebbe discriminare le comunità di extracomunitari e divenire uno strumento di
     controllo politico.
           In Italia abbiamo Enigma: è stato prodotto dalla Telecom ed è stato ufficialmente utilizzato
     dalla procura di Campobasso. E’ molto probabile che con questo sistema siano stati intercettati i
     protagonisti dei tanti scandali recenti usciti sulle testate nazionali (da Calciopoli alla scalata
     Antonveneta). Lo Stato italiano, quindi, esercita la sorveglianza in maniera poderosa grazie
     all’appoggio delle compagnie dei servizi di comunicazione. Si pensi che ogni anno vengono
     spesi 300 milioni di euro per il controllo informatico.


           4.4 Smart Mobs: tecnologia di controllo futura


           Howard Rheingold, fondatore di HotWired, definisce gli smart mobiles come la tecnologia
     dei telefoni mobili intelligenti: dotati di un sistema di elaborazione dei dati e di una connessione
     permanente a Internet. Tecnologie mobili che sfruttano la rete per collegarsi con qualsiasi altra
     tecnologia. In verità questi prodotti hi-tech sono già sul mercato: i telefoni di terza generazione
     chiamati UMTS. Ma ancora non ci rendiamo conto di cosa sono in grado di offrire alla società
     dell’informazione. In un prossimo futuro costituiranno una nuova infrastruttura che soppianterà
     le altre91. Tutto il globo sarà interconnesso e sarà a portata di mano.

        Si punterà il proprio cellulare su un cartello stradale e si comunicherà con esso per avere informazioni sul
        traffico. O si potrà dirigere lo stesso strumento su un’edicola che, in cambio di una somma addebitata sul conto,
        ci consentirà di leggere il giornale92.



90
   Il SIS II ancora in progetto sarà più evoluto.
91
   Per un maggior approfondimento si veda Rheingold H., 2002, Smart mobs, Tecnologie senza fili, la rivoluzione
sociale prossima ventura, Milano, Raffaello Cortina Editore, 2003.
92
   Ivi, p.43.

38
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0

More Related Content

What's hot

Web 2.0 in azienda: incantamento, minaccia, realtà
Web 2.0 in azienda: incantamento, minaccia, realtàWeb 2.0 in azienda: incantamento, minaccia, realtà
Web 2.0 in azienda: incantamento, minaccia, realtàPaolo Costa
 
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...Valerio Eletti
 
Lezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaLezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaFederico Costantini
 
Reti, memetica e contagio di idee e comportamenti - parte 3/3
Reti, memetica e contagio di idee e comportamenti - parte 3/3Reti, memetica e contagio di idee e comportamenti - parte 3/3
Reti, memetica e contagio di idee e comportamenti - parte 3/3Valerio Eletti
 
Homo Digitalis: Metamorfosi dell'identità
Homo Digitalis: Metamorfosi dell'identitàHomo Digitalis: Metamorfosi dell'identità
Homo Digitalis: Metamorfosi dell'identitàRoberto Reale
 
CONVEGNO - EBA FORUM 2008
CONVEGNO - EBA FORUM 2008CONVEGNO - EBA FORUM 2008
CONVEGNO - EBA FORUM 2008Claudio Pasqua
 
Le battaglie per il futuro di Internet 14
Le battaglie per il futuro di Internet 14Le battaglie per il futuro di Internet 14
Le battaglie per il futuro di Internet 14Paolo Costa
 
Dall'immagine alla realtà virtuale
Dall'immagine alla realtà virtualeDall'immagine alla realtà virtuale
Dall'immagine alla realtà virtualeRiva Giuseppe
 
Infosfera italiana 2016
Infosfera italiana 2016Infosfera italiana 2016
Infosfera italiana 2016eugenio iorio
 
You never use this shampoo. Deception, emotional sharing e influenza sociale.
You never use this shampoo. Deception, emotional sharing e influenza sociale.You never use this shampoo. Deception, emotional sharing e influenza sociale.
You never use this shampoo. Deception, emotional sharing e influenza sociale.eugenio iorio
 

What's hot (10)

Web 2.0 in azienda: incantamento, minaccia, realtà
Web 2.0 in azienda: incantamento, minaccia, realtàWeb 2.0 in azienda: incantamento, minaccia, realtà
Web 2.0 in azienda: incantamento, minaccia, realtà
 
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...
 
Lezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaLezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridica
 
Reti, memetica e contagio di idee e comportamenti - parte 3/3
Reti, memetica e contagio di idee e comportamenti - parte 3/3Reti, memetica e contagio di idee e comportamenti - parte 3/3
Reti, memetica e contagio di idee e comportamenti - parte 3/3
 
Homo Digitalis: Metamorfosi dell'identità
Homo Digitalis: Metamorfosi dell'identitàHomo Digitalis: Metamorfosi dell'identità
Homo Digitalis: Metamorfosi dell'identità
 
CONVEGNO - EBA FORUM 2008
CONVEGNO - EBA FORUM 2008CONVEGNO - EBA FORUM 2008
CONVEGNO - EBA FORUM 2008
 
Le battaglie per il futuro di Internet 14
Le battaglie per il futuro di Internet 14Le battaglie per il futuro di Internet 14
Le battaglie per il futuro di Internet 14
 
Dall'immagine alla realtà virtuale
Dall'immagine alla realtà virtualeDall'immagine alla realtà virtuale
Dall'immagine alla realtà virtuale
 
Infosfera italiana 2016
Infosfera italiana 2016Infosfera italiana 2016
Infosfera italiana 2016
 
You never use this shampoo. Deception, emotional sharing e influenza sociale.
You never use this shampoo. Deception, emotional sharing e influenza sociale.You never use this shampoo. Deception, emotional sharing e influenza sociale.
You never use this shampoo. Deception, emotional sharing e influenza sociale.
 

Viewers also liked

Prototipo Sito Web Comune di Torino Internet Tv
Prototipo Sito Web Comune di Torino Internet TvPrototipo Sito Web Comune di Torino Internet Tv
Prototipo Sito Web Comune di Torino Internet TvMatteo Bayre
 
Matteo Bayre Year Zero Art Is Convergence
Matteo Bayre   Year Zero Art Is ConvergenceMatteo Bayre   Year Zero Art Is Convergence
Matteo Bayre Year Zero Art Is ConvergenceMatteo Bayre
 
Soluzioni Convergenti Della Pa Per La Tv Del Futuro
Soluzioni Convergenti Della Pa Per La Tv Del FuturoSoluzioni Convergenti Della Pa Per La Tv Del Futuro
Soluzioni Convergenti Della Pa Per La Tv Del FuturoMatteo Bayre
 
Tecniche di creazione del consenso
Tecniche di creazione del consensoTecniche di creazione del consenso
Tecniche di creazione del consensoFrancesco Errani
 
La comunicazione politica in rete: costruire il consenso nell'era del web 2.0
La comunicazione politica in rete: costruire il consenso nell'era del web 2.0La comunicazione politica in rete: costruire il consenso nell'era del web 2.0
La comunicazione politica in rete: costruire il consenso nell'era del web 2.0Stefano Epifani
 
Sociologia dei-mass-media-sorice.odt
Sociologia dei-mass-media-sorice.odtSociologia dei-mass-media-sorice.odt
Sociologia dei-mass-media-sorice.odtFederica Carnesella
 
Strategie di comunicazione politica
Strategie di comunicazione politicaStrategie di comunicazione politica
Strategie di comunicazione politicaStefano Epifani
 
Gruppo del soggetto e gruppo del predicato
Gruppo del soggetto e gruppo del  predicatoGruppo del soggetto e gruppo del  predicato
Gruppo del soggetto e gruppo del predicatoRosanna Pandolfo
 

Viewers also liked (12)

Prototipo Sito Web Comune di Torino Internet Tv
Prototipo Sito Web Comune di Torino Internet TvPrototipo Sito Web Comune di Torino Internet Tv
Prototipo Sito Web Comune di Torino Internet Tv
 
Matteo Bayre Year Zero Art Is Convergence
Matteo Bayre   Year Zero Art Is ConvergenceMatteo Bayre   Year Zero Art Is Convergence
Matteo Bayre Year Zero Art Is Convergence
 
Soluzioni Convergenti Della Pa Per La Tv Del Futuro
Soluzioni Convergenti Della Pa Per La Tv Del FuturoSoluzioni Convergenti Della Pa Per La Tv Del Futuro
Soluzioni Convergenti Della Pa Per La Tv Del Futuro
 
Tecniche di creazione del consenso
Tecniche di creazione del consensoTecniche di creazione del consenso
Tecniche di creazione del consenso
 
La comunicazione politica in rete: costruire il consenso nell'era del web 2.0
La comunicazione politica in rete: costruire il consenso nell'era del web 2.0La comunicazione politica in rete: costruire il consenso nell'era del web 2.0
La comunicazione politica in rete: costruire il consenso nell'era del web 2.0
 
Sociologia dei-mass-media-sorice.odt
Sociologia dei-mass-media-sorice.odtSociologia dei-mass-media-sorice.odt
Sociologia dei-mass-media-sorice.odt
 
Strategie di comunicazione politica
Strategie di comunicazione politicaStrategie di comunicazione politica
Strategie di comunicazione politica
 
CodyRoby at INTED2015
CodyRoby at INTED2015CodyRoby at INTED2015
CodyRoby at INTED2015
 
Certificado de domingos nr 35
Certificado de domingos nr 35Certificado de domingos nr 35
Certificado de domingos nr 35
 
Gruppo del soggetto e gruppo del predicato
Gruppo del soggetto e gruppo del  predicatoGruppo del soggetto e gruppo del  predicato
Gruppo del soggetto e gruppo del predicato
 
Gli elementi della frase
Gli elementi della fraseGli elementi della frase
Gli elementi della frase
 
Comunicazione
ComunicazioneComunicazione
Comunicazione
 

Similar to La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0

Edizione speciale
Edizione specialeEdizione speciale
Edizione specialeLuca Conti
 
La mia tesi di laurea triennale - Beato Gianmarco
La mia tesi di laurea triennale  - Beato GianmarcoLa mia tesi di laurea triennale  - Beato Gianmarco
La mia tesi di laurea triennale - Beato GianmarcoGianmarco Beato
 
Servizi nei sistemi informativi basati su web
Servizi nei sistemi informativi basati su webServizi nei sistemi informativi basati su web
Servizi nei sistemi informativi basati su webFulvietta Favore
 
OPPORTUNITA’ DEL WEB 2.0 E DEI SOCIAL NETWORK
OPPORTUNITA’ DEL WEB 2.0 E DEI SOCIAL NETWORKOPPORTUNITA’ DEL WEB 2.0 E DEI SOCIAL NETWORK
OPPORTUNITA’ DEL WEB 2.0 E DEI SOCIAL NETWORKRiccardo Franconi
 
Web Listening: monitoraggio e interpretazione delle conversazioni in rete.
Web Listening: monitoraggio e interpretazione delle conversazioni in rete.Web Listening: monitoraggio e interpretazione delle conversazioni in rete.
Web Listening: monitoraggio e interpretazione delle conversazioni in rete.Roberta_Bulgarini
 
Il ruolo dei social media nelle organizzazioni moderne: profili comportamenta...
Il ruolo dei social media nelle organizzazioni moderne: profili comportamenta...Il ruolo dei social media nelle organizzazioni moderne: profili comportamenta...
Il ruolo dei social media nelle organizzazioni moderne: profili comportamenta...Dario Bellanuova
 
Introduzione ai social network finanziari
Introduzione ai social network finanziariIntroduzione ai social network finanziari
Introduzione ai social network finanziariPaolo Brambilla
 
IL FENOMENO DELL’ENTERPRISE 2.0 SOTTO LA LENTE DELL’ACTOR-NETWORK THEORY
IL FENOMENO DELL’ENTERPRISE 2.0 SOTTO LA LENTE DELL’ACTOR-NETWORK THEORY  IL FENOMENO DELL’ENTERPRISE 2.0 SOTTO LA LENTE DELL’ACTOR-NETWORK THEORY
IL FENOMENO DELL’ENTERPRISE 2.0 SOTTO LA LENTE DELL’ACTOR-NETWORK THEORY Alessandro Bozzo
 
Power in the digital age. Risks and opportunities of technological evolution ...
Power in the digital age. Risks and opportunities of technological evolution ...Power in the digital age. Risks and opportunities of technological evolution ...
Power in the digital age. Risks and opportunities of technological evolution ...LorenzoDeFilippis
 
AMMASSO REGOLATO - STRATEGIE DI COMMUNITY DETECTION
AMMASSO REGOLATO - STRATEGIE DI COMMUNITY DETECTIONAMMASSO REGOLATO - STRATEGIE DI COMMUNITY DETECTION
AMMASSO REGOLATO - STRATEGIE DI COMMUNITY DETECTIONLuca Scarinci
 
Socialnetstatusquo16marzo 12.00
Socialnetstatusquo16marzo 12.00Socialnetstatusquo16marzo 12.00
Socialnetstatusquo16marzo 12.00Massimo Micucci
 
Web 2.0 e semplicità
Web 2.0 e semplicitàWeb 2.0 e semplicità
Web 2.0 e semplicitàguestf44f11
 
Manuale di comunicazione politica in rete
Manuale di comunicazione politica in reteManuale di comunicazione politica in rete
Manuale di comunicazione politica in retePAVILAB
 
2020 report blockchain19
2020 report blockchain192020 report blockchain19
2020 report blockchain19Daniel Rueda H
 
Le città Intelligenti
Le città IntelligentiLe città Intelligenti
Le città IntelligentiRoberto Siagri
 
Comunicazione, business e marketing al tempo del Social Web
Comunicazione, business e marketing al tempo del Social WebComunicazione, business e marketing al tempo del Social Web
Comunicazione, business e marketing al tempo del Social WebFederico Fioretti
 

Similar to La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0 (20)

Edizione speciale
Edizione specialeEdizione speciale
Edizione speciale
 
Storia hackeritaliana
Storia hackeritalianaStoria hackeritaliana
Storia hackeritaliana
 
La mia tesi di laurea triennale - Beato Gianmarco
La mia tesi di laurea triennale  - Beato GianmarcoLa mia tesi di laurea triennale  - Beato Gianmarco
La mia tesi di laurea triennale - Beato Gianmarco
 
Servizi nei sistemi informativi basati su web
Servizi nei sistemi informativi basati su webServizi nei sistemi informativi basati su web
Servizi nei sistemi informativi basati su web
 
OPPORTUNITA’ DEL WEB 2.0 E DEI SOCIAL NETWORK
OPPORTUNITA’ DEL WEB 2.0 E DEI SOCIAL NETWORKOPPORTUNITA’ DEL WEB 2.0 E DEI SOCIAL NETWORK
OPPORTUNITA’ DEL WEB 2.0 E DEI SOCIAL NETWORK
 
Web Listening: monitoraggio e interpretazione delle conversazioni in rete.
Web Listening: monitoraggio e interpretazione delle conversazioni in rete.Web Listening: monitoraggio e interpretazione delle conversazioni in rete.
Web Listening: monitoraggio e interpretazione delle conversazioni in rete.
 
Il ruolo dei social media nelle organizzazioni moderne: profili comportamenta...
Il ruolo dei social media nelle organizzazioni moderne: profili comportamenta...Il ruolo dei social media nelle organizzazioni moderne: profili comportamenta...
Il ruolo dei social media nelle organizzazioni moderne: profili comportamenta...
 
Introduzione ai social network finanziari
Introduzione ai social network finanziariIntroduzione ai social network finanziari
Introduzione ai social network finanziari
 
IL FENOMENO DELL’ENTERPRISE 2.0 SOTTO LA LENTE DELL’ACTOR-NETWORK THEORY
IL FENOMENO DELL’ENTERPRISE 2.0 SOTTO LA LENTE DELL’ACTOR-NETWORK THEORY  IL FENOMENO DELL’ENTERPRISE 2.0 SOTTO LA LENTE DELL’ACTOR-NETWORK THEORY
IL FENOMENO DELL’ENTERPRISE 2.0 SOTTO LA LENTE DELL’ACTOR-NETWORK THEORY
 
Web2.0 Vs Web3.0
Web2.0 Vs Web3.0Web2.0 Vs Web3.0
Web2.0 Vs Web3.0
 
Power in the digital age. Risks and opportunities of technological evolution ...
Power in the digital age. Risks and opportunities of technological evolution ...Power in the digital age. Risks and opportunities of technological evolution ...
Power in the digital age. Risks and opportunities of technological evolution ...
 
Internet_Economy
Internet_EconomyInternet_Economy
Internet_Economy
 
AMMASSO REGOLATO - STRATEGIE DI COMMUNITY DETECTION
AMMASSO REGOLATO - STRATEGIE DI COMMUNITY DETECTIONAMMASSO REGOLATO - STRATEGIE DI COMMUNITY DETECTION
AMMASSO REGOLATO - STRATEGIE DI COMMUNITY DETECTION
 
Socialnetstatusquo16marzo 12.00
Socialnetstatusquo16marzo 12.00Socialnetstatusquo16marzo 12.00
Socialnetstatusquo16marzo 12.00
 
Web 2.0 e semplicità
Web 2.0 e semplicitàWeb 2.0 e semplicità
Web 2.0 e semplicità
 
Big data
Big dataBig data
Big data
 
Manuale di comunicazione politica in rete
Manuale di comunicazione politica in reteManuale di comunicazione politica in rete
Manuale di comunicazione politica in rete
 
2020 report blockchain19
2020 report blockchain192020 report blockchain19
2020 report blockchain19
 
Le città Intelligenti
Le città IntelligentiLe città Intelligenti
Le città Intelligenti
 
Comunicazione, business e marketing al tempo del Social Web
Comunicazione, business e marketing al tempo del Social WebComunicazione, business e marketing al tempo del Social Web
Comunicazione, business e marketing al tempo del Social Web
 

La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0

  • 1. Università degli Studi di Sassari Facoltà di Lettere e Filosofia Corso di Laurea in Teoria e Tecniche dell’Informazione A.A. 2007-2008 La sorveglianza e il controllo sociale della rete nell’era del Web 2.0 Da Google a Wikipedia forme di controllo e resistenza sociale del web 2.0 Candidato Matteo Bayre (matricola 30001697) Relatore Prof. Massimo Ragnedda Correlatore Prof. Gianfranco Sias
  • 2. La sorveglianza e il controllo sociale della rete nell'era del Web 2.0 by Matteo Bayre is licensed under a Creative Commons Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia License. 2
  • 3. Indice Nota e ringraziamenti………………………………………………………………………………...5 Introduzione………………………………………………….……………………………………….7 1. Teoria del controllo sociale……………………………………………………………………..11 1.1. Il controllo sociale………………………………………………………………………11 1.2. Il controllo sociale con Internet…………………………………………………………16 2. Teoria della sorveglianza………………………………………………………………………..21 2.1. Teoria della sorveglianza………………………………………………………………..21 2.2. La nuova sorveglianza…………………………………………………………………..24 3. La storia della rete……………………………………………………………………………....29 4. Il controllo nel Web 1.0……………………………………….………………………………...33 4.1. La rete sorvegliata…………………………………….………………………………...33 4.2. Sorveglianza personale in rete…………………………………………………………..35 4.3. La sorveglianza globale…………………………………………………………………37 4.4. Smart mobs……………………………………………………………………………...38 5. Dal Web 1.0 al Web 2.0………………………………………………………………………...41 5.1. Piattaforma Web………………………………………………………………………...41 5.2. Blog……………………………………………………………………………………..43 5.3. Wiki……………………………………………………………………………………..43 5.4. Syndacation……………………………………………………………………………..44 5.5. Podcasting………………………………………………………………………………44 5.6. Internet sociale………………………………………………………………………….45 5.7. Nuovi database………………………………………………………………………….46 5.8. Decentralizzazione della rete…………………………………………………………...47 5.9. Oltre il Pc……………………………………………………………………………….47 6. Architettura della rete…………………………………………………………………………..49 6.1. La rete come sistema emergente………………………………………………………..50 6.2. La teoria dei grafi……………………………………………………………………….53 6.3. La teoria del Piccolo Mondo……………………………………………………………55 6.4. La legge di Potenza……………………………………………………………………..57 6.5. Rich Gets Richer………………………………………………………………………..61 6.6. Fitness…………………………………………………………………………………...62 3
  • 4. 7. Il sistema di controllo nel Web 2.0……………………………………………………………...65 7.1. Evoluzione 2.0…………………………………………………………………………..65 7.2. Dal Gatekeeper all’Opinion Leader……………………………………………………..66 7.3. Il flusso della comunicazione in rete……………………………………………………67 7.4. Il sistema di controllo sociale attraverso il Web………………………………………..68 8. Google: e-gatekeeper……………………………………………………………………………71 8.1. Origini di Google………………………………………………………………………..71 8.2. Google e il Web 2.0……………………………………………………………………..73 8.3. Pagerank: un algoritmo di controllo…………………………………………………….78 8.4. Il caso Gmail e la privacy……………………………….………………………………84 8.5. Google e i database……………………………………………………………………...86 8.6. Google “pensiero”………………………………………………………………………90 9. Web semantico e blogosfera…………………………………………………………………….93 9.1. Blogosfera……………………………………………………………………………….93 9.2. Web semantico: la nuova frontiera……………………………………………………...94 10. Wikipedia: la Forza dei Molti…………………………………………………………………...97 11. Conclusione……………………………………………………………………………………101 11.1. Tutela della privacy……………………………………………………………………102 11.2. Resistenza personale…………………………………………………………………...103 11.3. Cooperazione e collaborazione………………………………………………………...104 12. Glossario……………………………………………………………………………………….109 13. Bibliografia…………………………………………………………………………………….113 4
  • 5. Note e ringraziamenti Il lavoro di ricerca è stato condotto non solo sui testi sull’argomento, ma anche dalla diretta partecipazione in rete a numerosi blog e gruppi di discussione e all’esperienza diretta di conferenze e meeting. Io stesso ho aperto un blog per discutere con i netizen sulle tematiche qui affrontate e per indagini statistiche sul Web. Desidero ringraziare di cuore la mia famiglia per il supporto morale e materiale, perché solo grazie a loro ho potuto concludere questo lavoro. Ringrazio anche Sarah per i continui incoraggiamenti e gli stimoli quotidiani. Desidero ringraziare anche il mio relatore, Massimo Ragnedda, per la grande pazienza e gli utili consigli. 5
  • 6. 6
  • 7. Introduzione Internet è una grande infrastruttura portatrice di conoscenza e informazioni; una piattaforma sulla quale costruire nuovi mondi socializzanti. In poco meno di venti anni è divenuta un fenomeno di massa che ha cambiato i costumi e i modi di agire e pensare delle persone. Grazie alla rete ci si può esprimere liberamente e attingere informazioni che mai si sarebbero potute raggiungere prima. Ma questa formidabile tecnologia di comunicazione è anche fonte di controllo e sorveglianza sull’utente che la utilizza. Anni fa mi accadde un fatto singolare. Mentre comunicavo in rete attraverso un programma di messenger chiamato ICQ, improvvisamente apparvero delle frasi incoerenti nella finestra della chat. Le espressioni erano alquanto minacciose e offensive e non erano state formulate da noi interlocutori. Insomma, un altro utente si era inserito furtivamente nella conversazione e quindi nel mio sistema operativo. Il cracker dilettante sfruttava un piccolo virus trojan che permette di comandare il mio computer a distanza. Da quel giorno mi resi conto quanto i sistemi informatici possano essere vulnerabili e come possano essere controllati dal mercato. Sicuramente è capitato più volte che il vostro personal computer connesso alla rete si sia comportato in maniera anormale, oppure che abbiate ricevuto sovente, senza averle richieste, e-mail pubblicitarie troppo attinenti ai vostri interessi. Le stranezze che spesso si notano osservando il monitor che ci proietta nel cyberspazio sono una diretta conseguenza della nuova e moderna forma di controllo sociale attuata in Internet. Ma la sorveglianza sociale non si applica solo sulla persona del mondo reale. L’individuo una volta connesso e immerso nella rete telematica si trasforma in dati digitali, informazioni che si possono facilmente estrapolare e archiviare. Come si vedrà nell’argomentazioni di questa tesi, l’era digitale ha mutato la dimensione della sorveglianza: dalla Società Disciplinare di Foucault, in cui l’individuo è osservato dal guardiano nella torre, si è passati al controllo della persona tramutata in alter-ego virtuale- digitale, in dati sensibili linfa vitale della Società dell’Informazione. E il database, tesoro inestimabile dei tempi moderni, è la chiave di vigilanza sull’individuo. Il controllo sociale dall’era moderna fa parte del patto sociale tra individuo e Stato, ma la forma pervasiva digitale è in grado di vegliare sia sul singolo utente che su scala globale. Si dimostrerà che la particolare architettura di Internet, concepita come infrastruttura per la comunicazione, forma un sistema di controllo a più centri chiamato Superpanopticon, dove i pochi nodi più importanti e più potenti dominano il mercato e applicano una stretta sorveglianza elettronica. Questa particolare configurazione della rete, studiata dalle scienze matematiche 7
  • 8. come sistema emergente, fa si che nascano delle figure sociali influenti e determinanti nella distribuzione della conoscenza e nella selezione delle informazioni. Gli Opinion leader virtuali, come le riviste e le testate giornalistiche on-line o i più importanti blog, e soprattutto i e- gatekeeper, come i motori di ricerca Google e Yahoo!, operano un controllo a tutto campo sulla vita digitale dell’utente, archiviando e incrociando immensi database, e creando una vera e propria cultura che influenza tutta la società. Dai primi anni del ventunesimo secolo l’uso e la filosofia della rete sono mutati in una nuova forma, chiamata Web 2.0, che ha dato una fruibilità attiva agli internauti e ha ampliato la collaborazione e la cooperazione, caratteristiche che hanno sempre contraddistinto il mondo dell’informatica. Gli utenti, grazie a nuove tecnologie per il Web, si sono trasformati da semplice pubblico semi-passivo ad autori di materiali d’ingegno condivisi e aggregati, e hanno acquisito la possibilità di diffondere dati e informazioni indipendentemente dall’autore e dalla fonte. Una vera e propria rivoluzione che ha dato i natali all’Internet Sociale. Ma alcuni centri di potere emergenti della rete, come Google, hanno cavalcato questa innovazione sfruttando il lavoro collaborativo delle comunità Open Source, la filosofia informatica che rende il software modificabile e rivendibile, ricavandone un immenso potere e creando un vero e proprio monopolio al pari del colosso Microsoft. In particolare si vedrà come il motore di ricerca più famoso del mondo opera una smisurata estrazione di dati personali, e grazie alla costituzione e all’uso incrociato di immensi database, seleziona i link e i siti in base alla offerta pubblicitaria influenzando pesantemente le scelte dell’utente, contando sulla reputazione della trasparenza e della presunta oggettività dei suoi sistemi automatizzati. Il maggior pericolo forse non dipende dalle strategie pubblicitarie di Google, ma semmai dall’accesso indiscriminato da parte del governo statunitense, dal Patriot Act in poi, agli strumenti di ricerca e ai database dell’azienda di Mountain View. Si vedrà inoltre come sarà il futuro della rete grazie allo sviluppo del Web Semantico. Un nuovo Web dove ogni contenuto dovrebbe includere delle meta-informazioni che lo descrivono, ma che potrebbe causare la creazione di un impianto di controllo perfetto, dato che non si potrà più dissociare l’autore dal prodotto intellettuale. La rivoluzione del Web 2.0 ha portato nel mondo telematico anche dei fenomeni che in modi differenti sfuggono al controllo e alla sorveglianza. Ad esempio il blog, strumento di libera espressione, anche se si allinea alle gerarchie della rete, perché esistono solo pochi diari on-line con un grande quantità di accessi e link, se analizzato nella sua fenomenologia, cioè se si osserva nella sua complessità del fenomeno blogosfera, opera da vero e proprio mediatore tra le differenti aree tematiche dei gruppi sociali in rete, e immettendo una grande mole di informazioni elude il controllo attuato sulla diffusione delle notizie. Come per la blogosfera la 8
  • 9. vera capacità di contrastare la sorveglianza elettronica è la cosiddetta Forza dei Molti che costituisce l’energia vitale fondante dell’enciclopedia libera on-line Wikipedia. Un’opera costruita dal basso completamente aperta alle modifiche di chiunque, che ha acquistato il prestigio della più quotata Enciclopedia Britannica cartacea. Il libero accesso alle modifiche delle sue voci offre un’alta probabilità di controllo da parte dei tycoon economici o dei governi, in modo tale che la conoscenza al suo interno sia usata per influenzare le opinioni degli utenti. Ma pur mancando controlli da parte di una redazione le sue lemme sono per la maggior parte attendibili grazie alla democraticità dei suoi inserzionisti che eludono le mistificazioni. Dopo aver dimostrato l’alto livello di controllo che pervade tutta le rete, si affronterà la questione sulla risposta concreta che si può attuare contro la sorveglianza elettronica. Le forme legislative nazionali e internazionali sulla tutela della privacy, come vedremo, non sono ancora sufficienti a proteggere l’individuo, che invece può riparare e limitare il controllo con l’ausilio di software e hardware atti a eludere le invasioni e gli attacchi provenienti dal Web. È probabile che una grande forza di resistenza possa sorgere dal Web 2.0 con il potenziale collaborativo e cooperativo della già citata Forza dei Molti, dove i netizen stessi possono utilizzare insieme la conoscenza che nella rete è sinonimo di potere, amministrandola attraverso l’economia del dono, per contrastare le lobby di Internet che fanno di tutto per applicare copyright e controlli. 9
  • 10. 10
  • 11. 1. Teoria del controllo sociale 1.1 Il controllo sociale La teoria sociologica sul controllo sociale storicamente ci da almeno tre accezioni del termine1. Un primo significato determina il controllo su tutti i processi che regolano gli atteggiamenti degli attori sociali per scopi collettivi. Un altro è connesso agli strumenti di controllo che arginano i fenomeni di devianza nella società. Infine un terzo sta ad indicare quelle modalità che influenzano individui e collettività. Il suo significato è sempre stato dibattuto nel tempo, a partire dalla discordanza nel senso del termine stesso tra le lingue europee e quelle anglo-americane: mentre per le prime il concetto equivale alla sorveglianza e all’attività del controllare, nelle lingue anglofone il controllo è sinonimo di potere, dominio e autorità. In questa tesi si analizzerà l’accezione “europea” del controllo sociale, inquadrata nella sua rappresentazione che influenza la società. Il concetto di devianza è sempre stato messo in stretto rapporto, ma anche in antitesi, a seconda dei casi, con la concezione di controllo sociale. La devianza è sempre in relazione al comportamento degli individui o della collettività; un modo di agire, differente per ogni contesto storico, degli attori sociali che esce dagli schemi prefissati dalla società, che tradisce le aspettative di un ambiente sociale quotidiano. Nel concetto di devianza è fondamentale quindi l’atto deviante che genera delle conseguenze che richiamano il bisogno di controllo sociale. Una parte della moderna sociologia ha la tendenza ad incrociare i due campi di studi per dimostrare la complementarità tra le due materie. Il primo esempio di definizione di controllo sociale fu coniata da E.A. Ross2 nel 1896 che lo descrisse come un meccanismo intenzionale mosso dalla collettività verso l’individuo perché esso si conformi ai valori che formano l’ordine sociale. Le sue prospettive evoluzionistiche posero al centro della sua analisi l’idea di progresso morale. Ross cercò di dimostrare che l’ordine sociale si fonda sul controllo sociale, perché la società non può esistere senza ordine. Inoltre descrisse le forme di controllo, definendole strumenti di controllo: dall’opinione pubblica alle credenze, dai costumi alla religione, dall’arte alla moralità. Il diritto è la forma principe su cui s’instaura il controllo nella struttura della società. Nella prima parte del Novecento l’argomento fu molto dibattuto in ambito scientifico, tanto che, nel 1917, il congresso dell’American Sociological Society fu incentrato sul controllo 1 Per un’analisi della nozione del controllo sociale nella letteratura della sociologia vedi: Giansanti A., La società tra Beheenoth e Leviathan. Per una storia del controllo sociale, Vol. 1, Messina , Armando Siciliano Editore, 1992. 2 Per maggiori informazioni si veda il testo: Ross E. A., Social Control: A Survey of the Foundations of Order, 1901. 11
  • 12. sociale. Sumner e Keller3 nel 1927 furono i primi studiosi ad introdurre nell’analisi sociologica del controllo gli usi e le pratiche collettive4. Giddings5 invece contrappose i modelli tecnici di controllo ai modelli simbolico-culturali. Mentre C.A. Ellwood parlò di “idealismo sociale”6, affermando che il controllo si basa sui valori, le idee, gli ideali, e le sue forme sono la moralità, il diritto, la religione e l’educazione. Charles H. Cooley, contraddicendo Ross, definì il controllo sociale come un autocontrollo della società, un sistema di autoregolazione dell’organizzazione e della sua creazione riferito alla società intera, e non al singolo7. Il controllo è un processo che crea costantemente la società e che si fonda sui simboli, sui valori, sugli ideali collettivi. Cooley, in seguito, sottolineò l’esistenza dell’opposizione di un controllo non cosciente da uno cosciente, che esclude in tutte e due i casi la premeditazione, mentre distingue l’intenzionalità dall’involontarietà delle azioni del controllo stesso. R.E. Park e E.W. Burgess8 sintetizzarono le passate analisi affermando che il controllo sociale è un’interferenza nel processo sociale. Essi distinsero: le forme elementari9, l’opinione pubblica10, le istituzioni11. Negli anni Trenta la nozione si suddivise in tante piccole idee del controllo che aderirono meglio alla realtà complessa. Gli studi si avvicinarono alle teorie psicologiche. Lumley12 affermò che il controllo sociale è come un transfert effettivo della volontà, affidandosi alla psicologia del comportamento, e ne distinse due tipi: quello che spinge all’incoraggiamento, e i meccanismi di coercizione e repressione. Numerosi psicologi sociali si sono confrontati sull’argomento. L.L. Bernard affrontò la questione attraverso la psicologia collettiva selezionando tecniche e metodi, e discernendo il controllo di sfruttamento da quello costruttivo13. Alla prima categoria appartengono le punizioni e la repressione, alla seconda le rivoluzioni e la democrazia dal basso, per citarne alcuni. Landis pochi anni dopo caratterizzò il concetto come una condizione istituzionale atta allo sviluppo dell’equilibrio della società14. Definì il controllo come dei processi sociali che fanno dell’individuo un attore sociale responsabile, più umano e socializzato, che, insomma, forma l’ordine sociale migliore, Landis elencò gli scopi, i fattori e i mezzi, 3 Lo studio sulle problematiche del controllo sociale fu pubblicato nella voluminosa opera: Keller A., Sumner W. A., Davies, The science of society, Yale University Press, 1933. 4 Per un maggior approfondimento si veda: Sumner W. S., Folkways. A study of the Sociological Importance of usage, manners, customs and morals, 1960. 5 Per uno studio più approfondito si veda: Giddings F. H., The scientific study of human society, 1924. 6 Per un maggior approfondimento si veda: Ellwood C. A., Sociology and modern social problems, 1910. 7 Per ulteriori approfondimenti si veda: Cooley C. H., Social organization, 1919. 8 Per un maggior approfondimento si veda: Park R. E., Burgess E. W., Introduction to the science of socology, cap. XII, 1921. 9 Forme più spontanee come i riti e i tabù . 10 Voci, pettegolezzi, notizie. 11 Il diritto, i dogmi, le istituzioni religiose e politiche. 12 Per ulteriori approfondimenti si veda: Lumney F. E., Means of social control, 1925. 13 Per ulteriori approfondimenti si veda: Bernard L. L., Social control in its sociological aspects, 1939. 14 Per un maggiore approfondimento: Landis P. L., Social control. Social organization and disorganization in process, 1939. 12
  • 13. insistendo sul fatto che essi hanno effetti differenti a seconda delle società e dei gruppi. Il giurista R. Pound invece sostenne che il diritto è l’organo principale del controllo sociale, perché applica una pressione su ogni uomo, dirottandolo sul suo ruolo sociale che aiuta la società stessa. Georg Simmel15, ispirato dalla proto-sociologia di Ross e accostatosi agli studi filosofici sulla morale, si interrogò su come è possibile realizzare concretamente l’ordine sociale nella società. Alla complicata questione rispose chiarendo che è impossibile che il controllo colpisca tutti gli individui nello stesso modo data la complessità crescente della società. Nel 1951 Talcott Parsons16, attribuendo al concetto di controllo il significato della risposta alla devianza, suddivise e diversificò l’idea di controllo, complementare a quella di devianza, per ogni settore sociale della sociologia oramai smembrata. Parsons distinse due ambiti di studio: lo studio della devianza che analizza quei processi che incoraggiano la resistenza alla conformità, e lo studio del controllo sociale che pone al centro dell’analisi i meccanismi che neutralizzano le tendenze devianti nei sistemi sociali. Il concetto parsonsiano parte, quindi, da una visione dell’ordine sociale come un effetto naturale del processo di socializzazione, e determina il controllo come i meccanismi che neutralizzano le devianze. L’istituzionalizzazione, le sanzioni interpersonali, la ritualizzazione17, l’istituzione secondaria18, l’isolamento e l’apparato punitivo19 costituiscono, secondo Parsons, i dispositivi per placare la devianza. Alla fine degli anni ’50 i sociologi Sykes20 e Matza21, e in seguito nel 1969 Hirschi22, definirono un’interpretazione della Teoria del controllo sociale che pone la devianza in stretto rapporto con la coesione sociale: se quest’ultima viene meno aumentano i comportamenti devianti. Perciò la devianza è considerata come un elemento naturale di una società. I soggetti sociali agiscono mossi dalla ricerca dell’auto-conservazione e della gratificazione. Il vivere sociale può sussistere solo grazie alla regole che formano l’ordine morale, norme che gli individui interiorizzano nel corso della socializzazione. Il mantenimento della conformità dipende fortemente dal legame che l’individuo ha con l’ordine sociale. Con l’avvento del Labelly Theory, l’approccio allo studio sulla devianza muta radicalmente. Unendo le teorie della Scuola di Chicago, del funzionalismo, e le teorie fenomenologiche con quelle dell’interazionismo simbolico, gli studiosi hanno sostenuto che non è più la devianza a generare il controllo, ma è proprio il controllo sociale a causare la nascita di 15 Per ulteriori approfondimenti si veda: Simmel G., 1917, Problemi fondamentali della sociologia, La Terza, 2004. 16 Si veda: Parsons T., 1951, Il sistema sociale, Edizioni di Comunità, Milano, 1965. 17 Un classico modello rituale è quello del lutto, ad esempio. 18 La permissività, ad esempio, nelle culture giovanili. 19 Polizia, magistratura, carcere. 20 Si veda: Sykes G. M., Matza D., 1957, Techniques of Neutralization: A Theory of Delinquency, in American Sociological Rewiev, n.22, pp. 664-670. 21 Per un maggior approfondimento si veda: Matza D., 1957, Come si diventa devianti, Il Mulino, Bologna, 1976. 22 Si veda: Hirschi T., Causes of delinquency, University of California Press, Berkeley, California, 1969. 13
  • 14. comportamenti devianti. Becker e soprattutto Lemert definirono con la Teoria dell’etichettamento un ruolo del tutto nuovo al soggetto che compie comportamenti devianti. Spesso una parte assai rilevante della definizione del deviante non corrisponde al suo comportamento effettivo; ciò significa che la devianza è in parte attribuita come devianza presunta, assegnata agli individui per ragioni di potere o a causa di carenze nei sistemi di controllo sociale. Una forma di potere di etichettare che può essere tradotta nel controllo della condotta di chi viene etichettato. In ogni caso il soggetto sociale etichettato è sempre da intendere come soggetto attivo in grado di rispondere al controllo sociale. Sempre negli anni ’50 Ervin Goffman inquadrò l’analisi sulla devianza dell’attore sociale nel rapporto tra il suo ruolo sociale e la sua identità: la distanza tra i due requisiti sociali può determinare la devianza del soggetto23. E’ interessante notare che per Goffman ogni individuo è dotato di un’identità sociale composta da una dimensione virtuale, attribuita in base all’apparenza, e da una dimensione reale. La consapevolezza e la padronanza di gestione dello scarto tra la parte virtuale, chiamata stigma24, e quella reale indica quanto un soggetto è inteso come deviante e quanto può essere controllato. Negli anni settanta e ottanta vengono poste sotto analisi delle nuove teorie, dette conflittuali, che studiano a livello macrosociale i fenomeni e i processi di repressione istituzionale uniti al concetto di devianza25. La devianza e il controllo sociale s’inseriscono nel contesto politico della società capitalista, prendendo le basi teoriche da Karl Marx e da Marcuse. I cosiddetti radicals26 intendono un ordine sociale pervaso dal principio di disuguaglianza e dalla divisione in classi sociali, un genere di società dove le classi lavoratrici sono sottoposte allo sfruttamento imposto dalle classi dominanti che controllano la produzione e lo Stato. In questo contesto sociale marxista la devianza è di classe, un metodo di sopravvivenza delle classi proletarie a fronte delle misere condizioni di vita. Michel Foucault27 afferma che ogni scienza sociale è strettamente legata ai rapporti di potere della società. Per il filosofo francese il potere è esteso e comprensivo di ogni relazione sociale, e per questo motivo concepisce la devianza come una questione sociale da governare. La fenomenologia della devianza si può analizzare in due diversi aspetti: 23 Per un’ulteriore indagine si veda: Goffman E., La vita quotidiana come rappresentazione, Bologna, Il Mulino, 1969. 24 Qualità fisica e culturale percepita dagli altri che suscita interrogativi sull’identità sociale del soggetto. 25 L’indagine sociologia sulla devianza si concentra sulla sociologia del conflitto, dividendosi in due campi di studio: quello pluralista e quello marxista. Per un maggiore approfondimento sulla versione pluralista si veda: Turk A. T., Conflict and criminology, in American sociology review, 1966, n.31, pp. 338-352. Si veda pure: Vold G., Theoretical criminology, Oxford, New York, 1979. 26 Teorie marxiste, il criticismo di Marcuse e della Nuova Sinistra costituiscono le basi teoriche per il nuovo approccio di studio conflittualista ipotizzato da Taylor I., Walton P. e Young J. in “The New Criminology” come manifesto dei radicals. Si veda l’edizione italiana: Taylor I., Walton P., Young J., Criminologia sotto accusa: devianza o ineguaglianza sociale?, Guaraldi, Rimini, Firenze, 1975. 27 Si veda: Foucault M., 1975, Sorvegliare e punire, Torino, Einaudi, 1976. 14
  • 15. a) La definizione delle categorie sociali dipende sia dal controllo sociale sia dalle reti relazionali che le circondano. b) L’espansione capillare del potere determina la nascita di innumerevoli centri dei sistemi di controllo sociale e di disciplina del deviante. Diretta conseguenza del rapporto tra potere e controllo è la perdita di efficacia delle tecniche giuridiche per la prevenzione e per il controllo a vantaggio di una complessificazione delle norme, la quale conduce direttamente all’introduzione di strategie di controllo pervasive sulla vita del deviante che vanno a ledere la libertà personale. Georges Gurvitch, sociologo russo di fama mondiale, fondatore del Centro di studi Sociologici presso il CNRS di Parigi, definì, negli anni dopo la Seconda Guerra Mondiale, una nuova concezione del controllo sociale. Liberandosi dei concetti della sociologia del XIX secolo, che facevano affidamento sulle teorie dell’evoluzione, sull’idea di progresso e di ordine, e sull’indagine dei conflitti tra società e individuo, riconobbe che per studiare il controllo sociale, distinguendolo dal concetto di sorveglianza, bisogna necessariamente individuare e indagare i modelli culturali, i simboli sociali, gli ideali e i valori, nel loro insieme, ma anche come essi vengono attuati nella società con azioni e processi specifici che sono mirati a sconfiggere le tensioni e i conflitti dei gruppi sociali e degli individui, per raggiungere un equilibrio momentaneo e instabile e per dare nuova linfa alle motivazioni degli sforzi collettivi28. Il sociologo russo affermò che la nostra società globale è un microcosmo di gruppi sociali, come una rete sociale dove ogni gruppo ha il suo modo proprio di esprimersi e socializzare. L’indagine sul controllo perciò deve puntare a tenere in considerazione la diversità di ogni gruppo, la sua differente forma sociale, in un approccio di studio pluralistico. Il pluralismo di Gurvitch fissa una società che comprende numerosi centri (agenzie o organi) che danno vita a molteplici forme e manifestazioni della realtà sociale. Le società totalitariste, ad esempio, hanno forme di controllo diverse da quelle capitaliste, la Chiesa ne ha altre rispetto alle associazioni sindacali, e la comunità, ancora, ne possiede diverse dal pubblico. Inoltre è fondamentale distinguere tra i centri di controllo e le forme con cui si attua il controllo stesso, perché da ogni centro scaturisce una forma. Per analizzare il controllo è importante il contesto e il ruolo dei valori, degli ideali, delle espressioni simboliche di questi, e il loro utilizzo come criteri di differenziazione e come forme di controllo. Il sociologo distingue tre forme di controllo: 1. I modelli, suddivisi in “tecnici” e “culturali”: i primi sono da considerarsi solo come strumenti per il controllo, come immagini stereotipate di comportamenti collettivi che si attuano nella routine; gli altri invece sono le principali forme di controllo sociale 28 Per un maggiore approfondimento sulla vita e sulle teorie di Georges Gurvitch si veda: Gurvitch G., Giansanti A., a cura di, Il controllo sociale, Roma, Armando Ed., 1997. 15
  • 16. diretto, modelli culturali simbolici espressi dalle idee, i valori, gli ideali collettivi che si perpetuano nella società con l’azione della vita collettiva. 2. Non è necessario però che gli ideali, le idee e i valori siano forzatamente stereotipati e standardizzati in modelli, perché possono agire come forme di controllo nell’azione libera e spontanea e indipendente. 3. Altra forma, non meno importante, sono gli atti collettivi che creano nuovi valori e idee e che spesso hanno una forza maggiore delle altre forme di controllo29. Un’altra distinzione da fare, secondo Gurvitch, è tra forme e specie di controllo, per completare il quadro di differenziazione con i centri di controllo (foyers, agenzie, organi) e i mezzi di controllo. Le specie sono suddivise in tre forme : a) modelli simbolico-culturali; b) valori, idee, ideali collettivi; c) esperienze, aspirazioni, creazione di idee, valori e ideali nuovi. Incrociando le forme e le specie di controllo sociale otteniamo che i modelli, cioè forme di routine quali pratiche, simboli, usi culturali e regole, operano come una sovrastruttura organizzata, che racchiude le altre forme e specie di controllo. Questa sovrastruttura rappresenta il controllo sociale organizzato che si contrappone e si relaziona a quello spontaneo, mediato dai valori, idee e ideali, che a seconda della distanza che intercorre con quello organizzato, può dar vita a forme autoritarie o democratiche. Infine esistono altre due tipologie di controllo sociale spontaneo: una derivata da valori, idee e ideali collettivi; e l’altra ancora più spontaneo nata da azioni ed esperienze, aspirazioni e creazioni, tutte collettive, che arrivano a suscitare alla massima portata le rivoluzioni. 1.2 Il controllo sociale con Internet Dobbiamo perciò circoscrivere l’analisi delle forme e delle specie di controllo sociale a quell’area della rete sociale che comprende l’uso di Internet e in particolare del Web. Come sappiamo, le risorse informatiche sono ad appannaggio delle società più sviluppate. Le popolazioni del nord America, dell’Europa, dell’Asia cinese, giapponese e indiana, e dell’Oceania australiana e neozelandese hanno accesso alle risorse della rete. Mentre il resto del mondo ne rimane quasi escluso. La legge dell’80/20 di Pareto vige anche sull’effettivo utilizzo della rete a livello globale. Comunque la sua distribuzione copre gran parte del pianeta e la comunità scientifica e accademica, ad esempio, può averne accesso in qualsiasi luogo del globo30. Ma gli effetti del Web sulla massa si possono riscontrare solamente nelle zone del 29 Cfr. Gurvitch G., op. cit., pp. 68-71. 30 Le tecnologie satellitari, i telefoni cellulari e i palmari, collegandosi alla rete di satelliti geostazionari, possono connettersi a Internet praticamente dappertutto. 16
  • 17. pianeta appena citate. L’utenza del nuovo Web comunque racchiude una porzione della società che taglia trasversalmente le classi sociali e la distribuzione della ricchezza, ma che non può prescindere dal livello culturale. La stragrande maggioranza sfrutta i motori di ricerca, fari nel mare magnum della rete. Il Progetto Pew Internet & American Life nel 2004 presentò uno studio sull’uso di Internet da parte dei cittadini americani, e rivelò che l’85% degli utenti, cioè 107 milioni di persone, usufruivano di un motore di ricerca31. Lo studio individuò un’élite tecnologica, il 31% dell’intera popolazione statunitense, composta da giovani e da individui con un alto grado di scolarizzazione che usano e sponsorizzano l’utilizzo dei motori di ricerca. Secondo Van Dijk nel prossimo futuro la posizione delle persone rispetto alla rete ne determinerà la collocazione nella società32. Internet è semplicemente un mezzo di comunicazione neutro, e perciò non può determinare da solo una gerarchia di potere. Ma la sua topologia, strutturata a rete con numerosi nodi centrali, induce a pensare che chi comanderà quei nodi avrà una posizione dominante33. Effettivamente il docente dell’Università di Utrecht non si sbaglia, se teniamo conto di che influenza potrà avere nella società, ma già ora si può verificare, il fenomeno del digital divide34. Infatti nella Società dell’informazione per ottenere potere non basta avere accesso alle informazioni, ma è necessario essere nella giusta posizione ed aver i mezzi per sfruttarle. Al giorno d’oggi alcune società corporative che operano nel Web e in Internet, come Microsoft o Google, investendo i loro capitali, hanno ottenuto in modi differenti uno status di controllo sulla rete, soprattutto per la loro posizione centrale che ha permesso il dominio sulle tecniche. La prima attraverso il monopolio del software sulle macchine di tutto il pianeta, la seconda grazie al controllo delle informazioni e della conoscenza. Anche se le due società hanno avuto origine da filosofie informatiche quasi contrapposte, entrambe operano l’assimilazione e l’archiviazione costante dei dati e della conoscenza, ricavandone una posizione dominante. Il controllo sociale attuato con il Web è sicuramente da inquadrare nella formula spontanea, date le caratteristiche di collaborazione e cooperazione del Web 2.0, anche se attraversato dai rigidi modelli simbolico-culturali derivati dalla società e trasmessi dagli old- media. Alla fine degli anni Novanta la rete, sfruttata come mezzo di comunicazione broadcast, 31 Dati pubblicati dal sito http://www.pewinternet.org/ del Progetto Pew Internet & American Life (22/01/2008). 32 Un visione futura della riorganizzazione della società che si sta già in parte realizzando, perché l’uso di Internet diversifica lo status sociale dell’individuo prima di tutto come accesso privilegiato alle informazioni e alla conoscenza e inoltre come fonte di guadagno per le società di capitali. Per un maggiore approfondimento si veda: Van Dijk J., 1999, Sociologia dei nuovi media, il Mulino, Bologna, 2002, cap. III, pp.105-127. 33 Le leggi di potenza studiate da Barabàsi nel capitolo sull’architettura della rete confermano la tendenza dell’accentramento di potere economico e di conoscenza intorno a pochi nodi posseduti da finanziatori egemoni nell’economia globale. 34 Il Digital Divide è inteso come il divario che esiste tra le persone che hanno accesso alle nuove tecnologie e coloro che non hanno questa possibilità. Recenti studi sociologici accostano il Digital Divede alle teorie del Knowledge Gap. Per un approfondimento si veda: Sias G., La teoria del Knowledge Gap, Punto di Fuga ed., Cagliari, 2006. 17
  • 18. cercava per lo più di trasmettere le forme stereotipate e standardizzate di controllo, come il desiderio dell’acquisto e del consumo, il rispetto delle leggi, le dottrine religiose e morali codificate. Oggi queste forme di controllo sussistono, ma ne nascono anche nuove e auto- organizzate, contraddistinte dall’intelligenza collettiva che si propaga nel nuovo Web. Idee e valori collettivi condivisi che fanno nascere, dalle esperienze del dialogo nelle comunità on-line, nuovi ideali, nuovi pensieri, nuovi significati. Non a caso la rete è la terra fertile dove nascono continuamente nuovi linguaggi. L’espansione delle reti su scala globale, in particolare di Internet, in sostanza ha portato più vantaggi che danni alla società. In ambito sociologico i cosiddetti “apocalittici” sono stati in parte smentiti. Sicuramente non avremo un futuro dominato da un controllo totalitario, come predisse George Orwell, o un futuro di condizionamento perpetrato dalla seduzione dell’infotainment dei media, come scrisse Huxley nel suo romanzo “Il nuovo mondo”. Ma io credo che pure gli “integrati”, difensori degli effetti positivi dei media sulla società, debbano rivedere le loro opinioni e le loro analisi, perché i nuovi media hanno introdotto tutti gli influssi sociali “negativi” degli old-media e qualcosa in più che si divincola dai vecchi schemi. La straordinaria multimedialità, oggi evoluta in crossmedialità, l’annullamento dello spazio e del tempo, l’interattività e il feedback necessari per generare un processo di comunicazione completo, la crescita del commercio elettronico, fondano le qualità di un medium, Internet, che ha decisamente cambiato la vita della società. Al suo esordio pubblico, che coincise con la creazione del Web, la rete fu additata come il mezzo depositario di una nuova democrazia, datato di una straordinaria forza rivoluzionaria in grado di sconvolgere gli assetti sociali, le gerarchie del potere e della conoscenza. Questa potenziale forza democratica è stata soppiantata dal potere economico che in larga parte ha preso possesso dei principali nodi della rete. Lo sviluppo del Web alle forme attuali non ha causato il tanto temuto controllo autoritario e una sorveglianza panottica: è più probabile che si stia formando una tipologia di sorveglianza superpanottica (ai più centri di controllo) attivata per scopi commerciali e istituzionali. È un fatto assodato invece che la democrazia e la libertà di agire agognata e prospettata per gli utenti della rete ha trovato grossi ostacoli al suo sviluppo. A mio parere, dopo l’11 settembre, le gerarchie del potere economico si sono consolidate nell’assetto della globalizzazione più portata alla speculazione e le classi sociali delle società capitaliste sono rimaste invariate nelle loro posizioni. E’ stata rafforzata e intensificata la manipolazione e l’appropriazione indebita della conoscenza, patrimonio inestimabile per la nostra società dell’informazione, da parte delle èlite di potere della società. In quella stessa tragica data forse la grande rivoluzione digitale dal basso ha avuto i suoi natali. Infatti l’11 settembre 2001 tutta la popolazione mondiale si è resa conto che il mondo 18
  • 19. è cambiato e con esso la comunicazione. Ogni cittadino del mondo occidentalizzato ha cercato di sintonizzarsi con radio e Tv sulle ultime notizie dell’attacco al World Trade Center, e non abbastanza appagato dai notiziari televisivi si è rivolto alla rete, per approfondire i dettagli e le informazioni, causando un sovraccarico, mai riscontrato prima, dei siti della CNN e dell’ABC35. Gli utenti allora si sono diretti su Google e hanno interrogato il motore di ricerca e trovato fonti di informazioni alternative, anche non ufficiali, grazie anche a un servizio in fa versione beta, che nel giro di un anno sarà il famoso Google News, attivato proprio in occasione dell’attacco terroristico. Nei giorni successivi all’11/9 BigG è stato il notiziario più affidabile e completo del mondo. Da questo tragico momento originario e dalle ceneri della New Economy, la rete e il Web sono diventati degli strumenti indispensabili non solo per il mercato, ma soprattutto per l’utente comune. Una piattaforma immensa pervasa da innumerevoli fonti di informazioni, anche ingenue e dal basso, che si auto-organizza intorno ai nodi più grandi e influenti, i quali ricavano dati e informazioni e diffondo le proprie culture e i propri standard. Nella specifica analisi del controllo sociale ci si deve domandare in che modo Internet è usata per distorcere la conoscenza e ispirare i desideri delle persone, e per capire come vengono diffuse le informazioni suscitando la volontà dell’utente di essere sempre più informato, e per comprendere, infine, come è usata per applicare il controllo e la sorveglianza, come già in passato è stato per il telefono, la radio, la televisione. Internet e il Web rappresentano anche uno spazio di comunicazione libera. Un luogo che ha messo in contatto il popolo di Seattle, formatosi in contrapposizione allo strapotere dell’economia globalizzata; un mondo dove sono sorte le comunità del software libero che hanno cercato di creare e diffondere del materiale intellettuale privo di copyright. 35 I principali organi di informazione degli U.S.A. 19
  • 20. 20
  • 21. 2. Teoria della sorveglianza 2.1 Teoria della sorveglianza Nelle teorie sul controllo sociale è preservato un posto di rilievo alla definizione di sorveglianza, la quale rientra nel campo d’analisi del controllo sociale, nel nostro caso, nelle specifiche accezioni dei processi regolatori dei comportamenti degli attori sociali per scopi collettivi, e delle modalità che influenzano individui e collettività. Fin dalla modernità la sorveglianza ha avuto un ruolo determinante nel tenere insieme e nel controllare le comunità, i gruppi sociali, gli Stati-Nazione, le imprese, insomma la società intera. Ma la nostra società contemporanea è permeata da un nuovo modello nato con la diffusione dei sistemi digitali: la società dell’informazione. La teoria della sorveglianza nasce in epoca moderna e si sviluppa con l’avvento del capitalismo, della razionalizzazione del lavoro e della massimizzazione del prodotto. Karl Marx considera come punto di partenza la fabbrica e il concetto di alienazione che rende possibile il processo economico della nuova società industriale36. Il capitalista ha bisogno in questo nuovo contesto di una forma di controllo allargata, perché il lavoro diviene cooperativo. Gli operai devono necessariamente essere sorvegliati da controllori in un regime di fabbrica. All’inizio del XX secolo, col taylorismo37, il criterio di sorveglianza passa dall’occhio del sorvegliante allo stesso principio di razionalizzazione del lavoro. Un sistema di management sviluppato per monitorare e disciplinare gli operai. La razionalizzazione introdotta dal capitalismo per il sistema produttivo influirà fortemente su tutta la società moderna. Una rivoluzione che porterà a cambiamenti epocali come l’esigenza di Stati-Nazione con eserciti e confini da difendere; la migrazione demografica verso le città; il costante sviluppo tecnologico e il progresso nei trasporti; la burocratizzazione della società. Max Weber sottolinea quest’ultimo punto come forma di potere che diviene di tipo legale. Burocrazia come sistema per far funzionare lo Stato moderno, la quale va di pari passo col capitalismo, gerarchizza e specializza la società, crea un’élite che possiede la conoscenza e può condizionare l’agire sociale38. Il potere applicato da un apparato burocratico che forma una gabbia d’acciaio che imprigiona l’individuo costretto a conformarsi. Secondo Weber è un sistema perfetto di controllo sociale che gestisce e mantiene l’ordine e permette al sapere e alla disciplina di fondersi. 36 Si veda a questo proposito Marx K.,1867, Il Capitale, Roma, Editori Riuniti, 9 Volumi, 1973. 37 Il sistema scientifico di produzione basato sulla misurazione e pianificazione del tempo di lavoro per ciascun operaio. 38 Si veda Weber M., 1922, Economia e società, Milano, Edizioni di Comunità, 2 Volumi, 1961. 21
  • 22. Negli anni ’70 Michel Foucault analizza il principio della sorveglianza partendo dal potere39. Dal XIX secolo pian piano scompare l’idea della punizione del corpo; svanisce la spettacolarizzazione della punizione come esibizione di potere, tipica dell’epoca pre-moderna. Il filosofo francese afferma che, con l’avvento della società moderna, il corpo non viene più toccato, ma viene obbligato nella punizione da costrizioni e privazioni che ledono più lo spirito che la carne40. La società moderna, quindi, ha sviluppato una morale nuova dell’atto del punire: il castigo che colpisce l’anima. La ristrutturazione stessa delle istituzioni di controllo sociale porta ad una sorta di prevenzione del potere che si esercita in ogni aspetto della vita dell’uomo. Il capitalismo ha condotto il potere a preservare l’economia, introducendo nuove forme di diritto e una teoria del contratto tra cittadino e Stato. Dalla creazione di apparati di polizia e di sistemi carcerari si è passati velocemente agli altri settori della società. Si è formato un sistema di potere che classifica l’individuo a scopo preventivo. Per Foucault questo potere viene attuato dalle discipline: pratiche per incasellare il corpo dell’individuo in determinate mansioni e luoghi, in modo che il potere sappia già chi e dove sorvegliare. Il principio di sorveglianza si afferma quindi nelle carceri, negli ospedali, nelle scuole, nelle fabbriche e negli organi amministrativi. Il potere disciplinare addestra la popolazione attraverso tre strumenti : • Il controllo gerarchico: una rete di relazioni tra i diversi status sociali che diviene tecnologia di controllo dove anche i sorveglianti sono sorvegliati. • La sanzione normalizzatrice: le discipline riempiono i vuoti lasciati dalle norme codificate, imponendo una serie di comportamenti che fanno scattare il meccanismo della sanzione-gratificazione per addestrare meglio i corpi. Uno strumento che classifica le persone. • L’esame: classifica i corpi trasformandoli in oggetti e numeri che possono essere facilmente trattati e comparati con altri41. Foucault studia il sistema carcerario del Panopticon, ideato da Jeremy Bentham nel 1791, costruendo da quest’ultimo una metafora come modello per la società. Il progetto del carcere perfetto è costituito da un edificio ad anello con una torre al centro. Il fabbricato è suddiviso in celle dotate di larghe finestre posizionate sia verso l’esterno sia verso la facciata interna, in modo 39 Per un approfondimento sulla teoria della sorveglianza si veda: Foucault M., op. cit.. Un potere descritto come un strategia, come qualcosa che esercita la classe dominante, ma che comprende tutta la società. Esso è strettamente connesso con il sapere per attuare le strategie di controllo. 40 Ai giorni nostri anche un condannato a morte viene seguito fino alla fine da un’assistenza medica che si assicura che il detenuto sia in perfetta salute. 41 Ivi. 22
  • 23. da ottenere un’ottima illuminazione. Ogni cella è isolata rispetto alle altre42. Questa struttura consente ad un solo sorvegliante posizionato nella torre centrale di tenere sotto controllo tutte le celle e tutti i detenuti. Inoltre il controllore non può essere visto dai sorvegliati perché la torre è munita di vetri a specchio. Il sistema getta i carcerati nell’incertezza di essere visti in ogni momento e di non sapere mai quando sono sotto l’occhio del guardiano. Il panopticon induce il detenuto ad uno stato cosciente di visibilità che salvaguarda il funzionamento automatico del potere. Genera un’insicurezza che assoggetta il corpo alla regola senza bisogno della forza. Il filosofo e drammaturgo francese J.P. Sartre nella sua teoria esistenzialista ha definito quando possa essere potente lo sguardo degli altri: Lo sguardo dell’altro spossessa me di me stesso, si appropria di me, mi rende oggetto di sè. […] Lo sguardo che sorveglia arriva al punto di interiorizzarsi nel sorvegliato che alla fine si sorveglia da sé43. La società moderna ha applicato il potere centralizzato a causa delle mutazione economiche e della crescita demografica. La tecnologia di potere del panopticon è capace di risolvere i problemi di sorveglianza in tutti i settori della società. Il sistema organizza lo spazio, disciplina il lavoro e libera il capitale attraverso un progetto di trasformazione sociale per mezzo del controllo44. Per Foucault il modello è stato impiegato dalle società socialiste e democratiche. Ipotizza la Società disciplinare: le discipline, attraverso il loro potere di controllo che permea l’intera vita dell’individuo, rendono tutti uguali in un sistema democratico. Lo studioso francese analizza la sorveglianza con una prospettiva positiva per la società, affermando che le discipline hanno più cura del cittadino piuttosto che il controllo delle sue attività. N.H. Julius45 invece afferma che la società moderna si può definire Società della sorveglianza che si applica: • all’economia attraverso l’addestramento delle forze utili; • alla comunicazione che centralizza il potere; • all’individuo perché il suo ruolo sociale è accuratamente fabbricato46. 42 Bentham ipotizza anche un sistema di tubi per fare circolare l’aria nelle celle ma soprattutto per rendere possibile la sorveglianza acustica privata tra sorvegliante e singolo sorvegliato. Una formidabile intuizione dei futuri sistemi di comunicazione sorveglianti. 43 Sartre J. P., 1965, L’essere e il Nulla, Milano, Il Saggiatore, 1997, parte terza, cap. I, par. 4, pp.298-350. 44 Intervista di Michelle Perrot a Michel Foucault su: Bentham J., a cura di, Foucault M., Perrot M., Panopticon ovvero la casa d’ispezione, Venezia, Marsilio, 1983. 45 Pensatore del 1800 citato da Foucault nei suoi scritti. Per un approfondimento si veda: Foucault M., Dal Lago A., a cura di, trad. Petrillo A., Prigioni e dintorni. Detti e scritti tratti dall’archivio Foucault, Milano, Feltrinelli, 1997. Documento reperibile all’indirizzo: http://www.inventati.org/apm/abolizionismo/foucoprig/foucoprig.pdf (24/01/2008). 23
  • 24. Michelle Perrot non condivide il punto di vista di Foucault affermando che la potenza dell’opinione pubblica e dei mezzi di comunicazione di massa ha misconosciuto l’inefficacia della politica dello sguardo, la quale ha prodotto resistenze come, ad esempio, il potere operaio47. 2.2 La nuova sorveglianza A metà del novecento è stata costruita una tecnologia rivoluzionaria che ha, infatti, cambiato per sempre il modo di vivere della società: il computer. Una nuova tecnologia che ha mutato le attività umane e modificato le strutture cognitive dell’uomo48. Con la nascita di questo formidabile strumento, figlio dello studio sul linguaggio, è sorta la Società dell’informazione dove i beni non sono più materiali ma sono costituiti dalla conoscenza e dall’informazione. Il processo di globalizzazione ha mutato il capitalismo trasformando le società di capitali in aziende transnazionali e delocalizzando la produzione. L’informatica e la nascita delle reti telematiche hanno contribuito all’impressionante sviluppo globale, soprattutto per gestire e monitorare la nuova e più mobile produzione. Ma nuovi sistemi di sorveglianza elettronica sono arrivati fino ad invadere lo spazio personale dell’individuo. Viviamo una realtà dove gli Stati- Nazionali hanno perso il controllo e il potere a scapito delle imprese corporative sempre più potenti che si nutrono d’informazioni e dati per vendere i prodotti. Le società economiche e gli Stati hanno la necessità di sorvegliare ogni cosa. Deleuze ci presenta la Società del controllo49 : le vecchie barriere per il corpo sono state sostituite dal computer che individua la posizione delle persone e opera una modulazione universale. Una società pervasa dall’insicurezza, dall’incertezza e dalla precarietà50 che trascina l’individuo nell’insicurezza di sé, nella perdita di fiducia, nell’ansia, nella solitudine. L’individuo è abbandonato dalle istituzioni e trasformato in consumatore costantemente controllato, privato di gran parte della propria libertà. Gary T. Marx descrive la nuova sorveglianza che si allontana dalla Società disciplinare di Foucault e dal modello panottico spostando il controllo dallo sguardo a tutti i sensi51. Il corpo dell’individuo non è solo visibile e misurabile, ma diventa un contenitore di dati archiviabili. Questi dati sono la linfa vitale della Società dell’informazione, perché si sta perdendo il rapporto 46 Per un maggiore approfondimento si veda: Julius N.H., Leçon sur les prisons, préséntées en forme de cours au public de Berlin en l’année 1827, trad. Lagarmitte, F.G. Levrault, Parigi, 1831. 47 Perrot M., L’ispettore Bentham, in Bentham J., op. cit.. Michelle Perrot è docente di storia contemporanea presso l’Università di Parigi VII, studiosa del movimento operaio. 48 Per questo argomento si veda: Bennato D., , Le metafore del computer, Roma, Meltemi, 2002. 49 Per questo argomento si veda: Deleuze G.,1990, La società del controllo, in L’autre journal, n.1, maggio, 1990, ora in Deleuze G., Pourparlers (1972-1990), Quodlibet, Macerata, 2000. 50 Unsicherheit descritto da Bauman in Bauman Z., La solitudine del cittadino globale, Bologna, Feltrinelli, 2000. 51 Per ulteriori approfondimenti si veda: Marx Gary T., The Surveillance Society: The Threat of the 1984-Style Techniques, in The Futurist, Bethesda (USA), giugno, 1985. 24
  • 25. umano con gli altri. E sempre più raramente ci si relaziona faccia a faccia. Le informazioni personali stanno sostituendo i corpi; vengono estratte, manipolate, riformulate e monitorate. Roger Clarke ha coniato il termine dataveglianza52 per indicare l’importanza acquisita dai database53 nella vita sociale. La sorveglianza attraverso gli archivi, ormai quasi tutti digitalizzati, investiga sulla vita del soggetto e dissuade i gruppi sociali dalla costituzione di attività collaborative. La dataveglianza è un’attività di raccolta dei dati che usa in maniera sistematica per investigare e monitorare azioni e comunicazioni. La sorveglianza personale si distingue da quella collettiva che si occupa delle organizzazioni. Stati e aziende si scambiano continuamente i dati utili attraverso le reti telematiche. Tutto ciò ha causato la decentralizzazione dei sistemi di sorveglianza che per operare necessitano di una gestione appropriata, di una rete di collegamento e di un codice condiviso. Il database possiede uno smisurato potere per Poster54. Esso è una struttura di linguaggio: attraverso la costruzione di dati con il linguaggio, i soggetti sono costantemente riconfigurati in un mutamento incessante. La realizzazione culturale dell’individuo, quindi, è soggetta alla forme di potere date dalla sorveglianza, che sono in parte potere di linguaggio. I database hanno la forza di spingere fuori dagli spazi chiusi (le carceri, le scuole, gli ospedali) il modello panottico, creando un Superpanopticon che ridisegna la costituzione dell’individuo. Il testo elaborato nel database non è più posseduto dalla persona, ma è di tutti e di nessuno. Quando riempiamo un modulo di registrazione in rete, ad esempio, stiamo dando volontariamente il consenso per trattare, manipolare e relazionare i nostri dati, in modo che successivamente possa realizzarsi una data-image di noi stessi che non è più noi. I corpi che scompaiono55 di Lyon chiariscono ulteriormente il tema. I dati e le informazioni della persona sopperiscono alla corporeità della stessa. Sono tecnologie che sostituiscono le relazioni faccia a faccia. I sistemi che mettono in relazione e comparano queste informazioni creano, unicamente partendo da questa base, un’immagine virtuale della persona spesso distorta e dissimile dalla realtà. Così può accadere che la magistratura, attraverso intercettazioni telefoniche e ambientali e il controllo dei sistemi informatici, può costruire una carta d’identità di un ipotetico terrorista dalla vita di un normale cittadino, mettendo insieme ed 52 Per maggiori informazioni si veda: Clarke R., 1987, Information technology and dataveillance, in Commun. ACM, n.31, 5 maggio, 1988. 53 Sono contenitori di dati e informazioni in formato digitale. 54 Per maggiori informazioni si veda: Poster, M., The mode of information, Cambridge, Polity Press, 1990. 55 Per maggiori informazioni si veda: Lyon, D., 2001, La società sorvegliata, Milano, Feltrinelli, 2002. 25
  • 26. elaborando dati che non hanno un vero riscontro nella realtà fisica. Per Gary T. Marx in questo modo si creano i sospetti categoriali56. Nasce una nuova forma del corpo e la sorveglianza agisce su questa. La data-image è una costruzione astratta della nostra identità sociale e viene usata per classificarci, categorizzarci, discriminarci. Inoltre il nostro alter-ego virtuale da la possibilità ai sistemi di sorveglianza interconnessi di localizzarci e di influenzare le nostre attività. Lyon mette in dubbio l’arbitrarietà dei giudizi che possono uscire dai dati digitali. Perché la sorveglianza della data-image può essere sfruttata come strumento di regolamentazione sociale. Uno strumento che seleziona le persone a seconda dello status sociale, dello stato di salute57 e prendendo in considerazione il calcolo del rischio secondo il principio di esclusione / inclusione. Quasi tutto ciò che facciamo nella società è controllato e trasformato in dati: il nostro agire sociale è ridotto a numero che verrà inserito in una categoria la quale sarà utilizzata per influenzarci. Bauman critica il modello superpanottico di Poster ritenendolo semplicemente uno strumento di selezione58. I database rappresentano l’accesso al potere delle nuove classi globali dominanti. Il sociologo prende in prestito il modello Synopticon di Thomas Mathiesen59. Descrive un nuovo sistema di potere fluido, mobile e leggero che viene sostenuto dallo spettacolo60. Dal Panopticon dove uno guarda tutti si passa al sistema synottico dove pochi guardano molti. I pochi sono rappresentati dagli opinion-leaders dei settori della società (personaggi dello spettacolo, giornalisti, politici, ecc.). Le persone si conformano attraverso un processo di seduzione attivato dai mass-media. Ma non vengono selezionate e classificate. Perciò la teoria di Bauman poco si adatta alle reti della società dell’informazione ed è applicabile solamente agli old-media come la televisione e la radio. William Bogard parte dal concetto di Baudrillard di simulazione del reale. Oggi si tende a rimpiazzare i processi reali con quelli virtuali e a nascondere la vera realtà. Nella società dell’informazione il sistema dominante è la simulazione. Il sistema capitalistico produce delle false realtà, delle illusioni. Crea relazioni sociali iperreali. Il modello panottico, in questo 56 Per maggiori informazioni si veda: Marx G.T., Undercover: police surveillance in America, Berkeley, University of California press, 1985. 57 Nel film Gattaca di Andrew Niccol del 1997 il mondo futuro è diviso da leggi razziste che discriminano gli esseri umani con un corredo genetico imperfetto. Gli uomini “validi” nascono in provetta dotati di DNA senza difetti. I “non validi”, nati nella maniera tradizionale, sanno quanti anni vivranno e quali malattie potranno contrarre in base al calcolo delle probabilità dei geni. 58 Per maggiori informazioni si veda: Bauman Z., 1998, Dentro la globalizzazione, Bari, Laterza, 1998. 59 Per maggiori informazioni si veda: Mathiesen T., The viewer society: Michel’s Foucault’s Panopticon` revisited, in Theoretical Criminology, 1997. 60 Ulteriori approfondimenti si trovano in Debord G.E., La società dello spettacolo, Massari, Bolsena (VT), 2002. Debord descrive un sistema dove il rapporto sociale tra le persone è mediato dalle immagini, cioè dallo spettacolo. Dall’ 11 settembre (il massimo spettacolo globale) questo sistema di controllo sembra sia molto più applicato sulle popolazioni. 26
  • 27. contesto, diviene digitalizzato dalle nuove tecnologie interconnesse. Si va a formare un controllore ipersorvegliante che consiste nel sistema stesso di sorveglianza. Il processo dell’ipersorveglianza61 va oltre lo sguardo del sorvegliante perché è in grado di prevedere i comportamenti futuri grazie al controllo e al confronto dei flussi di dati che scorrono attraverso la rete globale. In questo modo gli strateghi del marketing individuano i potenziali consumatori; gli investigatori di polizia preformano i potenziali criminali e i reati. Successivamente la realtà giunge ad assomigliare all’immagine costruita. 61 Per un maggiore approfondimento si veda: Bogard W., The simulation of Surveillance, Cambridge University Press, Cambridge,1996. 27
  • 28. 28
  • 29. 3. La storia della rete L’annullamento delle distanze geografiche e del tempo e la condivisione della conoscenza e dell’informazione furono gli obiettivi originari prefissati dalla civiltà umana nell’intento di costruire un sistema di comunicazione interconnesso. La rete delle reti ha origini lontane, addirittura nella prima metà del Novecento. Nel 1945 Vannevar Bush62, nel suo articolo “As we may think”, teorizzò una macchina, chiamata MEMEX , in grado di agire con processi ipertestuali, dotata di veri e propri collegamenti. Due anni dopo, sempre negli U.S.A., venne fondata l’ACM (The Association for Computing Machinery) atta allo sviluppo e alla promozione della libera circolazione delle tecnologie informatiche. Nel 1948 fu avviato il primo esperimento di comunicazione interconnessa di gruppo: attraverso un ponte aereo si cercò di fare comunicare degli apparecchi telex con varie nazioni, ma il tentativo fallì. Negli anni Cinquanta furono intrapresi degli studi da parte di P. Baran sulle reti artificiali distribuite. E lo scienziato Licklider ipotizzò la simbiosi tra computer e uomo, e nel suo saggio “On-line man computer communication” del 1962 teorizzò un network galattico che ha ispirato la nascita della prima forma della rete. Il MIT di Boston, la Rand Corporation e il National Physical Laboratory tra il 1962 e il 1967 svilupparono la tecnologia che permise l’uso contemporaneo di un computer da parte di più utenti, chiamata “time sharing”, che costituì la base della telematica. Fu una grande invenzione che, da allora, permise la comunicazione simultanea e lo scambio di materiale informatico. T. Nelson nel 1965 coniò il termine “Ipertesto”63: un genere di testo non lineare e non sequenziale che offre collegamenti alternativi al fruitore. Tre anni più tardi viene realizzato dal ricercatore D. Engelbart il sistema NLS (onLineSystem) che consentì agli utenti dei sistemi telematici una comunicazione simultanea e multiaccesso. Da questo momento la storia della rete si divise in due fasi, una istituzionale e una indipendente. Una parte nacque da un progetto militare del Dipartimento della Difesa degli Stati Uniti nel 1969 di nome ARPA (Advanced Research Project Agency). Il governo della Casa Bianca costruì una rete capace di connettere i computer sparsi tra i numerosi centri di ricerca sul territorio U.S.A., per velocizzare i collegamenti delle informazioni della ricerca militare e per 62 Vannevar Bush fu consigliere del presidente statunitense Roosvelt e co-inventore del computer analogico. Nell’articolo “As we may think” sulla rivista The Atlantic Monthly nel luglio del 1945 avviò la riflessione sullo sviluppo dei sistemi tecnici ipertestuali, che saranno la base teorica del futuro Web. Per una lettura completa dell’articolo dello scienziato americano si veda il sito http://www.theatlantic.com/doc/194507/bush (22/01/2008). 63 Ted Nelson sviluppò nel 1960 il progetto Xanadu, una rete di computer collegati e dotati di un’interfaccia semplice per l’utente. Per un maggiore approfondimento si veda: Nelson T., 1965, Literary Machine: The report on, and of, Project Xanadu concerning word processing, electronic publishing, hypertext, thinktoys, tomorrow’s intellectual… including knowledge, education and freedom, Mindful Press, Sausalito, California, 1981. 29
  • 30. concorrere alla corsa tecnologica contro il Blocco Sovietico. Alla fine degli anni Sessanta venne creato un apparato in grado di garantire l’inattaccabilità del sistema di difesa anche in caso di un’offensiva nucleare. Ma secondo il direttore del progetto L. Roberts, che al tempo passò dal MIT ad ARPA, la rete fu creata per agevolare la cooperazione tra gli scienziati informatici. Così nacque ARPANET. Il primo collegamento unì via telefonica l’Università della California con l’Istituto di Ricerca di Stanford. Nel giro di pochi anni la crescita esponenziale della rete comprendeva 37 nodi, tra le quali altre reti come SATNET e PRNET. Furono sviluppati il sistema di comunicazione Telnet64 e i sistema Ftp65. Nel 1971 fu inventata la posta elettronica. Tra il 1973 e il 1978 all’Università di Stanford misero appunto i due protocolli che saranno poi fondamentali per la trasmissione standardizzata dei dati: il TCP66 e l’IP67. Nel frattempo nascono delle reti in Europa: in Francia (CYCLADES) e in Norvegia (NORSAR) che si collegheranno ad ARPANET. Negli anni Ottanta il Pentagono decise di costituire una rete telematica a fini esclusivamente militari chiamata MILNET, lasciando ARPANET ad usi accademici e di ricerca scientifica. Nel frattempo venne costruita, sempre negli U.S.A., un’altra importante rete atta alla ricerca, chiamata NSFNET, che sfruttò per qualche tempo l’oramai vecchio network. Infine l’originario progetto militare ARPA fu chiuso e la rete del NSF progressivamente privatizzata. Intanto sorsero anche i primi sistemi per indicizzare i file e i documenti della rete come ARCHIE e WAIS. All’inizio degli anni Novanta sorsero numerosi Internet Service Provider che moltiplicarono i nodi interconnessi della rete. Il termine Internet fu coniato ufficialmente solo nel 1995 da parte della Federal Network Council, il quale definì gli standard che fondano la rete. L’altra parte di Internet, in pratica il suo “sistema operativo”, fu progettato a livello accademico negli anni Settanta dalla comunità nascente del software libero. Furono derivati dalle BBS, un sistema di bacheche elettroniche, i programmi per la trasmissione di file e per l’invio di messaggi. Sempre nell’anno 1969 fu altrettanto importante la realizzazione del sistema Unix, pubblicato Open Source dall’azienda Bell e distribuito nei college statunitensi, dal quale sistema sono state ricavate le reti di comunicazione tra computer chiamate USENET. In seguito ARPANET e USENET si unirono formando la base della nascente Internet alla fine degli anni ottanta. Internet è una grande rete logica composta da innumerevoli reti pubbliche, private, commerciali, istituzionali, militari, universitarie. Una rete di grande complessità che sfrutta infrastrutture fisiche di ogni genere: dal doppino telefonico alla fibre ottiche, dalle trasmissioni satellitari ai collegamenti Wi-Fi, dai raggi laser ai dispositivi mobili come i telefoni portatili o i 64 Il Telnet è un protocollo di rete per la comunicazione. 65 File Transfer Protocol che appunto può inviare e ricevere files. 66 Trasmission Control Protocol. 67 Internet Protocol. 30
  • 31. palmari. Ogni dispositivo connesso alla rete si chiama host e i collegamenti che uniscono i vari sistemi sono i link di comunicazione. Il futuro riserva alla rete un nuovo protocollo IP68, che permetterà la moltiplicazione degli stessi indirizzi IP e degli host disponibili, e un livello di connessione su scala globale che sarà capace di collegare ogni dispositivo elettronico, dai frigoriferi ai cellulari, dotati di microprocessori. Il WEB69, invece, nasce alla fine degli anni ottanta. Molto spesso Web e Internet vengono confusi in un unico sistema, in realtà esso è una rete di informazioni che poggia sull’infrastruttura della grande rete globale. L’idea nacque nel 1989 al CERN70 di Ginevra da un’intuizione e da un’esigenza dello scienziato Tim Berners-Lee insieme al suo collega Robert Cailliau: creare una piattaforma che potesse contenere e trasmettere i documenti indipendentemente dal sistema o dalla macchina attraverso la rete. Così nel 1991 è stato pubblicato il primo sito web, cioè il primo ipertesto, attraverso la creazione del protocollo http, del linguaggio di marcatori HTML, e degli schemi per rintracciare le pagine, gli URL. Nel 1993 viene rilasciato il primo browser, il programma per navigare i siti, chiamato Mosaic, e l’anno seguente viene commercializzato Netscape Navigator, che diede il via alla celebre guerra con Internet Explorer di Microsoft. Nei suoi primi anni di vita il Web era statico, vale a dire che si potevano visualizzare le informazioni solo sulle pagine HTML. Successivamente furono creati degli standard che permisero ai siti di comunicare con i server. Il sistema chiamato Web Service, grazie agli applicativi CGI71 e ai codici del linguaggio di script Javascript e Java, diede interattività e dinamicità alle pagine web. Grazie all’affermazione su scala globale di questi nuovi standard tecnologici ebbe origine il Web dinamico, con lo sviluppo di numerosi linguaggi72 di implementazione all’HTML. Nel 2008, addirittura, siamo in una terza fase: grazie alle nuove e recenti tecnologie e ai sistemi integrati73 il Web è divenuto una piattaforma al pari di un sistema operativo come Windows o Linux. Nel 1998 il W3C, il consorzio che produce e definisce gli standard del Web, capeggiato da Berners-Lee, dato il limite oggettivo del Web sulla definizione dei significati e dei contenuti, ha creato un sistema di nuovi linguaggi74 per determinare in maniera semantica gli oggetti e i documenti che scorrono nella rete. La realizzazione del Web semantico, comunque, è ancora in 68 IPv6. 69 World Wide Web. 70 Il centro di ricerca di fisica nucleare più grande d’Europa. 71 Common Gateway Interface. 72 PHP, JSP, ASP solo per citarne alcuni esempi. 73 Ad esempio il linguaggio incrociato AJAX, i CMS, sistemi di gestione dei contenuti che raccolgono informazioni da altre fonti esterne ai siti, o gli RSS. 74 Il linguaggio di marcatori XML, ad esempio, che si è unito con l’HTML formando l’XHTML. 31
  • 32. via di sviluppo, ma ciò produrrà un effetto di automazione della ricerca dei contenuti nelle pagine sparse per la rete. 32
  • 33. 4. Il controllo nel Web 1.0 4.1 La rete sorvegliata Internet rappresenta l’immensa rete dove viaggiano i dati e le informazioni dei database. Un sistema di comunicazione che ha reso relativo il concetto di tempo e di spazio. «Una tecnologia liberatrice, nata dall’incrocio tra un’élite meritocratica e una controcultura75», nella quale sono nate nuove forme di reti sociali. Uno strumento, divenuto sovrastruttura del mondo reale, che ha la capacità di attivare la comunicazione many to many (da molti a molti), che, a mio parere, può aiutare a realizzare una realtà politica transnazionale. Ma una volta nato Internet, i suoi usi, proprio perché sono liberi, riflettono l’intera gamma dei valori umani, comprese le tendenze più oscure atte a distruggere la libertà. Il problema non è la rete, il problema siamo noi76. Manuel Castells, partendo da questo presupposto, ci mostra la Società informazionale: grazie allo sviluppo tecnologico la società tende ad accumulare sempre più conoscenza e informazioni come fonti di potere e produttività. Lo sfondo strutturale ideale per l’informational society è la logica a rete. Internet e il World Wide Web sono le tecnologie della Società informazionale e due degli strumenti della nuova sorveglianza. Ad esempio: se comunichiamo con le e-mail sfruttiamo i vantaggi di un mezzo superflessibile, che valica il tempo e lo spazio, e che è in linea con gli imperativi che il sistema odierno ci impone (mobilità, velocità, sicurezza per la persona fisica, e libertà per il consumatore). Il lato oscuro della posta elettronica, però, ci svela che i suoi messaggi sono estremamente facili da intercettare. Perciò la nostra privacy e la nostra libertà sono in continuo pericolo. Tutti i dati dei database che formano le data-image passano da un computer all’altro in ogni parte del pianeta attraverso la rete. Un processo che ha assunto un’importanza predominante nella nostra società, e ha permesso alla sorveglianza elettronica di trasformarsi nel potere di imporre e gestire l’ordine e le attività sociali. Secondo Lyon la sorveglianza è la forma della Società dell’informazione77. Una nuova forma pervasiva che si esercita nei corpi mutati dalle tecnologie elettroniche. Da sempre la sorveglianza è costituita dalla cura e dal controllo della società e della persona. Da una parte 75 Intervista di Federico Rampini a Manuel Castells. Repubblica, 1 febbraio 2001. 76 Castells M., Galassia Internet, Milano, Feltrinelli, 2001, p.167. 77 Per un maggior approfondimento si veda: Lyon D., Op. cit.. 33
  • 34. dovrebbe garantire sicurezza, giustizia e assicurare le comodità. Oggi, invece, si tende a portare avanti meno cura e più controllo. Il lato negativo della sorveglianza, in piena espansione, consolida le divisioni sociali ed economiche, convogliando le scelte e indirizzando i desideri. Nella società dell’informazione la sorveglianza: • Riformula le relazioni sociali attraverso le nuove tecnologie; coordina le attività sociali costantemente monitorate e formulate in modo che i gruppi sociali o il singolo consumo in modo giusto. • Governa il rischio; riduce l’incertezza; controlla gli imprevisti; ottiene obbedienza e contiene le minacce; produce la conoscenza che educa le persone al rispetto del rischio. • Afferma una forma di potere panottico diverso, più dinamico, che possiede numerosi centri di controllo (Superpanopticon). • Suscita forme di resistenza come la tutela della privacy, che può mobilitare l’opinione pubblica sui rischi della sorveglianza. Lyon descrive le strutture invisibili della sorveglianza (videosorveglianza, sorveglianza satellitare, biometria) che fanno parte di una rete di controllo. Una rete globale, che si può definire un’infrastruttura di informazioni che incoraggia la logica di interconnessione, che usa l’informazione stessa sia come materia che come prodotto finale. Partendo dal modello panottico di Bentham ripreso da Foucault, che era costituito da celle chiuse che contenevano corpi, il sociologo inglese afferma che oggi queste celle-contenitori sono più permeabili, perché contengono dati digitali. Li chiama contenitori che perdono: essi subiscono un costante controllo incrociato attraverso la rete, ad esempio per localizzare gli individui nei loro spostamenti con i sistemi GPT (Global Positioning Techniques). Un esempio di sofisticato metodo di controllo degli individui è il sistema di sorveglianza informatica PNC (Police National Computer), potente strumento usato dalla polizia inglese, capace di controllare ed archiviare i dati su tutte le auto che entrano ed escono da Londra. La sorveglianza moderna era attivata e perpetrata dall’espansione dello Stato-nazione e dallo sviluppo dell’impresa capitalistica. Lo Stato aveva bisogno di eserciti e di milizie per rendere sicuro il paese fuori e dentro i confini; e affidava all’intelligence il compito di protezione da nemici esterni e dal terrorismo. Le società di capitali, dipendenti dalle proprie nazioni, hanno iniziato ad applicare i modi gestione e controllo per massimizzare la produzione. Questo tipo di gerarchia oggi è scomparso. Gli Stati hanno perso il loro potere a scapito delle multinazionali e spesso agiscono per queste ultime. Gli scomparti si sono uniti e compenetrati. La direzione e la vigilanza nelle imprese sono venute meno in favore del controllo del consumatore. La polizia e 34
  • 35. l’intelligence si sono fuse nelle tecniche e nelle pratiche nel tentativo ad esempio di limitare la libertà in Internet. 4.2 Sorveglianza personale in rete Nel cyberspazio è impiegata una forte forma di sorveglianza. Si può decisamente affermare che ogni azione commessa in rete è controllata. Le aree più sfruttate, e quindi più a rischio per il singolo utente, sono il World Wide Web e la posta elettronica. Il Web è ancora una grande spazio libero. Come un’immensa biblioteca Alessandrina ci può regalare conoscenza e ci da la possibilità di discutere in maniera critica. Ma questo luogo digitale è considerato dal sistema commerciale come uno spazio di promozione del prodotto e soprattutto come un potente strumento per schedare il consumatore. Le strategie di marketing puntano a selezionare ed isolare l’individuo e sfruttano la rete per comunicare direttamente con esso. Sono stati sviluppati tantissimi software che spiano e inviano informazioni dai Pc degli ignari utenti-consumatori. Come detto prima, questi dati elaborati possono fruttare alle imprese i profili digitali. Inoltre il marketing conta sull’effetto passaparola del messaggio pubblicitario, a dir la verità sempre più contrastato dai navigatori, che viaggia attraverso i forum, le chat, i blog e le e-mail. Le spie delle aziende, confondendosi tra i normali internauti, fomentano le discussioni sui prodotti pubblicizzati in modo da raccogliere importanti informazioni sui consumatori. Ma le tecniche di profiling78 non si fermano qui. Per cominciare il solo accesso alla rete identifica e traccia immediatamente l’utente con l’indirizzo IP79. Un’altra pratica chiamata clickstream monitora il tempo di connessione, la visione e la selezione delle pagine Web. Grosse aziende di data processing come Internet Profile (I/PRO) raccolgono e vendono questi dati al miglior offerente. La mia esperienza lavorativa di web-master mi ha portato a dover sfruttare servizi simili come Shinystat80: una società che può fornire tra le tante statistiche di navigazione e accesso ai siti anche l’indirizzo IP dell’utente. Una tecnologia invisibile che controlla il navigatore è costituita dai cookies81: piccoli files di testo inviati dal sito web nel quale si naviga che notificano le abitudini del consumatore. Il cookie è una tecnologia invasiva perché si installa direttamente sui computer degli utenti. Doubleclick è 78 Più precisamente data profiling.: le tecniche e le strategie per delineare i profili virtuali dei consumatori e degli individui per quanto riguarda la polizia e l’intellingence, attraverso i controlli incrociati di dati archiviati nei database. 79 Indirizzo IP: è un numero assegnato dal provider alla nostra connessione alla rete. Identifica il computer connesso. La polizia e le aziende ricorrono spesso all’indirizzo IP per risalire all’identità dell’individuo. 80 Si veda il sito http://s2.shinystat.com/ (24/01/2008). 81 Il cookie aveva una funzione innocua. Quando la rete aveva una velocità di connessione molto bassa (ad esempio la connessione analogica a 33 kb/s) i siti web venivano caricati dal browser molto lentamente. Il cookie velocizzava il download dei dati archiviando le informazioni sui siti già visitati. Oggi archivia password, indirizzi IP e dati personali che le aziende private sfruttano per creare pubblicità personalizzate. 35
  • 36. una delle più grandi società di pubblicità in rete: ogni giorno riesce a inculcare milioni di questi files nei pc connessi. Attraverso il controllo queste società scovano indirizzi e-mail, indirizzi IP, siti e blog e, dopo l’elaborazione dei dati acquisiti, indirizzano la pubblicità personalizzata. Gli intelligents agents invece sono dei software che in automatico cercano e trovano informazioni utili. Gli sniffer e gli spider, due esempi di agenti intelligenti, mappano e tracciano la vita sociale del consumatore. Questi programmi vagano indisturbati tra i nodi della rete e raccolgono ad esempio tutti gli indirizzi e-mail che sono visibili e leggibili sulle pagine web. E’ per questo motivo che consiglio sempre di non mettere l’indirizzo e-mail personale sul sito, ma di crearne uno apposito per evitare problemi ad esempio di spamming82; oppure di evitare di apporlo in modo esplicito (pescefritto@yahoo.com) nella pagina, ad esempio, scrivendolo su due righe: pescefritto@ yahoo.com Insomma, se una persona vuol partecipare al consumo elettronico sarà inevitabilmente soggetto a una sorveglianza altissima e intrusiva. Anche i produttori di software partecipano a creare strategie di controllo, per se stesse e per il commercio di dati. La tendenza a sviluppare programmi sempre più semplici e di facile utilizzo (Microsoft in testa) nasconde le tecniche di sorveglianza e la difficoltà di controllo da parte dell’utente. Il sistema GUID83 (Globally Unique Identifier Documents) è stato progettato per associare qualsiasi documento redatto al nome del possessore del software. Negli stessi applicativi vengono inseriti gli spyware84 e gli adware85 che spiano le attività delle persone connesse in rete. Ma esistono delle contromisure, chiamati anti-spyware appunto, per impedirne l’attività invasiva. Il consorzio che ha sviluppato i codici e i protocolli del Web, il W3C, sta cercando di fornirlo di una competenza semantica. Ogni pagina o documento sarebbe riconoscibile per il suo contenuto. Basterebbe fare una normale ricerca in rete per associare i contenuti, cioè le opinioni e i pensieri delle persone, agli utenti-consumatori e ai loro dati già in possesso dei database. Si prospetta, perciò, una grossa minaccia alla libertà nella rete, perché ogni oggetto del web avrebbe 82 Lo spamming è l’invio indiscriminato di e-mail di carattere pubblicitario alla casella di posta elettronica senza alcuna richiesta dell’utente. E’ una conseguenza diretta della sorveglianza. Spesso causa l’intasamento della casella e la perdita di tempo dell’utente. Causa danni maggiori alle aziende in termini di tempo/costi. In Europa le leggi tutelano debolmente solo il consumatore. Mentre negli USA le leggi, anche se differenti per ogni Stato, perseguono gli Spammer, le società che si occupano solo di spamming. 83 GUID: è un codice che accomuna il software al computer dove è installato. Le softwarehouse lo inseriscono sempre nei loro prodotti. I programmi poi automaticamente comunicano con l’azienda che raccoglie informazioni di marketing e tracciano i profili dell’utente a sua insaputa. Il media player di Microsoft, ad esempio, invia informazioni sulla playlist musicale dell’utente e sugli usi del player. 84 Lo Spyware è un programma invisibile che spia le attività dell’utente. Sono distribuiti con software gratuiti o da siti web che si avvalgono di applicazioni di supporto active-x o java. Non esistono nei programmi Open source. 85 Gli Adware sono delle parti spia di software con licenza Freeware o Shaware delegate a fornire dati e a inviare pubblicità all’utente. 36
  • 37. un nome corrispondente che sarebbe immediatamente tracciato. I governi e i poteri economici potrebbero arrivare con estrema facilità a limitare la libertà di espressione in rete come già di recente Google e Yahoo hanno fatto in Cina. 4.3 La sorveglianza globale Diretta conseguenza del processo di globalizzazione86 del sistema capitalistico, la sorveglianza ha raggiunto dimensioni transnazionali. I dati che vengono archiviati nei database scorrono in flussi soggetti al controllo globale; vengono memorizzati e attraverso l’elaborazione si tenta di anticipare i flussi futuri87. In questo caso la sorveglianza è decentrata e mutevole (potremo definirla liquida alla Bauman), non è panottica. Poco pubblicizzati o addirittura top secret, i sistemi di sorveglianza globale uniscono il controllo pubblico dell’intellingence con l’interesse privato del mercato globale, agendo direttamente sulle persone e sulla aziende. Dall’11 settembre queste agenzie di controllo, nate in precedenza soprattutto per esigenze di intelligence, sono state potenziate a causa della recente guerra al terrorismo. Il governo americano, anche in questo caso, è il mandante della costruzione di numerosi sistemi di sorveglianza. Tra i tanti il più famoso è Echelon. Pubblicizzato anche dalla stampa mondiale, l’organismo è una parte del COMINT, il primo sistema di intelligence globale che fu realizzato negli USA per contrastare l’Unione Sovietica nella guerra fredda, e oggi lavora più che altro come un’agenzia commerciale. L’NSA88 ha automatizzato il lavoro del COMINT con Echelon: un sistema in grado di sorvegliare ogni tipo di comunicazione nel mondo. Gran parte dell’attività che svolge consiste nel raccogliere dati da Internet. Come i motori di ricerca, trova informazioni sfruttando programmi come i bots e gli sniffer, che si intrufolano tra i nodi della griglia informatica. Successivamente, il sistema classifica, analizza e archivia i dati. Echelon è un organo automatizzato di intelligence devastante per qualsiasi tipo di privacy, perché può anche tradurre da tutte le lingue i messaggi intercettati e può dare alle parole chiave ricercate una valenza semantica, in modo da capire in automatico il senso della comunicazione captata. Anche l’FBI ha la sua tecnologia di sorveglianza e spionaggio chiamata Carnivore. In breve è un sistema di filtraggio dei dati che transitano dall’utente al provider89. Il sistema di controllo, costituito da un super-computer, può vagliare milioni di e-mail al secondo ed ha la capacità di accesso ai contenuti delle comunicazioni di Internet con la garanzia che l’FBI 86 Globalizzazione: processo economico che agisce in tempo reale e su scale planetaria. 87 I cosiddetti flussi di sorveglianza. Per un maggior approfondimento si veda Lyon D., op. cit. 88 National Security Agency. 89 Provider: agenzia che fornisce il servizio di connessione alla rete. 37
  • 38. registrerà solo le informazioni che le interessano. L’agenzia federale americana, secondo fonti dal Wall Street Journal, assicura che fino all’inizio del 2007 ha attivato la sorveglianza elettronica per soli cinquanta casi che riguardavano terrorismo, traffico di droga e criminali informatici. Ma dal Patriot Act in poi si sospetta che Carnivore stia registrando tutte le trasmissioni che passano per i server americani, in pratica il 90% della rete. L’Europa non è da meno: nel 1993, da un accordo internazionale, è stato istituito Enfopol. Un sistema di collaborazione interconnessa tra le forze di polizia e intelligence europee, australiane e americane, che in pratica agisce come Carnivore sulla rete. Inoltre l’UE ha creato il SIS90: un immenso archivio on-line di dati sui cittadini del vecchio continente che potenzialmente potrebbe discriminare le comunità di extracomunitari e divenire uno strumento di controllo politico. In Italia abbiamo Enigma: è stato prodotto dalla Telecom ed è stato ufficialmente utilizzato dalla procura di Campobasso. E’ molto probabile che con questo sistema siano stati intercettati i protagonisti dei tanti scandali recenti usciti sulle testate nazionali (da Calciopoli alla scalata Antonveneta). Lo Stato italiano, quindi, esercita la sorveglianza in maniera poderosa grazie all’appoggio delle compagnie dei servizi di comunicazione. Si pensi che ogni anno vengono spesi 300 milioni di euro per il controllo informatico. 4.4 Smart Mobs: tecnologia di controllo futura Howard Rheingold, fondatore di HotWired, definisce gli smart mobiles come la tecnologia dei telefoni mobili intelligenti: dotati di un sistema di elaborazione dei dati e di una connessione permanente a Internet. Tecnologie mobili che sfruttano la rete per collegarsi con qualsiasi altra tecnologia. In verità questi prodotti hi-tech sono già sul mercato: i telefoni di terza generazione chiamati UMTS. Ma ancora non ci rendiamo conto di cosa sono in grado di offrire alla società dell’informazione. In un prossimo futuro costituiranno una nuova infrastruttura che soppianterà le altre91. Tutto il globo sarà interconnesso e sarà a portata di mano. Si punterà il proprio cellulare su un cartello stradale e si comunicherà con esso per avere informazioni sul traffico. O si potrà dirigere lo stesso strumento su un’edicola che, in cambio di una somma addebitata sul conto, ci consentirà di leggere il giornale92. 90 Il SIS II ancora in progetto sarà più evoluto. 91 Per un maggior approfondimento si veda Rheingold H., 2002, Smart mobs, Tecnologie senza fili, la rivoluzione sociale prossima ventura, Milano, Raffaello Cortina Editore, 2003. 92 Ivi, p.43. 38