Scienza

Pubblicato il 14 ottobre 2016 | di and

0


Come controllare Internet in sei mosse: geopolitica dell’oro digitale

di e

(La versione originale di questo articolo è uscita sul blog Infolet: cultura e critica dei media digitali e in contemporanea su Humanidades Digitales: Blog colectivo de la Red de Humanidades Digitales de México)

Il mondo occidentale è certamente cambiato dopo l’11 settembre 2001, ma l’illusione che potesse cambiare in meglio è crollata il 6 giugno 2013, quando il Washington Post e il Guardian hanno iniziato a pubblicare i documenti forniti da Edward Snowden sulla sorveglianza di massa. La recente notizia che mezza Silicon Valley, da Amazon a Google, è stata cooptata dal Pentagono è solo la conferma che la rete è diventato il terreno su cui si giocano gli equilibri geopolitici globali. I dubbi dunque non riguardano più tanto la libertà espressiva online, forse definitivamente compromessa. La domanda attuale è: chi siamo davvero noi? Ovvero l’elaborazione, attraverso le nostre tracce digitali, di un altro “noi” che gli algoritmi di sorveglianza decretano più “vero” dell’altro (quello che ci illudiamo ancora di incarnare). Chi sarà in grado di decifrare o smontare queste storie (dati + algoritmi) che quotidianamente ci scrivono e ri-scrivono? Come nel 2013 disse Stewart Baker, avvocato della NSA: “Metadata absolutely tells you everything about somebody’s life. If you have enough metadata you don’t really need content… [It’s] sort of embarrassing how predictable we are as human beings”. Entrambe le questioni, geopolitica e identità (bio-geopolitica?), ci riguardano oltre che come cittadini anche come umanisti e scienziati sociali, perché hanno a che fare con la costruzione, gestione e manipolazione delle memorie e della conoscenza.

Ma non siamo arrivati sin qui per accidente. La storia non ama cesure nette e probabilmente c’è un peccato originale alla base dell’invenzione e della diffusione di Internet, come sostengono da un decennio studiosi come Alexander Galloway e Wendy Hui Kyong Chun. Nella prefazione a Updating to Remain the Same: Habitual New Media (Cambridge, The MIT Press, 2016), Chun sostiene che a essere cambiati non sono i protocolli tecnologici della rete, ma la sua percezione nell’immaginario collettivo. Il “cyberspazio” quale luogo di espressione di una libertà anonima e sottratta ai controlli gerarchici è frutto di un fraintendimento: TCP è dopotutto una tecnologia che controlla il trasferimento delle informazioni, certo non le libera. Eppure, se filologicamente corretto, il ragionamento della studiosa della Brown University sottovaluta un platform switch che è tecnologico e politico insieme ed è ben più consistente di quello etichettato dodici anni fa da Tim O’Reilly con la parola chiave ‘web 2.0’.

La nascita di Facebook nel 2004 e la sua espansione, l’avvento dell’iPhone nel 2007 e i casi Wikileaks e Snowden hanno sottolineato un fatto evidente: attorno alla rete e a un processo avviato dall’introduzione nel 1989 del World Wide Web, si giocano i destini delle sovranità nazionali, dell’economia reale e del controllo delle masse. In altre parole, la tecnologia è politica, come avevano già prefigurato negli anni ‘50 e ‘60 i padri fondatori della scienza della comunicazione, Harold Innis e Marshall McLuhan. Il disegno dell’architettura delle reti, le scelte dei supporti di archiviazione, gli utilizzi delle piattaforme di produzione e distribuzione dei contenuti e della conoscenza non investono mere e neutrali considerazioni informatiche o tecnologiche, ma riflettono un ordine di idee che dà forma ad azioni che incidono sulla cultura e sulla società.

“La contingente Internet”, la chiama David D. Clark, a enfatizzare come quella transizione di cui parla Chun sia legata al momento storico, sì, ma anche al contesto tecnologico di riferimento all’interno del quale gli utenti si muovono e alle forze che ne configurano la cornice («The Contingent Internet», in Daedalus, 145, n. 1, 2016, 9-17). Nei primi anni settanta Internet coincideva con la posta elettronica; negli anni novanta con il web; oggi, con Facebook. La traiettoria non è casuale e delinea la graduale (e irrecuperabile?) scomparsa degli attori pubblici dal governo tecnologico della rete: fuori i centri di ricerca, fuori il controllo pubblico, dentro le aziende, dentro le multinazionali private che sfruttano la rete come infrastruttura commerciale incaricandosi autocraticamente dello sviluppo e dell’evoluzione delle tecnologie digitali.

Facebook celebra 25 anni di connessioni del web: Zuckerberg ringrazia (e incassa).

Facebook celebra 25 anni di connessioni del web: Zuckerberg ringrazia Tim Berners-Lee, incassa e chiude.

Nello stesso numero monografico di Daedalus dedicato a Internet che ospita il saggio di Clark, Yochai Benkler sistematizza in sei punti gli strumenti di controllo attraverso le quali gli interessi privati di una manciata di grandi corporation hanno assunto il dominio di fatto della rete («Degrees of Freedom, Dimensions of Power», Daedalus, cit.). Riprendiamo questi sei punti ampliandoli e inserendo alcuni aspetti non considerati da Benkler:

  1. Gli smartphone e gli app store sono il primo strumento di controllo. In un momento in cui le navigazioni da dispositivi mobili superano quelle da desktop o laptop (si prenda come esempio l’indagine State of the News Media 2016 realizzata negli Sati Uniti dal Pew Research Center), l’esperienza di esplorazione dei contenuti della rete è indirizzata sempre più da app che agiscono da filtro, dopo essere state a loro volta sottoposte alla selezione (e al versamento di una tassa nei confronti) di Google e Apple. Le politiche di accettazione ed esclusione negli store Android e iOS rispondono a regole generate in completa autodichia e tutelate dai rispettivi cani da guardia dei due sistemi operativi.
  2. L’importanza crescente degli smartphone aumenta l’importanza delle reti cellulari e degli operatori telefonici wireless, il cui modello di esistenza, un modello tecnico, legale, commerciale e culturale, sottolinea Benkler, è quello di abilitare il fornitore a ottimizzare un certo numero di servizi e applicazioni a un numero conosciuto di utenti paganti. Avendo la facoltà di gestire la distribuzione dei dati cellulari (come successe quando AT&T tenne bloccate le chiamate VoIP sulla propria rete) e modularne i piani di fornitura, l’operatore dispone di uno strumento di controllo del quale era sprovvisto nel modello iniziale di Internet, dove ogni dispositivo aderente agli standard del protocollo si connetteva su una base egualitaria.
  3. Allo stesso modo, la transizione dalle connessioni telefoniche a quelle via cavo o fibra per le utenze domestiche segna un aumento della complessità tecnologica e una riduzione dei concorrenti capaci di entrare nel mercato. L’abbandono del doppino telefonico e i costi di sviluppo delle reti in fibra favoriscono le concentrazioni monopolistiche dei fornitori, che acquisiscono un potere di controllo del traffico e dei pacchetti di informazioni sulla rete, un potere che i fornitori intendono arrogarsi in ragione degli investimenti strutturali sostenuti. Il dibattito sulla Net Neutrality ruota tutto intorno a questo ruolo. Ma corre lungo la fibra ottica anche il potere di controllo territoriale (ed extraterritoriale) da parte degli stati. Circa 900.000 chilometri di cavi sottomarini trasportano oggi email, messaggi, pagine web, transazioni, telefonate, consegnandole da punto a punto, da una nazione a un’altra, da un continente a un altro. L’attraversamento delle frontiere del pacchetto di informazioni resta nell’ordine della materialità geografica e non delle fattispecie giuridiche (o politiche) se a raccogliere il testimone dall’altra parte dell’oceano è un operatore che, quando non coincide nominalmente, appartiene alla stessa multinazionale che ha instradato la comunicazione e opera in virtù di una legge di mercato ‘temperata’ da accordi sottobanco con i governi. Accordi che hanno come oggetto di scambio della concessione nazionale dell’installazione (o gestione) dei cavi l’accesso ai dati da parte delle intelligence. Questa miniera transnazionale supera in ricchezza quelle d’oro del West connesse alla costruzione della ferrovia e oggi rivaleggia in valore strategico con il controllo delle fonti energetiche. Ma petrolio e gas, come mostra James Cowie in un’analisi dei progetti di cavi che dovrebbero portare Internet, fra l’altro, negli stati del golfo persico, corrono spesso su rotte geopolitiche parallele a quelle energetiche. Scopriamo così il ruolo emergente della Turchia, “positioned to become major regional exporter of Internet transit along terrestrial paths south and east”, il che forse spiega la schizofrenia occidentale nei riguardi di Erdogan dalle proteste del 2013 al tentato golpe del luglio 2016. Prima o poi insomma bisognerà rileggere la storia di questi ultimi anni alla luce, più che dell’ossessione per l’oro nero dalla sete per l’oro digitale, ovvero la necessità degli stati e di intere regioni del globo (come l’Africa e il Medio Oriente) di dotarsi di una più efficiente e autonoma infrastruttura di rete. Senza la quale tanto lo sviluppo economico che la sovranità politico-militare rimangono una pia illusione.
  4. All’oligopolio dei punti di accesso e dei fornitori di connettività corrisponde la centralizzazione dell’archiviazione dei dati. Consegnando i nostri file alla Nuvola, abbandoniamo l’era del possesso per entrare definitivamente in quella dell’accesso, risparmiando le spese per memorie ‘fisiche’, ottimizzando la sicurezza dei dati e superando anche il concetto di backup. Ma ci affidiamo a un numero ristretto di fornitori, monopolisti anche loro, che concentrano nei propri enormi dispositivi di storage i documenti del mondo e la facoltà in ogni momento di eliminarli dai nostri dispositivi o consegnarli alle autorità che ne fanno richiesta. Già nel 2013, Amazon S3, il servizio di archiviazione cloud di Amazon, conteneva 2 trilioni di ‘oggetti’ (dati, nel linguaggio di S3). Quasi a simboleggiare la transizione epocale dall’era del telefono e del rame a quella degli smartphone e del cloud, lo spazio che ospita uno dei più grandi centri di raccolta di dati digitali esistente, il Lakeside Technology Center, una struttura che copre più di un milione di metri quadri a Chicago, ospitava fino al 1999 la stampa delle Pagine Gialle americane.
  5. I big data sulle nostre vite, collezionati in quei data center, nascono là, dai nostri documenti e le nostre comunicazioni sui servizi cloud e dai nostri comportamenti, oramai tanto abitudinari da essere quasi involontari, nei giardini chiusi delle app come Facebook. Mai prima d’ora la manipolazione dei comportamenti è stata studiata e applicata nella progettazione di servizi su una scala così ampia, e tutto grazie a strategie di marketing fondate sulla sorveglianza e il tracciamento delle azioni dei clienti. Questo appare il punto di saldatura più evidente degli interessi delle multinazionali con le ossessioni dei governi: aggregare dati su abitudini, letture, visioni, acquisti, frequentazioni dei cittadini per costruire una biografia predittiva finalizzata alla vendita o all’eliminazione fisica. Tutte le cose che Facebook sa di noi, e che il Washington Post ha contato essere un numero (senz’altro approssimativo) di 98, non servono soltanto a collocare il banner pubblicitario giusto nel profilo giusto al tempo giusto. L’età, il sesso, la lingua, le affinità etniche, gli orientamenti politici, il valore della casa, i traslochi, le relazioni sentimentali, i rapporti professionali, il numero delle linee di credito, i viaggi, le passioni, gli acquisti compongono un quadro la cui precisione e profondità (e aggiornamento) sarebbero impensabili per i migliori informatori delle migliori polizie del secolo scorso. Secondo alcuni è la nascita della algocrazia, ovvero un sistema in cui molte decisioni che riguardano la società, dalla schedatura di potenziali criminali alla concessione di un mutuo in banca, vengono prese da algoritmi dal funzionamento opaco e incontrollato. Quelli che Cathy O’Neil ha battezzato Weapons of Math Destruction, le armi digitali di distruzione di massa.
  6. Dispositivi, sistemi operativi, algoritmi, connessioni, memorie di archiviazione, dati e, da ultimo, il sesto punto di controllo: il codice. Qui il discorso va bene oltre quanto indicato da Benkler. Come scriveva Friedrich Kittler “Codes—by name and by matter—are what determine us today, and what we must articulate if only to avoid disappearing under them completely.” Questo diluvio universalizzante di codici che tutto travolge e tutto assorbe è l’eredità della modernità occidentale che permea e allo stesso tempo costituisce il supporto e il contenuto dei flussi della conoscenza. Ma stavolta ci troviamo davvero di fronte a un codex universalis attraverso le cui molteplici estensioni, a cominciare dai social media, viene esercitato un potere e un controllo sulle masse che allarga lo scenario degli imperi coloniali moderni. Tornando alla rete, il suo linguaggio, l’HTML è oggetto di un’espropriazione da parte di Facebook e Google, che da lingua franca e libera gestita dal World Wide Web Consortium di Tim Berners-Lee lo trasformano in dialetti privati e strumentali ai rispettivi servizi di fornitura che regolano i flussi dei contenuti digitali, come Instant Articles e Accelerated Mobile Pages. Servizi per i dispositivi mobili, tanto per chiudere il Cerchio.

In conclusione, se l’universalismo anglo-digitale si sposa perfettamente con il rischio di epistemicidio ed eliminazione della diversità, dall’altro non possiamo negare, come mette in scena Dave Eggers nel suo romanzo, che nel favoloso mondo della “trasparenza” dei social media tutti, da Est a Ovest, da Nord a Sud, collaboriamo alla perdita della nostra privacy e della nostra libertà. Per evitare la scomparsa a ogni latitudine del diritto all’oblio e della diversità epistemica è necessaria un’alleanza più vasta e più profonda di quella auspicata dai teorici del post e decolonialismo. Il “border thinking” è condizione insufficiente: occorre unirsi per lavorare nella direzione geopoliticamente trasversale di una libertà dai (e di una “giustizia cognitiva” contro i) monopolisti dell’immaginario descritti da Eggers. Prima che sia troppo tardi, dobbiamo ampliare i concetti di libertà, diritti e democrazia alle nostre tracce digitali, considerandole a tutti gli effetti un’estensione della nostra cittadinanza, ovvero dei nostri corpi – e delle nostre menti.

(“Control!”, la foto di copertina di questo articolo, è di Faramarz Hashemi)


Tags: , , , , , , , , ,


Notizie sull'Autore

Sordi Paolo

Paolo Sordi è responsabile della comunicazione digitale e dei nuovi media dell’Università LUISS Guido Carli di Roma e docente di Progettazione e Realizzazione di Siti Web nel Dipartimento di Studi letterari, Filosofici e Storia dell’arte dell’Università di Roma Tor Vergata. Si occupa di evoluzione delle strategie di pubblicazione e distribuzione dei contenuti nell’era dei social media, blog, web design. È autore di I Am: Remix Your Web Identity (Cambridge Scholars Publishing, 2015; trad. it. Bloggo con WordPress dunque sono, Dario Flaccovio Editore, 2015) e Progettare per il web (Carocci editore, 2013)..



Torna sú ↑