La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0

9,139 views

Published on

Tesi di Laurea in sociologia della comunicazione e dei processi culturali sulle tematiche del controllo sociale in Internet.

1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total views
9,139
On SlideShare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
136
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0

  1. 1. Università degli Studi di Sassari Facoltà di Lettere e Filosofia Corso di Laurea in Teoria e Tecniche dell’Informazione A.A. 2007-2008 La sorveglianza e il controllo sociale della rete nell’era del Web 2.0 Da Google a Wikipedia forme di controllo e resistenza sociale del web 2.0 Candidato Matteo Bayre (matricola 30001697) Relatore Prof. Massimo Ragnedda Correlatore Prof. Gianfranco Sias
  2. 2. La sorveglianza e il controllo sociale della rete nell'era del Web 2.0 by Matteo Bayre is licensed under a Creative Commons Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia License. 2
  3. 3. Indice Nota e ringraziamenti………………………………………………………………………………...5 Introduzione………………………………………………….……………………………………….7 1. Teoria del controllo sociale……………………………………………………………………..11 1.1. Il controllo sociale………………………………………………………………………11 1.2. Il controllo sociale con Internet…………………………………………………………16 2. Teoria della sorveglianza………………………………………………………………………..21 2.1. Teoria della sorveglianza………………………………………………………………..21 2.2. La nuova sorveglianza…………………………………………………………………..24 3. La storia della rete……………………………………………………………………………....29 4. Il controllo nel Web 1.0……………………………………….………………………………...33 4.1. La rete sorvegliata…………………………………….………………………………...33 4.2. Sorveglianza personale in rete…………………………………………………………..35 4.3. La sorveglianza globale…………………………………………………………………37 4.4. Smart mobs……………………………………………………………………………...38 5. Dal Web 1.0 al Web 2.0………………………………………………………………………...41 5.1. Piattaforma Web………………………………………………………………………...41 5.2. Blog……………………………………………………………………………………..43 5.3. Wiki……………………………………………………………………………………..43 5.4. Syndacation……………………………………………………………………………..44 5.5. Podcasting………………………………………………………………………………44 5.6. Internet sociale………………………………………………………………………….45 5.7. Nuovi database………………………………………………………………………….46 5.8. Decentralizzazione della rete…………………………………………………………...47 5.9. Oltre il Pc……………………………………………………………………………….47 6. Architettura della rete…………………………………………………………………………..49 6.1. La rete come sistema emergente………………………………………………………..50 6.2. La teoria dei grafi……………………………………………………………………….53 6.3. La teoria del Piccolo Mondo……………………………………………………………55 6.4. La legge di Potenza……………………………………………………………………..57 6.5. Rich Gets Richer………………………………………………………………………..61 6.6. Fitness…………………………………………………………………………………...62 3
  4. 4. 7. Il sistema di controllo nel Web 2.0……………………………………………………………...65 7.1. Evoluzione 2.0…………………………………………………………………………..65 7.2. Dal Gatekeeper all’Opinion Leader……………………………………………………..66 7.3. Il flusso della comunicazione in rete……………………………………………………67 7.4. Il sistema di controllo sociale attraverso il Web………………………………………..68 8. Google: e-gatekeeper……………………………………………………………………………71 8.1. Origini di Google………………………………………………………………………..71 8.2. Google e il Web 2.0……………………………………………………………………..73 8.3. Pagerank: un algoritmo di controllo…………………………………………………….78 8.4. Il caso Gmail e la privacy……………………………….………………………………84 8.5. Google e i database……………………………………………………………………...86 8.6. Google “pensiero”………………………………………………………………………90 9. Web semantico e blogosfera…………………………………………………………………….93 9.1. Blogosfera……………………………………………………………………………….93 9.2. Web semantico: la nuova frontiera……………………………………………………...94 10. Wikipedia: la Forza dei Molti…………………………………………………………………...97 11. Conclusione……………………………………………………………………………………101 11.1. Tutela della privacy……………………………………………………………………102 11.2. Resistenza personale…………………………………………………………………...103 11.3. Cooperazione e collaborazione………………………………………………………...104 12. Glossario……………………………………………………………………………………….109 13. Bibliografia…………………………………………………………………………………….113 4
  5. 5. Note e ringraziamenti Il lavoro di ricerca è stato condotto non solo sui testi sull’argomento, ma anche dalla diretta partecipazione in rete a numerosi blog e gruppi di discussione e all’esperienza diretta di conferenze e meeting. Io stesso ho aperto un blog per discutere con i netizen sulle tematiche qui affrontate e per indagini statistiche sul Web. Desidero ringraziare di cuore la mia famiglia per il supporto morale e materiale, perché solo grazie a loro ho potuto concludere questo lavoro. Ringrazio anche Sarah per i continui incoraggiamenti e gli stimoli quotidiani. Desidero ringraziare anche il mio relatore, Massimo Ragnedda, per la grande pazienza e gli utili consigli. 5
  6. 6. 6
  7. 7. Introduzione Internet è una grande infrastruttura portatrice di conoscenza e informazioni; una piattaforma sulla quale costruire nuovi mondi socializzanti. In poco meno di venti anni è divenuta un fenomeno di massa che ha cambiato i costumi e i modi di agire e pensare delle persone. Grazie alla rete ci si può esprimere liberamente e attingere informazioni che mai si sarebbero potute raggiungere prima. Ma questa formidabile tecnologia di comunicazione è anche fonte di controllo e sorveglianza sull’utente che la utilizza. Anni fa mi accadde un fatto singolare. Mentre comunicavo in rete attraverso un programma di messenger chiamato ICQ, improvvisamente apparvero delle frasi incoerenti nella finestra della chat. Le espressioni erano alquanto minacciose e offensive e non erano state formulate da noi interlocutori. Insomma, un altro utente si era inserito furtivamente nella conversazione e quindi nel mio sistema operativo. Il cracker dilettante sfruttava un piccolo virus trojan che permette di comandare il mio computer a distanza. Da quel giorno mi resi conto quanto i sistemi informatici possano essere vulnerabili e come possano essere controllati dal mercato. Sicuramente è capitato più volte che il vostro personal computer connesso alla rete si sia comportato in maniera anormale, oppure che abbiate ricevuto sovente, senza averle richieste, e-mail pubblicitarie troppo attinenti ai vostri interessi. Le stranezze che spesso si notano osservando il monitor che ci proietta nel cyberspazio sono una diretta conseguenza della nuova e moderna forma di controllo sociale attuata in Internet. Ma la sorveglianza sociale non si applica solo sulla persona del mondo reale. L’individuo una volta connesso e immerso nella rete telematica si trasforma in dati digitali, informazioni che si possono facilmente estrapolare e archiviare. Come si vedrà nell’argomentazioni di questa tesi, l’era digitale ha mutato la dimensione della sorveglianza: dalla Società Disciplinare di Foucault, in cui l’individuo è osservato dal guardiano nella torre, si è passati al controllo della persona tramutata in alter-ego virtuale- digitale, in dati sensibili linfa vitale della Società dell’Informazione. E il database, tesoro inestimabile dei tempi moderni, è la chiave di vigilanza sull’individuo. Il controllo sociale dall’era moderna fa parte del patto sociale tra individuo e Stato, ma la forma pervasiva digitale è in grado di vegliare sia sul singolo utente che su scala globale. Si dimostrerà che la particolare architettura di Internet, concepita come infrastruttura per la comunicazione, forma un sistema di controllo a più centri chiamato Superpanopticon, dove i pochi nodi più importanti e più potenti dominano il mercato e applicano una stretta sorveglianza elettronica. Questa particolare configurazione della rete, studiata dalle scienze matematiche 7
  8. 8. come sistema emergente, fa si che nascano delle figure sociali influenti e determinanti nella distribuzione della conoscenza e nella selezione delle informazioni. Gli Opinion leader virtuali, come le riviste e le testate giornalistiche on-line o i più importanti blog, e soprattutto i e- gatekeeper, come i motori di ricerca Google e Yahoo!, operano un controllo a tutto campo sulla vita digitale dell’utente, archiviando e incrociando immensi database, e creando una vera e propria cultura che influenza tutta la società. Dai primi anni del ventunesimo secolo l’uso e la filosofia della rete sono mutati in una nuova forma, chiamata Web 2.0, che ha dato una fruibilità attiva agli internauti e ha ampliato la collaborazione e la cooperazione, caratteristiche che hanno sempre contraddistinto il mondo dell’informatica. Gli utenti, grazie a nuove tecnologie per il Web, si sono trasformati da semplice pubblico semi-passivo ad autori di materiali d’ingegno condivisi e aggregati, e hanno acquisito la possibilità di diffondere dati e informazioni indipendentemente dall’autore e dalla fonte. Una vera e propria rivoluzione che ha dato i natali all’Internet Sociale. Ma alcuni centri di potere emergenti della rete, come Google, hanno cavalcato questa innovazione sfruttando il lavoro collaborativo delle comunità Open Source, la filosofia informatica che rende il software modificabile e rivendibile, ricavandone un immenso potere e creando un vero e proprio monopolio al pari del colosso Microsoft. In particolare si vedrà come il motore di ricerca più famoso del mondo opera una smisurata estrazione di dati personali, e grazie alla costituzione e all’uso incrociato di immensi database, seleziona i link e i siti in base alla offerta pubblicitaria influenzando pesantemente le scelte dell’utente, contando sulla reputazione della trasparenza e della presunta oggettività dei suoi sistemi automatizzati. Il maggior pericolo forse non dipende dalle strategie pubblicitarie di Google, ma semmai dall’accesso indiscriminato da parte del governo statunitense, dal Patriot Act in poi, agli strumenti di ricerca e ai database dell’azienda di Mountain View. Si vedrà inoltre come sarà il futuro della rete grazie allo sviluppo del Web Semantico. Un nuovo Web dove ogni contenuto dovrebbe includere delle meta-informazioni che lo descrivono, ma che potrebbe causare la creazione di un impianto di controllo perfetto, dato che non si potrà più dissociare l’autore dal prodotto intellettuale. La rivoluzione del Web 2.0 ha portato nel mondo telematico anche dei fenomeni che in modi differenti sfuggono al controllo e alla sorveglianza. Ad esempio il blog, strumento di libera espressione, anche se si allinea alle gerarchie della rete, perché esistono solo pochi diari on-line con un grande quantità di accessi e link, se analizzato nella sua fenomenologia, cioè se si osserva nella sua complessità del fenomeno blogosfera, opera da vero e proprio mediatore tra le differenti aree tematiche dei gruppi sociali in rete, e immettendo una grande mole di informazioni elude il controllo attuato sulla diffusione delle notizie. Come per la blogosfera la 8
  9. 9. vera capacità di contrastare la sorveglianza elettronica è la cosiddetta Forza dei Molti che costituisce l’energia vitale fondante dell’enciclopedia libera on-line Wikipedia. Un’opera costruita dal basso completamente aperta alle modifiche di chiunque, che ha acquistato il prestigio della più quotata Enciclopedia Britannica cartacea. Il libero accesso alle modifiche delle sue voci offre un’alta probabilità di controllo da parte dei tycoon economici o dei governi, in modo tale che la conoscenza al suo interno sia usata per influenzare le opinioni degli utenti. Ma pur mancando controlli da parte di una redazione le sue lemme sono per la maggior parte attendibili grazie alla democraticità dei suoi inserzionisti che eludono le mistificazioni. Dopo aver dimostrato l’alto livello di controllo che pervade tutta le rete, si affronterà la questione sulla risposta concreta che si può attuare contro la sorveglianza elettronica. Le forme legislative nazionali e internazionali sulla tutela della privacy, come vedremo, non sono ancora sufficienti a proteggere l’individuo, che invece può riparare e limitare il controllo con l’ausilio di software e hardware atti a eludere le invasioni e gli attacchi provenienti dal Web. È probabile che una grande forza di resistenza possa sorgere dal Web 2.0 con il potenziale collaborativo e cooperativo della già citata Forza dei Molti, dove i netizen stessi possono utilizzare insieme la conoscenza che nella rete è sinonimo di potere, amministrandola attraverso l’economia del dono, per contrastare le lobby di Internet che fanno di tutto per applicare copyright e controlli. 9
  10. 10. 10
  11. 11. 1. Teoria del controllo sociale 1.1 Il controllo sociale La teoria sociologica sul controllo sociale storicamente ci da almeno tre accezioni del termine1. Un primo significato determina il controllo su tutti i processi che regolano gli atteggiamenti degli attori sociali per scopi collettivi. Un altro è connesso agli strumenti di controllo che arginano i fenomeni di devianza nella società. Infine un terzo sta ad indicare quelle modalità che influenzano individui e collettività. Il suo significato è sempre stato dibattuto nel tempo, a partire dalla discordanza nel senso del termine stesso tra le lingue europee e quelle anglo-americane: mentre per le prime il concetto equivale alla sorveglianza e all’attività del controllare, nelle lingue anglofone il controllo è sinonimo di potere, dominio e autorità. In questa tesi si analizzerà l’accezione “europea” del controllo sociale, inquadrata nella sua rappresentazione che influenza la società. Il concetto di devianza è sempre stato messo in stretto rapporto, ma anche in antitesi, a seconda dei casi, con la concezione di controllo sociale. La devianza è sempre in relazione al comportamento degli individui o della collettività; un modo di agire, differente per ogni contesto storico, degli attori sociali che esce dagli schemi prefissati dalla società, che tradisce le aspettative di un ambiente sociale quotidiano. Nel concetto di devianza è fondamentale quindi l’atto deviante che genera delle conseguenze che richiamano il bisogno di controllo sociale. Una parte della moderna sociologia ha la tendenza ad incrociare i due campi di studi per dimostrare la complementarità tra le due materie. Il primo esempio di definizione di controllo sociale fu coniata da E.A. Ross2 nel 1896 che lo descrisse come un meccanismo intenzionale mosso dalla collettività verso l’individuo perché esso si conformi ai valori che formano l’ordine sociale. Le sue prospettive evoluzionistiche posero al centro della sua analisi l’idea di progresso morale. Ross cercò di dimostrare che l’ordine sociale si fonda sul controllo sociale, perché la società non può esistere senza ordine. Inoltre descrisse le forme di controllo, definendole strumenti di controllo: dall’opinione pubblica alle credenze, dai costumi alla religione, dall’arte alla moralità. Il diritto è la forma principe su cui s’instaura il controllo nella struttura della società. Nella prima parte del Novecento l’argomento fu molto dibattuto in ambito scientifico, tanto che, nel 1917, il congresso dell’American Sociological Society fu incentrato sul controllo 1 Per un’analisi della nozione del controllo sociale nella letteratura della sociologia vedi: Giansanti A., La società tra Beheenoth e Leviathan. Per una storia del controllo sociale, Vol. 1, Messina , Armando Siciliano Editore, 1992. 2 Per maggiori informazioni si veda il testo: Ross E. A., Social Control: A Survey of the Foundations of Order, 1901. 11
  12. 12. sociale. Sumner e Keller3 nel 1927 furono i primi studiosi ad introdurre nell’analisi sociologica del controllo gli usi e le pratiche collettive4. Giddings5 invece contrappose i modelli tecnici di controllo ai modelli simbolico-culturali. Mentre C.A. Ellwood parlò di “idealismo sociale”6, affermando che il controllo si basa sui valori, le idee, gli ideali, e le sue forme sono la moralità, il diritto, la religione e l’educazione. Charles H. Cooley, contraddicendo Ross, definì il controllo sociale come un autocontrollo della società, un sistema di autoregolazione dell’organizzazione e della sua creazione riferito alla società intera, e non al singolo7. Il controllo è un processo che crea costantemente la società e che si fonda sui simboli, sui valori, sugli ideali collettivi. Cooley, in seguito, sottolineò l’esistenza dell’opposizione di un controllo non cosciente da uno cosciente, che esclude in tutte e due i casi la premeditazione, mentre distingue l’intenzionalità dall’involontarietà delle azioni del controllo stesso. R.E. Park e E.W. Burgess8 sintetizzarono le passate analisi affermando che il controllo sociale è un’interferenza nel processo sociale. Essi distinsero: le forme elementari9, l’opinione pubblica10, le istituzioni11. Negli anni Trenta la nozione si suddivise in tante piccole idee del controllo che aderirono meglio alla realtà complessa. Gli studi si avvicinarono alle teorie psicologiche. Lumley12 affermò che il controllo sociale è come un transfert effettivo della volontà, affidandosi alla psicologia del comportamento, e ne distinse due tipi: quello che spinge all’incoraggiamento, e i meccanismi di coercizione e repressione. Numerosi psicologi sociali si sono confrontati sull’argomento. L.L. Bernard affrontò la questione attraverso la psicologia collettiva selezionando tecniche e metodi, e discernendo il controllo di sfruttamento da quello costruttivo13. Alla prima categoria appartengono le punizioni e la repressione, alla seconda le rivoluzioni e la democrazia dal basso, per citarne alcuni. Landis pochi anni dopo caratterizzò il concetto come una condizione istituzionale atta allo sviluppo dell’equilibrio della società14. Definì il controllo come dei processi sociali che fanno dell’individuo un attore sociale responsabile, più umano e socializzato, che, insomma, forma l’ordine sociale migliore, Landis elencò gli scopi, i fattori e i mezzi, 3 Lo studio sulle problematiche del controllo sociale fu pubblicato nella voluminosa opera: Keller A., Sumner W. A., Davies, The science of society, Yale University Press, 1933. 4 Per un maggior approfondimento si veda: Sumner W. S., Folkways. A study of the Sociological Importance of usage, manners, customs and morals, 1960. 5 Per uno studio più approfondito si veda: Giddings F. H., The scientific study of human society, 1924. 6 Per un maggior approfondimento si veda: Ellwood C. A., Sociology and modern social problems, 1910. 7 Per ulteriori approfondimenti si veda: Cooley C. H., Social organization, 1919. 8 Per un maggior approfondimento si veda: Park R. E., Burgess E. W., Introduction to the science of socology, cap. XII, 1921. 9 Forme più spontanee come i riti e i tabù . 10 Voci, pettegolezzi, notizie. 11 Il diritto, i dogmi, le istituzioni religiose e politiche. 12 Per ulteriori approfondimenti si veda: Lumney F. E., Means of social control, 1925. 13 Per ulteriori approfondimenti si veda: Bernard L. L., Social control in its sociological aspects, 1939. 14 Per un maggiore approfondimento: Landis P. L., Social control. Social organization and disorganization in process, 1939. 12
  13. 13. insistendo sul fatto che essi hanno effetti differenti a seconda delle società e dei gruppi. Il giurista R. Pound invece sostenne che il diritto è l’organo principale del controllo sociale, perché applica una pressione su ogni uomo, dirottandolo sul suo ruolo sociale che aiuta la società stessa. Georg Simmel15, ispirato dalla proto-sociologia di Ross e accostatosi agli studi filosofici sulla morale, si interrogò su come è possibile realizzare concretamente l’ordine sociale nella società. Alla complicata questione rispose chiarendo che è impossibile che il controllo colpisca tutti gli individui nello stesso modo data la complessità crescente della società. Nel 1951 Talcott Parsons16, attribuendo al concetto di controllo il significato della risposta alla devianza, suddivise e diversificò l’idea di controllo, complementare a quella di devianza, per ogni settore sociale della sociologia oramai smembrata. Parsons distinse due ambiti di studio: lo studio della devianza che analizza quei processi che incoraggiano la resistenza alla conformità, e lo studio del controllo sociale che pone al centro dell’analisi i meccanismi che neutralizzano le tendenze devianti nei sistemi sociali. Il concetto parsonsiano parte, quindi, da una visione dell’ordine sociale come un effetto naturale del processo di socializzazione, e determina il controllo come i meccanismi che neutralizzano le devianze. L’istituzionalizzazione, le sanzioni interpersonali, la ritualizzazione17, l’istituzione secondaria18, l’isolamento e l’apparato punitivo19 costituiscono, secondo Parsons, i dispositivi per placare la devianza. Alla fine degli anni ’50 i sociologi Sykes20 e Matza21, e in seguito nel 1969 Hirschi22, definirono un’interpretazione della Teoria del controllo sociale che pone la devianza in stretto rapporto con la coesione sociale: se quest’ultima viene meno aumentano i comportamenti devianti. Perciò la devianza è considerata come un elemento naturale di una società. I soggetti sociali agiscono mossi dalla ricerca dell’auto-conservazione e della gratificazione. Il vivere sociale può sussistere solo grazie alla regole che formano l’ordine morale, norme che gli individui interiorizzano nel corso della socializzazione. Il mantenimento della conformità dipende fortemente dal legame che l’individuo ha con l’ordine sociale. Con l’avvento del Labelly Theory, l’approccio allo studio sulla devianza muta radicalmente. Unendo le teorie della Scuola di Chicago, del funzionalismo, e le teorie fenomenologiche con quelle dell’interazionismo simbolico, gli studiosi hanno sostenuto che non è più la devianza a generare il controllo, ma è proprio il controllo sociale a causare la nascita di 15 Per ulteriori approfondimenti si veda: Simmel G., 1917, Problemi fondamentali della sociologia, La Terza, 2004. 16 Si veda: Parsons T., 1951, Il sistema sociale, Edizioni di Comunità, Milano, 1965. 17 Un classico modello rituale è quello del lutto, ad esempio. 18 La permissività, ad esempio, nelle culture giovanili. 19 Polizia, magistratura, carcere. 20 Si veda: Sykes G. M., Matza D., 1957, Techniques of Neutralization: A Theory of Delinquency, in American Sociological Rewiev, n.22, pp. 664-670. 21 Per un maggior approfondimento si veda: Matza D., 1957, Come si diventa devianti, Il Mulino, Bologna, 1976. 22 Si veda: Hirschi T., Causes of delinquency, University of California Press, Berkeley, California, 1969. 13
  14. 14. comportamenti devianti. Becker e soprattutto Lemert definirono con la Teoria dell’etichettamento un ruolo del tutto nuovo al soggetto che compie comportamenti devianti. Spesso una parte assai rilevante della definizione del deviante non corrisponde al suo comportamento effettivo; ciò significa che la devianza è in parte attribuita come devianza presunta, assegnata agli individui per ragioni di potere o a causa di carenze nei sistemi di controllo sociale. Una forma di potere di etichettare che può essere tradotta nel controllo della condotta di chi viene etichettato. In ogni caso il soggetto sociale etichettato è sempre da intendere come soggetto attivo in grado di rispondere al controllo sociale. Sempre negli anni ’50 Ervin Goffman inquadrò l’analisi sulla devianza dell’attore sociale nel rapporto tra il suo ruolo sociale e la sua identità: la distanza tra i due requisiti sociali può determinare la devianza del soggetto23. E’ interessante notare che per Goffman ogni individuo è dotato di un’identità sociale composta da una dimensione virtuale, attribuita in base all’apparenza, e da una dimensione reale. La consapevolezza e la padronanza di gestione dello scarto tra la parte virtuale, chiamata stigma24, e quella reale indica quanto un soggetto è inteso come deviante e quanto può essere controllato. Negli anni settanta e ottanta vengono poste sotto analisi delle nuove teorie, dette conflittuali, che studiano a livello macrosociale i fenomeni e i processi di repressione istituzionale uniti al concetto di devianza25. La devianza e il controllo sociale s’inseriscono nel contesto politico della società capitalista, prendendo le basi teoriche da Karl Marx e da Marcuse. I cosiddetti radicals26 intendono un ordine sociale pervaso dal principio di disuguaglianza e dalla divisione in classi sociali, un genere di società dove le classi lavoratrici sono sottoposte allo sfruttamento imposto dalle classi dominanti che controllano la produzione e lo Stato. In questo contesto sociale marxista la devianza è di classe, un metodo di sopravvivenza delle classi proletarie a fronte delle misere condizioni di vita. Michel Foucault27 afferma che ogni scienza sociale è strettamente legata ai rapporti di potere della società. Per il filosofo francese il potere è esteso e comprensivo di ogni relazione sociale, e per questo motivo concepisce la devianza come una questione sociale da governare. La fenomenologia della devianza si può analizzare in due diversi aspetti: 23 Per un’ulteriore indagine si veda: Goffman E., La vita quotidiana come rappresentazione, Bologna, Il Mulino, 1969. 24 Qualità fisica e culturale percepita dagli altri che suscita interrogativi sull’identità sociale del soggetto. 25 L’indagine sociologia sulla devianza si concentra sulla sociologia del conflitto, dividendosi in due campi di studio: quello pluralista e quello marxista. Per un maggiore approfondimento sulla versione pluralista si veda: Turk A. T., Conflict and criminology, in American sociology review, 1966, n.31, pp. 338-352. Si veda pure: Vold G., Theoretical criminology, Oxford, New York, 1979. 26 Teorie marxiste, il criticismo di Marcuse e della Nuova Sinistra costituiscono le basi teoriche per il nuovo approccio di studio conflittualista ipotizzato da Taylor I., Walton P. e Young J. in “The New Criminology” come manifesto dei radicals. Si veda l’edizione italiana: Taylor I., Walton P., Young J., Criminologia sotto accusa: devianza o ineguaglianza sociale?, Guaraldi, Rimini, Firenze, 1975. 27 Si veda: Foucault M., 1975, Sorvegliare e punire, Torino, Einaudi, 1976. 14
  15. 15. a) La definizione delle categorie sociali dipende sia dal controllo sociale sia dalle reti relazionali che le circondano. b) L’espansione capillare del potere determina la nascita di innumerevoli centri dei sistemi di controllo sociale e di disciplina del deviante. Diretta conseguenza del rapporto tra potere e controllo è la perdita di efficacia delle tecniche giuridiche per la prevenzione e per il controllo a vantaggio di una complessificazione delle norme, la quale conduce direttamente all’introduzione di strategie di controllo pervasive sulla vita del deviante che vanno a ledere la libertà personale. Georges Gurvitch, sociologo russo di fama mondiale, fondatore del Centro di studi Sociologici presso il CNRS di Parigi, definì, negli anni dopo la Seconda Guerra Mondiale, una nuova concezione del controllo sociale. Liberandosi dei concetti della sociologia del XIX secolo, che facevano affidamento sulle teorie dell’evoluzione, sull’idea di progresso e di ordine, e sull’indagine dei conflitti tra società e individuo, riconobbe che per studiare il controllo sociale, distinguendolo dal concetto di sorveglianza, bisogna necessariamente individuare e indagare i modelli culturali, i simboli sociali, gli ideali e i valori, nel loro insieme, ma anche come essi vengono attuati nella società con azioni e processi specifici che sono mirati a sconfiggere le tensioni e i conflitti dei gruppi sociali e degli individui, per raggiungere un equilibrio momentaneo e instabile e per dare nuova linfa alle motivazioni degli sforzi collettivi28. Il sociologo russo affermò che la nostra società globale è un microcosmo di gruppi sociali, come una rete sociale dove ogni gruppo ha il suo modo proprio di esprimersi e socializzare. L’indagine sul controllo perciò deve puntare a tenere in considerazione la diversità di ogni gruppo, la sua differente forma sociale, in un approccio di studio pluralistico. Il pluralismo di Gurvitch fissa una società che comprende numerosi centri (agenzie o organi) che danno vita a molteplici forme e manifestazioni della realtà sociale. Le società totalitariste, ad esempio, hanno forme di controllo diverse da quelle capitaliste, la Chiesa ne ha altre rispetto alle associazioni sindacali, e la comunità, ancora, ne possiede diverse dal pubblico. Inoltre è fondamentale distinguere tra i centri di controllo e le forme con cui si attua il controllo stesso, perché da ogni centro scaturisce una forma. Per analizzare il controllo è importante il contesto e il ruolo dei valori, degli ideali, delle espressioni simboliche di questi, e il loro utilizzo come criteri di differenziazione e come forme di controllo. Il sociologo distingue tre forme di controllo: 1. I modelli, suddivisi in “tecnici” e “culturali”: i primi sono da considerarsi solo come strumenti per il controllo, come immagini stereotipate di comportamenti collettivi che si attuano nella routine; gli altri invece sono le principali forme di controllo sociale 28 Per un maggiore approfondimento sulla vita e sulle teorie di Georges Gurvitch si veda: Gurvitch G., Giansanti A., a cura di, Il controllo sociale, Roma, Armando Ed., 1997. 15
  16. 16. diretto, modelli culturali simbolici espressi dalle idee, i valori, gli ideali collettivi che si perpetuano nella società con l’azione della vita collettiva. 2. Non è necessario però che gli ideali, le idee e i valori siano forzatamente stereotipati e standardizzati in modelli, perché possono agire come forme di controllo nell’azione libera e spontanea e indipendente. 3. Altra forma, non meno importante, sono gli atti collettivi che creano nuovi valori e idee e che spesso hanno una forza maggiore delle altre forme di controllo29. Un’altra distinzione da fare, secondo Gurvitch, è tra forme e specie di controllo, per completare il quadro di differenziazione con i centri di controllo (foyers, agenzie, organi) e i mezzi di controllo. Le specie sono suddivise in tre forme : a) modelli simbolico-culturali; b) valori, idee, ideali collettivi; c) esperienze, aspirazioni, creazione di idee, valori e ideali nuovi. Incrociando le forme e le specie di controllo sociale otteniamo che i modelli, cioè forme di routine quali pratiche, simboli, usi culturali e regole, operano come una sovrastruttura organizzata, che racchiude le altre forme e specie di controllo. Questa sovrastruttura rappresenta il controllo sociale organizzato che si contrappone e si relaziona a quello spontaneo, mediato dai valori, idee e ideali, che a seconda della distanza che intercorre con quello organizzato, può dar vita a forme autoritarie o democratiche. Infine esistono altre due tipologie di controllo sociale spontaneo: una derivata da valori, idee e ideali collettivi; e l’altra ancora più spontaneo nata da azioni ed esperienze, aspirazioni e creazioni, tutte collettive, che arrivano a suscitare alla massima portata le rivoluzioni. 1.2 Il controllo sociale con Internet Dobbiamo perciò circoscrivere l’analisi delle forme e delle specie di controllo sociale a quell’area della rete sociale che comprende l’uso di Internet e in particolare del Web. Come sappiamo, le risorse informatiche sono ad appannaggio delle società più sviluppate. Le popolazioni del nord America, dell’Europa, dell’Asia cinese, giapponese e indiana, e dell’Oceania australiana e neozelandese hanno accesso alle risorse della rete. Mentre il resto del mondo ne rimane quasi escluso. La legge dell’80/20 di Pareto vige anche sull’effettivo utilizzo della rete a livello globale. Comunque la sua distribuzione copre gran parte del pianeta e la comunità scientifica e accademica, ad esempio, può averne accesso in qualsiasi luogo del globo30. Ma gli effetti del Web sulla massa si possono riscontrare solamente nelle zone del 29 Cfr. Gurvitch G., op. cit., pp. 68-71. 30 Le tecnologie satellitari, i telefoni cellulari e i palmari, collegandosi alla rete di satelliti geostazionari, possono connettersi a Internet praticamente dappertutto. 16
  17. 17. pianeta appena citate. L’utenza del nuovo Web comunque racchiude una porzione della società che taglia trasversalmente le classi sociali e la distribuzione della ricchezza, ma che non può prescindere dal livello culturale. La stragrande maggioranza sfrutta i motori di ricerca, fari nel mare magnum della rete. Il Progetto Pew Internet & American Life nel 2004 presentò uno studio sull’uso di Internet da parte dei cittadini americani, e rivelò che l’85% degli utenti, cioè 107 milioni di persone, usufruivano di un motore di ricerca31. Lo studio individuò un’élite tecnologica, il 31% dell’intera popolazione statunitense, composta da giovani e da individui con un alto grado di scolarizzazione che usano e sponsorizzano l’utilizzo dei motori di ricerca. Secondo Van Dijk nel prossimo futuro la posizione delle persone rispetto alla rete ne determinerà la collocazione nella società32. Internet è semplicemente un mezzo di comunicazione neutro, e perciò non può determinare da solo una gerarchia di potere. Ma la sua topologia, strutturata a rete con numerosi nodi centrali, induce a pensare che chi comanderà quei nodi avrà una posizione dominante33. Effettivamente il docente dell’Università di Utrecht non si sbaglia, se teniamo conto di che influenza potrà avere nella società, ma già ora si può verificare, il fenomeno del digital divide34. Infatti nella Società dell’informazione per ottenere potere non basta avere accesso alle informazioni, ma è necessario essere nella giusta posizione ed aver i mezzi per sfruttarle. Al giorno d’oggi alcune società corporative che operano nel Web e in Internet, come Microsoft o Google, investendo i loro capitali, hanno ottenuto in modi differenti uno status di controllo sulla rete, soprattutto per la loro posizione centrale che ha permesso il dominio sulle tecniche. La prima attraverso il monopolio del software sulle macchine di tutto il pianeta, la seconda grazie al controllo delle informazioni e della conoscenza. Anche se le due società hanno avuto origine da filosofie informatiche quasi contrapposte, entrambe operano l’assimilazione e l’archiviazione costante dei dati e della conoscenza, ricavandone una posizione dominante. Il controllo sociale attuato con il Web è sicuramente da inquadrare nella formula spontanea, date le caratteristiche di collaborazione e cooperazione del Web 2.0, anche se attraversato dai rigidi modelli simbolico-culturali derivati dalla società e trasmessi dagli old- media. Alla fine degli anni Novanta la rete, sfruttata come mezzo di comunicazione broadcast, 31 Dati pubblicati dal sito http://www.pewinternet.org/ del Progetto Pew Internet & American Life (22/01/2008). 32 Un visione futura della riorganizzazione della società che si sta già in parte realizzando, perché l’uso di Internet diversifica lo status sociale dell’individuo prima di tutto come accesso privilegiato alle informazioni e alla conoscenza e inoltre come fonte di guadagno per le società di capitali. Per un maggiore approfondimento si veda: Van Dijk J., 1999, Sociologia dei nuovi media, il Mulino, Bologna, 2002, cap. III, pp.105-127. 33 Le leggi di potenza studiate da Barabàsi nel capitolo sull’architettura della rete confermano la tendenza dell’accentramento di potere economico e di conoscenza intorno a pochi nodi posseduti da finanziatori egemoni nell’economia globale. 34 Il Digital Divide è inteso come il divario che esiste tra le persone che hanno accesso alle nuove tecnologie e coloro che non hanno questa possibilità. Recenti studi sociologici accostano il Digital Divede alle teorie del Knowledge Gap. Per un approfondimento si veda: Sias G., La teoria del Knowledge Gap, Punto di Fuga ed., Cagliari, 2006. 17
  18. 18. cercava per lo più di trasmettere le forme stereotipate e standardizzate di controllo, come il desiderio dell’acquisto e del consumo, il rispetto delle leggi, le dottrine religiose e morali codificate. Oggi queste forme di controllo sussistono, ma ne nascono anche nuove e auto- organizzate, contraddistinte dall’intelligenza collettiva che si propaga nel nuovo Web. Idee e valori collettivi condivisi che fanno nascere, dalle esperienze del dialogo nelle comunità on-line, nuovi ideali, nuovi pensieri, nuovi significati. Non a caso la rete è la terra fertile dove nascono continuamente nuovi linguaggi. L’espansione delle reti su scala globale, in particolare di Internet, in sostanza ha portato più vantaggi che danni alla società. In ambito sociologico i cosiddetti “apocalittici” sono stati in parte smentiti. Sicuramente non avremo un futuro dominato da un controllo totalitario, come predisse George Orwell, o un futuro di condizionamento perpetrato dalla seduzione dell’infotainment dei media, come scrisse Huxley nel suo romanzo “Il nuovo mondo”. Ma io credo che pure gli “integrati”, difensori degli effetti positivi dei media sulla società, debbano rivedere le loro opinioni e le loro analisi, perché i nuovi media hanno introdotto tutti gli influssi sociali “negativi” degli old-media e qualcosa in più che si divincola dai vecchi schemi. La straordinaria multimedialità, oggi evoluta in crossmedialità, l’annullamento dello spazio e del tempo, l’interattività e il feedback necessari per generare un processo di comunicazione completo, la crescita del commercio elettronico, fondano le qualità di un medium, Internet, che ha decisamente cambiato la vita della società. Al suo esordio pubblico, che coincise con la creazione del Web, la rete fu additata come il mezzo depositario di una nuova democrazia, datato di una straordinaria forza rivoluzionaria in grado di sconvolgere gli assetti sociali, le gerarchie del potere e della conoscenza. Questa potenziale forza democratica è stata soppiantata dal potere economico che in larga parte ha preso possesso dei principali nodi della rete. Lo sviluppo del Web alle forme attuali non ha causato il tanto temuto controllo autoritario e una sorveglianza panottica: è più probabile che si stia formando una tipologia di sorveglianza superpanottica (ai più centri di controllo) attivata per scopi commerciali e istituzionali. È un fatto assodato invece che la democrazia e la libertà di agire agognata e prospettata per gli utenti della rete ha trovato grossi ostacoli al suo sviluppo. A mio parere, dopo l’11 settembre, le gerarchie del potere economico si sono consolidate nell’assetto della globalizzazione più portata alla speculazione e le classi sociali delle società capitaliste sono rimaste invariate nelle loro posizioni. E’ stata rafforzata e intensificata la manipolazione e l’appropriazione indebita della conoscenza, patrimonio inestimabile per la nostra società dell’informazione, da parte delle èlite di potere della società. In quella stessa tragica data forse la grande rivoluzione digitale dal basso ha avuto i suoi natali. Infatti l’11 settembre 2001 tutta la popolazione mondiale si è resa conto che il mondo 18
  19. 19. è cambiato e con esso la comunicazione. Ogni cittadino del mondo occidentalizzato ha cercato di sintonizzarsi con radio e Tv sulle ultime notizie dell’attacco al World Trade Center, e non abbastanza appagato dai notiziari televisivi si è rivolto alla rete, per approfondire i dettagli e le informazioni, causando un sovraccarico, mai riscontrato prima, dei siti della CNN e dell’ABC35. Gli utenti allora si sono diretti su Google e hanno interrogato il motore di ricerca e trovato fonti di informazioni alternative, anche non ufficiali, grazie anche a un servizio in fa versione beta, che nel giro di un anno sarà il famoso Google News, attivato proprio in occasione dell’attacco terroristico. Nei giorni successivi all’11/9 BigG è stato il notiziario più affidabile e completo del mondo. Da questo tragico momento originario e dalle ceneri della New Economy, la rete e il Web sono diventati degli strumenti indispensabili non solo per il mercato, ma soprattutto per l’utente comune. Una piattaforma immensa pervasa da innumerevoli fonti di informazioni, anche ingenue e dal basso, che si auto-organizza intorno ai nodi più grandi e influenti, i quali ricavano dati e informazioni e diffondo le proprie culture e i propri standard. Nella specifica analisi del controllo sociale ci si deve domandare in che modo Internet è usata per distorcere la conoscenza e ispirare i desideri delle persone, e per capire come vengono diffuse le informazioni suscitando la volontà dell’utente di essere sempre più informato, e per comprendere, infine, come è usata per applicare il controllo e la sorveglianza, come già in passato è stato per il telefono, la radio, la televisione. Internet e il Web rappresentano anche uno spazio di comunicazione libera. Un luogo che ha messo in contatto il popolo di Seattle, formatosi in contrapposizione allo strapotere dell’economia globalizzata; un mondo dove sono sorte le comunità del software libero che hanno cercato di creare e diffondere del materiale intellettuale privo di copyright. 35 I principali organi di informazione degli U.S.A. 19
  20. 20. 20
  21. 21. 2. Teoria della sorveglianza 2.1 Teoria della sorveglianza Nelle teorie sul controllo sociale è preservato un posto di rilievo alla definizione di sorveglianza, la quale rientra nel campo d’analisi del controllo sociale, nel nostro caso, nelle specifiche accezioni dei processi regolatori dei comportamenti degli attori sociali per scopi collettivi, e delle modalità che influenzano individui e collettività. Fin dalla modernità la sorveglianza ha avuto un ruolo determinante nel tenere insieme e nel controllare le comunità, i gruppi sociali, gli Stati-Nazione, le imprese, insomma la società intera. Ma la nostra società contemporanea è permeata da un nuovo modello nato con la diffusione dei sistemi digitali: la società dell’informazione. La teoria della sorveglianza nasce in epoca moderna e si sviluppa con l’avvento del capitalismo, della razionalizzazione del lavoro e della massimizzazione del prodotto. Karl Marx considera come punto di partenza la fabbrica e il concetto di alienazione che rende possibile il processo economico della nuova società industriale36. Il capitalista ha bisogno in questo nuovo contesto di una forma di controllo allargata, perché il lavoro diviene cooperativo. Gli operai devono necessariamente essere sorvegliati da controllori in un regime di fabbrica. All’inizio del XX secolo, col taylorismo37, il criterio di sorveglianza passa dall’occhio del sorvegliante allo stesso principio di razionalizzazione del lavoro. Un sistema di management sviluppato per monitorare e disciplinare gli operai. La razionalizzazione introdotta dal capitalismo per il sistema produttivo influirà fortemente su tutta la società moderna. Una rivoluzione che porterà a cambiamenti epocali come l’esigenza di Stati-Nazione con eserciti e confini da difendere; la migrazione demografica verso le città; il costante sviluppo tecnologico e il progresso nei trasporti; la burocratizzazione della società. Max Weber sottolinea quest’ultimo punto come forma di potere che diviene di tipo legale. Burocrazia come sistema per far funzionare lo Stato moderno, la quale va di pari passo col capitalismo, gerarchizza e specializza la società, crea un’élite che possiede la conoscenza e può condizionare l’agire sociale38. Il potere applicato da un apparato burocratico che forma una gabbia d’acciaio che imprigiona l’individuo costretto a conformarsi. Secondo Weber è un sistema perfetto di controllo sociale che gestisce e mantiene l’ordine e permette al sapere e alla disciplina di fondersi. 36 Si veda a questo proposito Marx K.,1867, Il Capitale, Roma, Editori Riuniti, 9 Volumi, 1973. 37 Il sistema scientifico di produzione basato sulla misurazione e pianificazione del tempo di lavoro per ciascun operaio. 38 Si veda Weber M., 1922, Economia e società, Milano, Edizioni di Comunità, 2 Volumi, 1961. 21
  22. 22. Negli anni ’70 Michel Foucault analizza il principio della sorveglianza partendo dal potere39. Dal XIX secolo pian piano scompare l’idea della punizione del corpo; svanisce la spettacolarizzazione della punizione come esibizione di potere, tipica dell’epoca pre-moderna. Il filosofo francese afferma che, con l’avvento della società moderna, il corpo non viene più toccato, ma viene obbligato nella punizione da costrizioni e privazioni che ledono più lo spirito che la carne40. La società moderna, quindi, ha sviluppato una morale nuova dell’atto del punire: il castigo che colpisce l’anima. La ristrutturazione stessa delle istituzioni di controllo sociale porta ad una sorta di prevenzione del potere che si esercita in ogni aspetto della vita dell’uomo. Il capitalismo ha condotto il potere a preservare l’economia, introducendo nuove forme di diritto e una teoria del contratto tra cittadino e Stato. Dalla creazione di apparati di polizia e di sistemi carcerari si è passati velocemente agli altri settori della società. Si è formato un sistema di potere che classifica l’individuo a scopo preventivo. Per Foucault questo potere viene attuato dalle discipline: pratiche per incasellare il corpo dell’individuo in determinate mansioni e luoghi, in modo che il potere sappia già chi e dove sorvegliare. Il principio di sorveglianza si afferma quindi nelle carceri, negli ospedali, nelle scuole, nelle fabbriche e negli organi amministrativi. Il potere disciplinare addestra la popolazione attraverso tre strumenti : • Il controllo gerarchico: una rete di relazioni tra i diversi status sociali che diviene tecnologia di controllo dove anche i sorveglianti sono sorvegliati. • La sanzione normalizzatrice: le discipline riempiono i vuoti lasciati dalle norme codificate, imponendo una serie di comportamenti che fanno scattare il meccanismo della sanzione-gratificazione per addestrare meglio i corpi. Uno strumento che classifica le persone. • L’esame: classifica i corpi trasformandoli in oggetti e numeri che possono essere facilmente trattati e comparati con altri41. Foucault studia il sistema carcerario del Panopticon, ideato da Jeremy Bentham nel 1791, costruendo da quest’ultimo una metafora come modello per la società. Il progetto del carcere perfetto è costituito da un edificio ad anello con una torre al centro. Il fabbricato è suddiviso in celle dotate di larghe finestre posizionate sia verso l’esterno sia verso la facciata interna, in modo 39 Per un approfondimento sulla teoria della sorveglianza si veda: Foucault M., op. cit.. Un potere descritto come un strategia, come qualcosa che esercita la classe dominante, ma che comprende tutta la società. Esso è strettamente connesso con il sapere per attuare le strategie di controllo. 40 Ai giorni nostri anche un condannato a morte viene seguito fino alla fine da un’assistenza medica che si assicura che il detenuto sia in perfetta salute. 41 Ivi. 22
  23. 23. da ottenere un’ottima illuminazione. Ogni cella è isolata rispetto alle altre42. Questa struttura consente ad un solo sorvegliante posizionato nella torre centrale di tenere sotto controllo tutte le celle e tutti i detenuti. Inoltre il controllore non può essere visto dai sorvegliati perché la torre è munita di vetri a specchio. Il sistema getta i carcerati nell’incertezza di essere visti in ogni momento e di non sapere mai quando sono sotto l’occhio del guardiano. Il panopticon induce il detenuto ad uno stato cosciente di visibilità che salvaguarda il funzionamento automatico del potere. Genera un’insicurezza che assoggetta il corpo alla regola senza bisogno della forza. Il filosofo e drammaturgo francese J.P. Sartre nella sua teoria esistenzialista ha definito quando possa essere potente lo sguardo degli altri: Lo sguardo dell’altro spossessa me di me stesso, si appropria di me, mi rende oggetto di sè. […] Lo sguardo che sorveglia arriva al punto di interiorizzarsi nel sorvegliato che alla fine si sorveglia da sé43. La società moderna ha applicato il potere centralizzato a causa delle mutazione economiche e della crescita demografica. La tecnologia di potere del panopticon è capace di risolvere i problemi di sorveglianza in tutti i settori della società. Il sistema organizza lo spazio, disciplina il lavoro e libera il capitale attraverso un progetto di trasformazione sociale per mezzo del controllo44. Per Foucault il modello è stato impiegato dalle società socialiste e democratiche. Ipotizza la Società disciplinare: le discipline, attraverso il loro potere di controllo che permea l’intera vita dell’individuo, rendono tutti uguali in un sistema democratico. Lo studioso francese analizza la sorveglianza con una prospettiva positiva per la società, affermando che le discipline hanno più cura del cittadino piuttosto che il controllo delle sue attività. N.H. Julius45 invece afferma che la società moderna si può definire Società della sorveglianza che si applica: • all’economia attraverso l’addestramento delle forze utili; • alla comunicazione che centralizza il potere; • all’individuo perché il suo ruolo sociale è accuratamente fabbricato46. 42 Bentham ipotizza anche un sistema di tubi per fare circolare l’aria nelle celle ma soprattutto per rendere possibile la sorveglianza acustica privata tra sorvegliante e singolo sorvegliato. Una formidabile intuizione dei futuri sistemi di comunicazione sorveglianti. 43 Sartre J. P., 1965, L’essere e il Nulla, Milano, Il Saggiatore, 1997, parte terza, cap. I, par. 4, pp.298-350. 44 Intervista di Michelle Perrot a Michel Foucault su: Bentham J., a cura di, Foucault M., Perrot M., Panopticon ovvero la casa d’ispezione, Venezia, Marsilio, 1983. 45 Pensatore del 1800 citato da Foucault nei suoi scritti. Per un approfondimento si veda: Foucault M., Dal Lago A., a cura di, trad. Petrillo A., Prigioni e dintorni. Detti e scritti tratti dall’archivio Foucault, Milano, Feltrinelli, 1997. Documento reperibile all’indirizzo: http://www.inventati.org/apm/abolizionismo/foucoprig/foucoprig.pdf (24/01/2008). 23
  24. 24. Michelle Perrot non condivide il punto di vista di Foucault affermando che la potenza dell’opinione pubblica e dei mezzi di comunicazione di massa ha misconosciuto l’inefficacia della politica dello sguardo, la quale ha prodotto resistenze come, ad esempio, il potere operaio47. 2.2 La nuova sorveglianza A metà del novecento è stata costruita una tecnologia rivoluzionaria che ha, infatti, cambiato per sempre il modo di vivere della società: il computer. Una nuova tecnologia che ha mutato le attività umane e modificato le strutture cognitive dell’uomo48. Con la nascita di questo formidabile strumento, figlio dello studio sul linguaggio, è sorta la Società dell’informazione dove i beni non sono più materiali ma sono costituiti dalla conoscenza e dall’informazione. Il processo di globalizzazione ha mutato il capitalismo trasformando le società di capitali in aziende transnazionali e delocalizzando la produzione. L’informatica e la nascita delle reti telematiche hanno contribuito all’impressionante sviluppo globale, soprattutto per gestire e monitorare la nuova e più mobile produzione. Ma nuovi sistemi di sorveglianza elettronica sono arrivati fino ad invadere lo spazio personale dell’individuo. Viviamo una realtà dove gli Stati- Nazionali hanno perso il controllo e il potere a scapito delle imprese corporative sempre più potenti che si nutrono d’informazioni e dati per vendere i prodotti. Le società economiche e gli Stati hanno la necessità di sorvegliare ogni cosa. Deleuze ci presenta la Società del controllo49 : le vecchie barriere per il corpo sono state sostituite dal computer che individua la posizione delle persone e opera una modulazione universale. Una società pervasa dall’insicurezza, dall’incertezza e dalla precarietà50 che trascina l’individuo nell’insicurezza di sé, nella perdita di fiducia, nell’ansia, nella solitudine. L’individuo è abbandonato dalle istituzioni e trasformato in consumatore costantemente controllato, privato di gran parte della propria libertà. Gary T. Marx descrive la nuova sorveglianza che si allontana dalla Società disciplinare di Foucault e dal modello panottico spostando il controllo dallo sguardo a tutti i sensi51. Il corpo dell’individuo non è solo visibile e misurabile, ma diventa un contenitore di dati archiviabili. Questi dati sono la linfa vitale della Società dell’informazione, perché si sta perdendo il rapporto 46 Per un maggiore approfondimento si veda: Julius N.H., Leçon sur les prisons, préséntées en forme de cours au public de Berlin en l’année 1827, trad. Lagarmitte, F.G. Levrault, Parigi, 1831. 47 Perrot M., L’ispettore Bentham, in Bentham J., op. cit.. Michelle Perrot è docente di storia contemporanea presso l’Università di Parigi VII, studiosa del movimento operaio. 48 Per questo argomento si veda: Bennato D., , Le metafore del computer, Roma, Meltemi, 2002. 49 Per questo argomento si veda: Deleuze G.,1990, La società del controllo, in L’autre journal, n.1, maggio, 1990, ora in Deleuze G., Pourparlers (1972-1990), Quodlibet, Macerata, 2000. 50 Unsicherheit descritto da Bauman in Bauman Z., La solitudine del cittadino globale, Bologna, Feltrinelli, 2000. 51 Per ulteriori approfondimenti si veda: Marx Gary T., The Surveillance Society: The Threat of the 1984-Style Techniques, in The Futurist, Bethesda (USA), giugno, 1985. 24
  25. 25. umano con gli altri. E sempre più raramente ci si relaziona faccia a faccia. Le informazioni personali stanno sostituendo i corpi; vengono estratte, manipolate, riformulate e monitorate. Roger Clarke ha coniato il termine dataveglianza52 per indicare l’importanza acquisita dai database53 nella vita sociale. La sorveglianza attraverso gli archivi, ormai quasi tutti digitalizzati, investiga sulla vita del soggetto e dissuade i gruppi sociali dalla costituzione di attività collaborative. La dataveglianza è un’attività di raccolta dei dati che usa in maniera sistematica per investigare e monitorare azioni e comunicazioni. La sorveglianza personale si distingue da quella collettiva che si occupa delle organizzazioni. Stati e aziende si scambiano continuamente i dati utili attraverso le reti telematiche. Tutto ciò ha causato la decentralizzazione dei sistemi di sorveglianza che per operare necessitano di una gestione appropriata, di una rete di collegamento e di un codice condiviso. Il database possiede uno smisurato potere per Poster54. Esso è una struttura di linguaggio: attraverso la costruzione di dati con il linguaggio, i soggetti sono costantemente riconfigurati in un mutamento incessante. La realizzazione culturale dell’individuo, quindi, è soggetta alla forme di potere date dalla sorveglianza, che sono in parte potere di linguaggio. I database hanno la forza di spingere fuori dagli spazi chiusi (le carceri, le scuole, gli ospedali) il modello panottico, creando un Superpanopticon che ridisegna la costituzione dell’individuo. Il testo elaborato nel database non è più posseduto dalla persona, ma è di tutti e di nessuno. Quando riempiamo un modulo di registrazione in rete, ad esempio, stiamo dando volontariamente il consenso per trattare, manipolare e relazionare i nostri dati, in modo che successivamente possa realizzarsi una data-image di noi stessi che non è più noi. I corpi che scompaiono55 di Lyon chiariscono ulteriormente il tema. I dati e le informazioni della persona sopperiscono alla corporeità della stessa. Sono tecnologie che sostituiscono le relazioni faccia a faccia. I sistemi che mettono in relazione e comparano queste informazioni creano, unicamente partendo da questa base, un’immagine virtuale della persona spesso distorta e dissimile dalla realtà. Così può accadere che la magistratura, attraverso intercettazioni telefoniche e ambientali e il controllo dei sistemi informatici, può costruire una carta d’identità di un ipotetico terrorista dalla vita di un normale cittadino, mettendo insieme ed 52 Per maggiori informazioni si veda: Clarke R., 1987, Information technology and dataveillance, in Commun. ACM, n.31, 5 maggio, 1988. 53 Sono contenitori di dati e informazioni in formato digitale. 54 Per maggiori informazioni si veda: Poster, M., The mode of information, Cambridge, Polity Press, 1990. 55 Per maggiori informazioni si veda: Lyon, D., 2001, La società sorvegliata, Milano, Feltrinelli, 2002. 25
  26. 26. elaborando dati che non hanno un vero riscontro nella realtà fisica. Per Gary T. Marx in questo modo si creano i sospetti categoriali56. Nasce una nuova forma del corpo e la sorveglianza agisce su questa. La data-image è una costruzione astratta della nostra identità sociale e viene usata per classificarci, categorizzarci, discriminarci. Inoltre il nostro alter-ego virtuale da la possibilità ai sistemi di sorveglianza interconnessi di localizzarci e di influenzare le nostre attività. Lyon mette in dubbio l’arbitrarietà dei giudizi che possono uscire dai dati digitali. Perché la sorveglianza della data-image può essere sfruttata come strumento di regolamentazione sociale. Uno strumento che seleziona le persone a seconda dello status sociale, dello stato di salute57 e prendendo in considerazione il calcolo del rischio secondo il principio di esclusione / inclusione. Quasi tutto ciò che facciamo nella società è controllato e trasformato in dati: il nostro agire sociale è ridotto a numero che verrà inserito in una categoria la quale sarà utilizzata per influenzarci. Bauman critica il modello superpanottico di Poster ritenendolo semplicemente uno strumento di selezione58. I database rappresentano l’accesso al potere delle nuove classi globali dominanti. Il sociologo prende in prestito il modello Synopticon di Thomas Mathiesen59. Descrive un nuovo sistema di potere fluido, mobile e leggero che viene sostenuto dallo spettacolo60. Dal Panopticon dove uno guarda tutti si passa al sistema synottico dove pochi guardano molti. I pochi sono rappresentati dagli opinion-leaders dei settori della società (personaggi dello spettacolo, giornalisti, politici, ecc.). Le persone si conformano attraverso un processo di seduzione attivato dai mass-media. Ma non vengono selezionate e classificate. Perciò la teoria di Bauman poco si adatta alle reti della società dell’informazione ed è applicabile solamente agli old-media come la televisione e la radio. William Bogard parte dal concetto di Baudrillard di simulazione del reale. Oggi si tende a rimpiazzare i processi reali con quelli virtuali e a nascondere la vera realtà. Nella società dell’informazione il sistema dominante è la simulazione. Il sistema capitalistico produce delle false realtà, delle illusioni. Crea relazioni sociali iperreali. Il modello panottico, in questo 56 Per maggiori informazioni si veda: Marx G.T., Undercover: police surveillance in America, Berkeley, University of California press, 1985. 57 Nel film Gattaca di Andrew Niccol del 1997 il mondo futuro è diviso da leggi razziste che discriminano gli esseri umani con un corredo genetico imperfetto. Gli uomini “validi” nascono in provetta dotati di DNA senza difetti. I “non validi”, nati nella maniera tradizionale, sanno quanti anni vivranno e quali malattie potranno contrarre in base al calcolo delle probabilità dei geni. 58 Per maggiori informazioni si veda: Bauman Z., 1998, Dentro la globalizzazione, Bari, Laterza, 1998. 59 Per maggiori informazioni si veda: Mathiesen T., The viewer society: Michel’s Foucault’s Panopticon` revisited, in Theoretical Criminology, 1997. 60 Ulteriori approfondimenti si trovano in Debord G.E., La società dello spettacolo, Massari, Bolsena (VT), 2002. Debord descrive un sistema dove il rapporto sociale tra le persone è mediato dalle immagini, cioè dallo spettacolo. Dall’ 11 settembre (il massimo spettacolo globale) questo sistema di controllo sembra sia molto più applicato sulle popolazioni. 26
  27. 27. contesto, diviene digitalizzato dalle nuove tecnologie interconnesse. Si va a formare un controllore ipersorvegliante che consiste nel sistema stesso di sorveglianza. Il processo dell’ipersorveglianza61 va oltre lo sguardo del sorvegliante perché è in grado di prevedere i comportamenti futuri grazie al controllo e al confronto dei flussi di dati che scorrono attraverso la rete globale. In questo modo gli strateghi del marketing individuano i potenziali consumatori; gli investigatori di polizia preformano i potenziali criminali e i reati. Successivamente la realtà giunge ad assomigliare all’immagine costruita. 61 Per un maggiore approfondimento si veda: Bogard W., The simulation of Surveillance, Cambridge University Press, Cambridge,1996. 27
  28. 28. 28
  29. 29. 3. La storia della rete L’annullamento delle distanze geografiche e del tempo e la condivisione della conoscenza e dell’informazione furono gli obiettivi originari prefissati dalla civiltà umana nell’intento di costruire un sistema di comunicazione interconnesso. La rete delle reti ha origini lontane, addirittura nella prima metà del Novecento. Nel 1945 Vannevar Bush62, nel suo articolo “As we may think”, teorizzò una macchina, chiamata MEMEX , in grado di agire con processi ipertestuali, dotata di veri e propri collegamenti. Due anni dopo, sempre negli U.S.A., venne fondata l’ACM (The Association for Computing Machinery) atta allo sviluppo e alla promozione della libera circolazione delle tecnologie informatiche. Nel 1948 fu avviato il primo esperimento di comunicazione interconnessa di gruppo: attraverso un ponte aereo si cercò di fare comunicare degli apparecchi telex con varie nazioni, ma il tentativo fallì. Negli anni Cinquanta furono intrapresi degli studi da parte di P. Baran sulle reti artificiali distribuite. E lo scienziato Licklider ipotizzò la simbiosi tra computer e uomo, e nel suo saggio “On-line man computer communication” del 1962 teorizzò un network galattico che ha ispirato la nascita della prima forma della rete. Il MIT di Boston, la Rand Corporation e il National Physical Laboratory tra il 1962 e il 1967 svilupparono la tecnologia che permise l’uso contemporaneo di un computer da parte di più utenti, chiamata “time sharing”, che costituì la base della telematica. Fu una grande invenzione che, da allora, permise la comunicazione simultanea e lo scambio di materiale informatico. T. Nelson nel 1965 coniò il termine “Ipertesto”63: un genere di testo non lineare e non sequenziale che offre collegamenti alternativi al fruitore. Tre anni più tardi viene realizzato dal ricercatore D. Engelbart il sistema NLS (onLineSystem) che consentì agli utenti dei sistemi telematici una comunicazione simultanea e multiaccesso. Da questo momento la storia della rete si divise in due fasi, una istituzionale e una indipendente. Una parte nacque da un progetto militare del Dipartimento della Difesa degli Stati Uniti nel 1969 di nome ARPA (Advanced Research Project Agency). Il governo della Casa Bianca costruì una rete capace di connettere i computer sparsi tra i numerosi centri di ricerca sul territorio U.S.A., per velocizzare i collegamenti delle informazioni della ricerca militare e per 62 Vannevar Bush fu consigliere del presidente statunitense Roosvelt e co-inventore del computer analogico. Nell’articolo “As we may think” sulla rivista The Atlantic Monthly nel luglio del 1945 avviò la riflessione sullo sviluppo dei sistemi tecnici ipertestuali, che saranno la base teorica del futuro Web. Per una lettura completa dell’articolo dello scienziato americano si veda il sito http://www.theatlantic.com/doc/194507/bush (22/01/2008). 63 Ted Nelson sviluppò nel 1960 il progetto Xanadu, una rete di computer collegati e dotati di un’interfaccia semplice per l’utente. Per un maggiore approfondimento si veda: Nelson T., 1965, Literary Machine: The report on, and of, Project Xanadu concerning word processing, electronic publishing, hypertext, thinktoys, tomorrow’s intellectual… including knowledge, education and freedom, Mindful Press, Sausalito, California, 1981. 29
  30. 30. concorrere alla corsa tecnologica contro il Blocco Sovietico. Alla fine degli anni Sessanta venne creato un apparato in grado di garantire l’inattaccabilità del sistema di difesa anche in caso di un’offensiva nucleare. Ma secondo il direttore del progetto L. Roberts, che al tempo passò dal MIT ad ARPA, la rete fu creata per agevolare la cooperazione tra gli scienziati informatici. Così nacque ARPANET. Il primo collegamento unì via telefonica l’Università della California con l’Istituto di Ricerca di Stanford. Nel giro di pochi anni la crescita esponenziale della rete comprendeva 37 nodi, tra le quali altre reti come SATNET e PRNET. Furono sviluppati il sistema di comunicazione Telnet64 e i sistema Ftp65. Nel 1971 fu inventata la posta elettronica. Tra il 1973 e il 1978 all’Università di Stanford misero appunto i due protocolli che saranno poi fondamentali per la trasmissione standardizzata dei dati: il TCP66 e l’IP67. Nel frattempo nascono delle reti in Europa: in Francia (CYCLADES) e in Norvegia (NORSAR) che si collegheranno ad ARPANET. Negli anni Ottanta il Pentagono decise di costituire una rete telematica a fini esclusivamente militari chiamata MILNET, lasciando ARPANET ad usi accademici e di ricerca scientifica. Nel frattempo venne costruita, sempre negli U.S.A., un’altra importante rete atta alla ricerca, chiamata NSFNET, che sfruttò per qualche tempo l’oramai vecchio network. Infine l’originario progetto militare ARPA fu chiuso e la rete del NSF progressivamente privatizzata. Intanto sorsero anche i primi sistemi per indicizzare i file e i documenti della rete come ARCHIE e WAIS. All’inizio degli anni Novanta sorsero numerosi Internet Service Provider che moltiplicarono i nodi interconnessi della rete. Il termine Internet fu coniato ufficialmente solo nel 1995 da parte della Federal Network Council, il quale definì gli standard che fondano la rete. L’altra parte di Internet, in pratica il suo “sistema operativo”, fu progettato a livello accademico negli anni Settanta dalla comunità nascente del software libero. Furono derivati dalle BBS, un sistema di bacheche elettroniche, i programmi per la trasmissione di file e per l’invio di messaggi. Sempre nell’anno 1969 fu altrettanto importante la realizzazione del sistema Unix, pubblicato Open Source dall’azienda Bell e distribuito nei college statunitensi, dal quale sistema sono state ricavate le reti di comunicazione tra computer chiamate USENET. In seguito ARPANET e USENET si unirono formando la base della nascente Internet alla fine degli anni ottanta. Internet è una grande rete logica composta da innumerevoli reti pubbliche, private, commerciali, istituzionali, militari, universitarie. Una rete di grande complessità che sfrutta infrastrutture fisiche di ogni genere: dal doppino telefonico alla fibre ottiche, dalle trasmissioni satellitari ai collegamenti Wi-Fi, dai raggi laser ai dispositivi mobili come i telefoni portatili o i 64 Il Telnet è un protocollo di rete per la comunicazione. 65 File Transfer Protocol che appunto può inviare e ricevere files. 66 Trasmission Control Protocol. 67 Internet Protocol. 30
  31. 31. palmari. Ogni dispositivo connesso alla rete si chiama host e i collegamenti che uniscono i vari sistemi sono i link di comunicazione. Il futuro riserva alla rete un nuovo protocollo IP68, che permetterà la moltiplicazione degli stessi indirizzi IP e degli host disponibili, e un livello di connessione su scala globale che sarà capace di collegare ogni dispositivo elettronico, dai frigoriferi ai cellulari, dotati di microprocessori. Il WEB69, invece, nasce alla fine degli anni ottanta. Molto spesso Web e Internet vengono confusi in un unico sistema, in realtà esso è una rete di informazioni che poggia sull’infrastruttura della grande rete globale. L’idea nacque nel 1989 al CERN70 di Ginevra da un’intuizione e da un’esigenza dello scienziato Tim Berners-Lee insieme al suo collega Robert Cailliau: creare una piattaforma che potesse contenere e trasmettere i documenti indipendentemente dal sistema o dalla macchina attraverso la rete. Così nel 1991 è stato pubblicato il primo sito web, cioè il primo ipertesto, attraverso la creazione del protocollo http, del linguaggio di marcatori HTML, e degli schemi per rintracciare le pagine, gli URL. Nel 1993 viene rilasciato il primo browser, il programma per navigare i siti, chiamato Mosaic, e l’anno seguente viene commercializzato Netscape Navigator, che diede il via alla celebre guerra con Internet Explorer di Microsoft. Nei suoi primi anni di vita il Web era statico, vale a dire che si potevano visualizzare le informazioni solo sulle pagine HTML. Successivamente furono creati degli standard che permisero ai siti di comunicare con i server. Il sistema chiamato Web Service, grazie agli applicativi CGI71 e ai codici del linguaggio di script Javascript e Java, diede interattività e dinamicità alle pagine web. Grazie all’affermazione su scala globale di questi nuovi standard tecnologici ebbe origine il Web dinamico, con lo sviluppo di numerosi linguaggi72 di implementazione all’HTML. Nel 2008, addirittura, siamo in una terza fase: grazie alle nuove e recenti tecnologie e ai sistemi integrati73 il Web è divenuto una piattaforma al pari di un sistema operativo come Windows o Linux. Nel 1998 il W3C, il consorzio che produce e definisce gli standard del Web, capeggiato da Berners-Lee, dato il limite oggettivo del Web sulla definizione dei significati e dei contenuti, ha creato un sistema di nuovi linguaggi74 per determinare in maniera semantica gli oggetti e i documenti che scorrono nella rete. La realizzazione del Web semantico, comunque, è ancora in 68 IPv6. 69 World Wide Web. 70 Il centro di ricerca di fisica nucleare più grande d’Europa. 71 Common Gateway Interface. 72 PHP, JSP, ASP solo per citarne alcuni esempi. 73 Ad esempio il linguaggio incrociato AJAX, i CMS, sistemi di gestione dei contenuti che raccolgono informazioni da altre fonti esterne ai siti, o gli RSS. 74 Il linguaggio di marcatori XML, ad esempio, che si è unito con l’HTML formando l’XHTML. 31
  32. 32. via di sviluppo, ma ciò produrrà un effetto di automazione della ricerca dei contenuti nelle pagine sparse per la rete. 32
  33. 33. 4. Il controllo nel Web 1.0 4.1 La rete sorvegliata Internet rappresenta l’immensa rete dove viaggiano i dati e le informazioni dei database. Un sistema di comunicazione che ha reso relativo il concetto di tempo e di spazio. «Una tecnologia liberatrice, nata dall’incrocio tra un’élite meritocratica e una controcultura75», nella quale sono nate nuove forme di reti sociali. Uno strumento, divenuto sovrastruttura del mondo reale, che ha la capacità di attivare la comunicazione many to many (da molti a molti), che, a mio parere, può aiutare a realizzare una realtà politica transnazionale. Ma una volta nato Internet, i suoi usi, proprio perché sono liberi, riflettono l’intera gamma dei valori umani, comprese le tendenze più oscure atte a distruggere la libertà. Il problema non è la rete, il problema siamo noi76. Manuel Castells, partendo da questo presupposto, ci mostra la Società informazionale: grazie allo sviluppo tecnologico la società tende ad accumulare sempre più conoscenza e informazioni come fonti di potere e produttività. Lo sfondo strutturale ideale per l’informational society è la logica a rete. Internet e il World Wide Web sono le tecnologie della Società informazionale e due degli strumenti della nuova sorveglianza. Ad esempio: se comunichiamo con le e-mail sfruttiamo i vantaggi di un mezzo superflessibile, che valica il tempo e lo spazio, e che è in linea con gli imperativi che il sistema odierno ci impone (mobilità, velocità, sicurezza per la persona fisica, e libertà per il consumatore). Il lato oscuro della posta elettronica, però, ci svela che i suoi messaggi sono estremamente facili da intercettare. Perciò la nostra privacy e la nostra libertà sono in continuo pericolo. Tutti i dati dei database che formano le data-image passano da un computer all’altro in ogni parte del pianeta attraverso la rete. Un processo che ha assunto un’importanza predominante nella nostra società, e ha permesso alla sorveglianza elettronica di trasformarsi nel potere di imporre e gestire l’ordine e le attività sociali. Secondo Lyon la sorveglianza è la forma della Società dell’informazione77. Una nuova forma pervasiva che si esercita nei corpi mutati dalle tecnologie elettroniche. Da sempre la sorveglianza è costituita dalla cura e dal controllo della società e della persona. Da una parte 75 Intervista di Federico Rampini a Manuel Castells. Repubblica, 1 febbraio 2001. 76 Castells M., Galassia Internet, Milano, Feltrinelli, 2001, p.167. 77 Per un maggior approfondimento si veda: Lyon D., Op. cit.. 33
  34. 34. dovrebbe garantire sicurezza, giustizia e assicurare le comodità. Oggi, invece, si tende a portare avanti meno cura e più controllo. Il lato negativo della sorveglianza, in piena espansione, consolida le divisioni sociali ed economiche, convogliando le scelte e indirizzando i desideri. Nella società dell’informazione la sorveglianza: • Riformula le relazioni sociali attraverso le nuove tecnologie; coordina le attività sociali costantemente monitorate e formulate in modo che i gruppi sociali o il singolo consumo in modo giusto. • Governa il rischio; riduce l’incertezza; controlla gli imprevisti; ottiene obbedienza e contiene le minacce; produce la conoscenza che educa le persone al rispetto del rischio. • Afferma una forma di potere panottico diverso, più dinamico, che possiede numerosi centri di controllo (Superpanopticon). • Suscita forme di resistenza come la tutela della privacy, che può mobilitare l’opinione pubblica sui rischi della sorveglianza. Lyon descrive le strutture invisibili della sorveglianza (videosorveglianza, sorveglianza satellitare, biometria) che fanno parte di una rete di controllo. Una rete globale, che si può definire un’infrastruttura di informazioni che incoraggia la logica di interconnessione, che usa l’informazione stessa sia come materia che come prodotto finale. Partendo dal modello panottico di Bentham ripreso da Foucault, che era costituito da celle chiuse che contenevano corpi, il sociologo inglese afferma che oggi queste celle-contenitori sono più permeabili, perché contengono dati digitali. Li chiama contenitori che perdono: essi subiscono un costante controllo incrociato attraverso la rete, ad esempio per localizzare gli individui nei loro spostamenti con i sistemi GPT (Global Positioning Techniques). Un esempio di sofisticato metodo di controllo degli individui è il sistema di sorveglianza informatica PNC (Police National Computer), potente strumento usato dalla polizia inglese, capace di controllare ed archiviare i dati su tutte le auto che entrano ed escono da Londra. La sorveglianza moderna era attivata e perpetrata dall’espansione dello Stato-nazione e dallo sviluppo dell’impresa capitalistica. Lo Stato aveva bisogno di eserciti e di milizie per rendere sicuro il paese fuori e dentro i confini; e affidava all’intelligence il compito di protezione da nemici esterni e dal terrorismo. Le società di capitali, dipendenti dalle proprie nazioni, hanno iniziato ad applicare i modi gestione e controllo per massimizzare la produzione. Questo tipo di gerarchia oggi è scomparso. Gli Stati hanno perso il loro potere a scapito delle multinazionali e spesso agiscono per queste ultime. Gli scomparti si sono uniti e compenetrati. La direzione e la vigilanza nelle imprese sono venute meno in favore del controllo del consumatore. La polizia e 34
  35. 35. l’intelligence si sono fuse nelle tecniche e nelle pratiche nel tentativo ad esempio di limitare la libertà in Internet. 4.2 Sorveglianza personale in rete Nel cyberspazio è impiegata una forte forma di sorveglianza. Si può decisamente affermare che ogni azione commessa in rete è controllata. Le aree più sfruttate, e quindi più a rischio per il singolo utente, sono il World Wide Web e la posta elettronica. Il Web è ancora una grande spazio libero. Come un’immensa biblioteca Alessandrina ci può regalare conoscenza e ci da la possibilità di discutere in maniera critica. Ma questo luogo digitale è considerato dal sistema commerciale come uno spazio di promozione del prodotto e soprattutto come un potente strumento per schedare il consumatore. Le strategie di marketing puntano a selezionare ed isolare l’individuo e sfruttano la rete per comunicare direttamente con esso. Sono stati sviluppati tantissimi software che spiano e inviano informazioni dai Pc degli ignari utenti-consumatori. Come detto prima, questi dati elaborati possono fruttare alle imprese i profili digitali. Inoltre il marketing conta sull’effetto passaparola del messaggio pubblicitario, a dir la verità sempre più contrastato dai navigatori, che viaggia attraverso i forum, le chat, i blog e le e-mail. Le spie delle aziende, confondendosi tra i normali internauti, fomentano le discussioni sui prodotti pubblicizzati in modo da raccogliere importanti informazioni sui consumatori. Ma le tecniche di profiling78 non si fermano qui. Per cominciare il solo accesso alla rete identifica e traccia immediatamente l’utente con l’indirizzo IP79. Un’altra pratica chiamata clickstream monitora il tempo di connessione, la visione e la selezione delle pagine Web. Grosse aziende di data processing come Internet Profile (I/PRO) raccolgono e vendono questi dati al miglior offerente. La mia esperienza lavorativa di web-master mi ha portato a dover sfruttare servizi simili come Shinystat80: una società che può fornire tra le tante statistiche di navigazione e accesso ai siti anche l’indirizzo IP dell’utente. Una tecnologia invisibile che controlla il navigatore è costituita dai cookies81: piccoli files di testo inviati dal sito web nel quale si naviga che notificano le abitudini del consumatore. Il cookie è una tecnologia invasiva perché si installa direttamente sui computer degli utenti. Doubleclick è 78 Più precisamente data profiling.: le tecniche e le strategie per delineare i profili virtuali dei consumatori e degli individui per quanto riguarda la polizia e l’intellingence, attraverso i controlli incrociati di dati archiviati nei database. 79 Indirizzo IP: è un numero assegnato dal provider alla nostra connessione alla rete. Identifica il computer connesso. La polizia e le aziende ricorrono spesso all’indirizzo IP per risalire all’identità dell’individuo. 80 Si veda il sito http://s2.shinystat.com/ (24/01/2008). 81 Il cookie aveva una funzione innocua. Quando la rete aveva una velocità di connessione molto bassa (ad esempio la connessione analogica a 33 kb/s) i siti web venivano caricati dal browser molto lentamente. Il cookie velocizzava il download dei dati archiviando le informazioni sui siti già visitati. Oggi archivia password, indirizzi IP e dati personali che le aziende private sfruttano per creare pubblicità personalizzate. 35
  36. 36. una delle più grandi società di pubblicità in rete: ogni giorno riesce a inculcare milioni di questi files nei pc connessi. Attraverso il controllo queste società scovano indirizzi e-mail, indirizzi IP, siti e blog e, dopo l’elaborazione dei dati acquisiti, indirizzano la pubblicità personalizzata. Gli intelligents agents invece sono dei software che in automatico cercano e trovano informazioni utili. Gli sniffer e gli spider, due esempi di agenti intelligenti, mappano e tracciano la vita sociale del consumatore. Questi programmi vagano indisturbati tra i nodi della rete e raccolgono ad esempio tutti gli indirizzi e-mail che sono visibili e leggibili sulle pagine web. E’ per questo motivo che consiglio sempre di non mettere l’indirizzo e-mail personale sul sito, ma di crearne uno apposito per evitare problemi ad esempio di spamming82; oppure di evitare di apporlo in modo esplicito (pescefritto@yahoo.com) nella pagina, ad esempio, scrivendolo su due righe: pescefritto@ yahoo.com Insomma, se una persona vuol partecipare al consumo elettronico sarà inevitabilmente soggetto a una sorveglianza altissima e intrusiva. Anche i produttori di software partecipano a creare strategie di controllo, per se stesse e per il commercio di dati. La tendenza a sviluppare programmi sempre più semplici e di facile utilizzo (Microsoft in testa) nasconde le tecniche di sorveglianza e la difficoltà di controllo da parte dell’utente. Il sistema GUID83 (Globally Unique Identifier Documents) è stato progettato per associare qualsiasi documento redatto al nome del possessore del software. Negli stessi applicativi vengono inseriti gli spyware84 e gli adware85 che spiano le attività delle persone connesse in rete. Ma esistono delle contromisure, chiamati anti-spyware appunto, per impedirne l’attività invasiva. Il consorzio che ha sviluppato i codici e i protocolli del Web, il W3C, sta cercando di fornirlo di una competenza semantica. Ogni pagina o documento sarebbe riconoscibile per il suo contenuto. Basterebbe fare una normale ricerca in rete per associare i contenuti, cioè le opinioni e i pensieri delle persone, agli utenti-consumatori e ai loro dati già in possesso dei database. Si prospetta, perciò, una grossa minaccia alla libertà nella rete, perché ogni oggetto del web avrebbe 82 Lo spamming è l’invio indiscriminato di e-mail di carattere pubblicitario alla casella di posta elettronica senza alcuna richiesta dell’utente. E’ una conseguenza diretta della sorveglianza. Spesso causa l’intasamento della casella e la perdita di tempo dell’utente. Causa danni maggiori alle aziende in termini di tempo/costi. In Europa le leggi tutelano debolmente solo il consumatore. Mentre negli USA le leggi, anche se differenti per ogni Stato, perseguono gli Spammer, le società che si occupano solo di spamming. 83 GUID: è un codice che accomuna il software al computer dove è installato. Le softwarehouse lo inseriscono sempre nei loro prodotti. I programmi poi automaticamente comunicano con l’azienda che raccoglie informazioni di marketing e tracciano i profili dell’utente a sua insaputa. Il media player di Microsoft, ad esempio, invia informazioni sulla playlist musicale dell’utente e sugli usi del player. 84 Lo Spyware è un programma invisibile che spia le attività dell’utente. Sono distribuiti con software gratuiti o da siti web che si avvalgono di applicazioni di supporto active-x o java. Non esistono nei programmi Open source. 85 Gli Adware sono delle parti spia di software con licenza Freeware o Shaware delegate a fornire dati e a inviare pubblicità all’utente. 36
  37. 37. un nome corrispondente che sarebbe immediatamente tracciato. I governi e i poteri economici potrebbero arrivare con estrema facilità a limitare la libertà di espressione in rete come già di recente Google e Yahoo hanno fatto in Cina. 4.3 La sorveglianza globale Diretta conseguenza del processo di globalizzazione86 del sistema capitalistico, la sorveglianza ha raggiunto dimensioni transnazionali. I dati che vengono archiviati nei database scorrono in flussi soggetti al controllo globale; vengono memorizzati e attraverso l’elaborazione si tenta di anticipare i flussi futuri87. In questo caso la sorveglianza è decentrata e mutevole (potremo definirla liquida alla Bauman), non è panottica. Poco pubblicizzati o addirittura top secret, i sistemi di sorveglianza globale uniscono il controllo pubblico dell’intellingence con l’interesse privato del mercato globale, agendo direttamente sulle persone e sulla aziende. Dall’11 settembre queste agenzie di controllo, nate in precedenza soprattutto per esigenze di intelligence, sono state potenziate a causa della recente guerra al terrorismo. Il governo americano, anche in questo caso, è il mandante della costruzione di numerosi sistemi di sorveglianza. Tra i tanti il più famoso è Echelon. Pubblicizzato anche dalla stampa mondiale, l’organismo è una parte del COMINT, il primo sistema di intelligence globale che fu realizzato negli USA per contrastare l’Unione Sovietica nella guerra fredda, e oggi lavora più che altro come un’agenzia commerciale. L’NSA88 ha automatizzato il lavoro del COMINT con Echelon: un sistema in grado di sorvegliare ogni tipo di comunicazione nel mondo. Gran parte dell’attività che svolge consiste nel raccogliere dati da Internet. Come i motori di ricerca, trova informazioni sfruttando programmi come i bots e gli sniffer, che si intrufolano tra i nodi della griglia informatica. Successivamente, il sistema classifica, analizza e archivia i dati. Echelon è un organo automatizzato di intelligence devastante per qualsiasi tipo di privacy, perché può anche tradurre da tutte le lingue i messaggi intercettati e può dare alle parole chiave ricercate una valenza semantica, in modo da capire in automatico il senso della comunicazione captata. Anche l’FBI ha la sua tecnologia di sorveglianza e spionaggio chiamata Carnivore. In breve è un sistema di filtraggio dei dati che transitano dall’utente al provider89. Il sistema di controllo, costituito da un super-computer, può vagliare milioni di e-mail al secondo ed ha la capacità di accesso ai contenuti delle comunicazioni di Internet con la garanzia che l’FBI 86 Globalizzazione: processo economico che agisce in tempo reale e su scale planetaria. 87 I cosiddetti flussi di sorveglianza. Per un maggior approfondimento si veda Lyon D., op. cit. 88 National Security Agency. 89 Provider: agenzia che fornisce il servizio di connessione alla rete. 37
  38. 38. registrerà solo le informazioni che le interessano. L’agenzia federale americana, secondo fonti dal Wall Street Journal, assicura che fino all’inizio del 2007 ha attivato la sorveglianza elettronica per soli cinquanta casi che riguardavano terrorismo, traffico di droga e criminali informatici. Ma dal Patriot Act in poi si sospetta che Carnivore stia registrando tutte le trasmissioni che passano per i server americani, in pratica il 90% della rete. L’Europa non è da meno: nel 1993, da un accordo internazionale, è stato istituito Enfopol. Un sistema di collaborazione interconnessa tra le forze di polizia e intelligence europee, australiane e americane, che in pratica agisce come Carnivore sulla rete. Inoltre l’UE ha creato il SIS90: un immenso archivio on-line di dati sui cittadini del vecchio continente che potenzialmente potrebbe discriminare le comunità di extracomunitari e divenire uno strumento di controllo politico. In Italia abbiamo Enigma: è stato prodotto dalla Telecom ed è stato ufficialmente utilizzato dalla procura di Campobasso. E’ molto probabile che con questo sistema siano stati intercettati i protagonisti dei tanti scandali recenti usciti sulle testate nazionali (da Calciopoli alla scalata Antonveneta). Lo Stato italiano, quindi, esercita la sorveglianza in maniera poderosa grazie all’appoggio delle compagnie dei servizi di comunicazione. Si pensi che ogni anno vengono spesi 300 milioni di euro per il controllo informatico. 4.4 Smart Mobs: tecnologia di controllo futura Howard Rheingold, fondatore di HotWired, definisce gli smart mobiles come la tecnologia dei telefoni mobili intelligenti: dotati di un sistema di elaborazione dei dati e di una connessione permanente a Internet. Tecnologie mobili che sfruttano la rete per collegarsi con qualsiasi altra tecnologia. In verità questi prodotti hi-tech sono già sul mercato: i telefoni di terza generazione chiamati UMTS. Ma ancora non ci rendiamo conto di cosa sono in grado di offrire alla società dell’informazione. In un prossimo futuro costituiranno una nuova infrastruttura che soppianterà le altre91. Tutto il globo sarà interconnesso e sarà a portata di mano. Si punterà il proprio cellulare su un cartello stradale e si comunicherà con esso per avere informazioni sul traffico. O si potrà dirigere lo stesso strumento su un’edicola che, in cambio di una somma addebitata sul conto, ci consentirà di leggere il giornale92. 90 Il SIS II ancora in progetto sarà più evoluto. 91 Per un maggior approfondimento si veda Rheingold H., 2002, Smart mobs, Tecnologie senza fili, la rivoluzione sociale prossima ventura, Milano, Raffaello Cortina Editore, 2003. 92 Ivi, p.43. 38

×