Tecnocontrollo. Quando le pratiche di appropriazione

www.stsitalia.org
STS Italia online paper
Questo paper è disponibile online sul sito web di STS - Associazione Italiana per lo Studio
Sociale della Scienza e della Tecnologia; può essere citato in accordo con le consuete
convenzioni accademiche e non può essere pubblicato in altri luoghi senza il permesso
esplicito di autori o autrici.
Si tenga presente che, qualora questo paper venisse fatto circolare in forma cartacea o
elettronica, vi si dovrà sempre accludere questa medesima nota sul copyright e, in ogni
caso, esso non deve essere utilizzato per fini commerciali o per trarne anche indirettamente
profitto.
Citare questo paper nella seguente forma:
Farinosi, M., 2008, Tecnocontrollo. Quando le pratiche di appropriazione mostrano i
loro lati negativi, paper presentato al II Convegno nazionale STS Italia: Catturare
Proteo. Tecnoscienza e società della conoscenza in Europa, Università di Genova,
19-21 Giugno; disponibile sul sito www.stsitalia.org/papers2008.
Pubblicato online su www.stsitalia.org il 30 novembre 2008.
Paper presentato al II Convegno nazionale STS, Catturare Proteo. Tecnoscienza e società
della conoscenza in Europa, Genova, 19-21 Giugno 2008, all’interno della sessione Processi
sociotecnici, pratiche di appropriazione e conoscenza situata
Tecnocontrollo.
Quando le pratiche di appropriazione mostrano i loro lati
negativi
Manuela Farinosi
Dipartimento di Economia, Società e Territorio, Università degli Studi di Udine
([email protected])
Tecnocontrollo
Quando le pratiche di appropriazione mostrano i loro lati
negativi
di Manuela Farinosi
1. Introduzione
La storia sociale dei media ha da sempre mostrato che lo sviluppo, ma soprattutto l’adozione e le
modalità d’uso di una qualunque tecnologia sono, prima di tutto, il frutto di complessi processi
socio-culturali (Briggs e Burke, 2002; Ortoleva, 2002; Paccagnella 2004). Individui, imprese e
istituzioni si impadroniscono degli strumenti tecnologici, li modificano, li trasformano, li plasmano.
L’appropriazione sociale di una tecnologia da parte dei suoi utilizzatori segue spesso logiche
imprevedibili che portano l’adozione finale a prendere strade differenti rispetto a quelle previste al
momento della progettazione (Van Dijk, 2002). Come sottolineato da Manuel Castells in Galassia
Internet: “La cosa meravigliosa della tecnologia è che la gente finisce per impiegarla per qualcosa
di diverso da ciò che era previsto in origine”1. La storia della comunicazione è ricca di esempi.
Basti pensare alla radio che, progettata da Guglielmo Marconi come alternativa alla tradizionale
telegrafia via cavo e - in quanto tale - come strumento di trasmissione “punto a punto”, nel
momento in cui, oltre alla diffusione dei segnali in codice Morse, ha permesso anche quella della
voce e dei suoni, è stata trasformata in uno strumento di comunicazione “uno a molti”. Oppure al
cinema che, concepito dai fratelli Lumière come una fedele riproduzione e documentazione della
realtà, è stato trasformato in breve tempo nella macchina dei sogni che noi tutti oggi conosciamo.
Ma anche al personal computer, che nato per il calcolo e l’elaborazione dei dati e delle informazioni
- soprattutto in ambito lavorativo – è stato trasformato dapprima in uno strumento per il gioco e poi,
in particolare con l’avvento di Internet e con la diffusione delle tecnologie di rete, in un medium per
comunicare e interagire in tempo reale con il resto del mondo.
1
M. Castells, Galassia Internet, p. 184.
www .s ts italia .o rg
1
Il discorso si fa più complicato se spostiamo la nostra analisi ai nuovi media (Van Dijk, 2002;
Bettetini, Garassini e Vittadini, 2001).
Le molteplici possibilità di interazione, individualizzazione e personalizzazione offerte dalle nuove
tecnologie si riflettono nella fase dell’adozione finale, rendendosi - nei fatti - portatrici di un
notevole aumento di creatività e, conseguentemente, di numerose e differenti pratiche d’uso (Vidali,
2001). Diventa così sempre più difficile prevedere esattamente, nella fase di elaborazione della
tecnologia, quali ne saranno gli sbocchi sociali reali. I contesti d’uso stanno diventando molto più
articolati rispetto al passato. Le tecnologie si fanno sempre più pervasive ed ubique rendendo
pressoché impossibile qualsiasi forma di previsione sulle possibili acquisizioni da parte degli
utilizzatori finali.
Con la fine della comunicazione di massa (Olivi e Somalvico, 1997) o, per meglio dire, con la fine
della massa intesa come “un aggregato composto da individui anonimi tra i quali esiste scarsa
interazione” (Blumer, 1946) si è esaurito per certi versi anche il concetto di un utilizzatore
unidimensionale. La forte diffusione della tecnologia digitale in tutti gli ambiti della vita quotidiana
– dal contesto domestico a quello lavorativo - ha portato alla nascita di una nuova tipologia di user:
l’e-actor, non più un semplice recettore, ma anche un “attore” in grado di muoversi, di cooperare, di
interagire nel mondo reale come in quelle virtuale, e soprattutto in grado di adattare il medium alle
esigenze personali (Vidali, 2001; Van Dijk, 2002). Parallelamente si sta iniziando ad assistere anche
allo sviluppo di una serie di pratiche del tutto inedite che, se non seguite e governate con estrema
attenzione, possono arrivare a produrre pericolosi effetti “distorsivi” (Rodotà, 2004; Lyon, 1997).
2. La doppia faccia della tecnologia
Le innovazioni tecnologie possono essere descritte come una sorta di Giano bifronte (Rodotà,
2004). Se da una lato sono portatrici di grandi opportunità e di grandi progressi, dall’altro sono
potenzialmente portatrici di un discreto numero di rischi per la libertà e la dignità umana.
Non esistono strumenti “neutri”. Il concreto ruolo di una tecnologia deriva principalmente dalle sue
specifiche modalità d’uso. È sempre la società a governare, consapevolmente o meno, lo sviluppo
tecnologico e a determinarne la direzione.
I diversi contesti applicativi devono - o per lo meno dovrebbero – tenere conto dei fondamentali
valori etici e sociali del singolo individuo, quali i diritti di libertà, di tutela della personalità e di
rispetto della dignità e della riservatezza (Rodotà, 2004). Tuttavia, in un mondo in cui a dettare le
www .s ts italia .o rg
2
regole del gioco sono sempre più gli attori economici privati, tali valori stanno cominciando ad
essere erosi a favore di perverse logiche di mercato (Lyon, 1997).
Negli ultimi anni abbiamo assistito al forte sviluppo di una serie di modalità di applicazione volte a
trasformare in senso negativo lo statuto di numerose nuove tecnologie e spesso persino gli strumenti
giuridici si sono rilevati inadeguati a fronteggiare queste derive tecnologiche. Identificabilità,
profilabilità, tracciabilità sono diventate le parole chiave delle moderne imprese, sempre più
interessate a conoscere e a collezionare quanti più dati possibili sui propri clienti.
Questo lato negativo (e troppo spesso non considerato!) riguarda molteplici strumenti di ultima
generazione e, consapevolmente o inconsapevolmente, è figlio della contemporaneità. È il caso di
Internet, dei telefoni cellulari, delle smart card, delle etichette RFID (Radio Frequency
Identification) e di mille altre applicazioni della cosiddetta “informatica pervasiva” (Lyon, 2002).
Man mano che le attività quotidiane (posta, intrattenimento, amicizia, lavoro, incontri, acquisti, etc.)
si trasferiscono in rete, le possibilità di raccogliere, scambiare, incrociare ed archiviare informazioni
sui singoli individui aumentano e, conseguentemente, aumenta anche la facilità nel ricostruire gusti,
preferenze, abitudini, comportamenti e persino opinioni di ogni utente.
La dimensione privata è sempre più minacciata dallo sviluppo di forme di controllo capillare,
spesso superflue e sempre eccessivamente invasive. Il “tecnocontrollo” rappresenta a tutti gli effetti
un sottoprodotto delle moderne tecnologie. Come più volte sottolineato dall’ex Garante per la
Protezione dei Dati Personali, Stefano Rodotà: “La sorveglianza è ormai la forma propria della
società dell’informazione: una sorveglianza pervasiva, che si esercita su corpi profondamente
mutati dall’immersione nel fluire delle comunicazioni elettroniche, e che si dirama e si diffonde
ovunque”.2 Per molte imprese ed agenzie governative raccogliere ed analizzare i nostri dati è
diventato un fattore critico di successo che permette di capire che tipo di consumatori e di cittadini
siamo, in modo da poter poi elaborare ed applicare le strategie commerciali e politiche più
appropriate. Ancora una volta, dunque, tecnologie nate per uno scopo sono finite, in maniera
indiretta, per essere adottate per obiettivi diversi rispetto a quelli previsti nella fase iniziale.
2
S. Rodotà, prefazione a La società sorvegliata. Tecnologie di controllo della vita quotidiana di D. Lyon, p. VII.
www .s ts italia .o rg
3
3. La nuova sorveglianza
La sorveglianza non è assolutamente un fenomeno nuovo. Sin da quando i governi hanno
cominciato a registrare nascite, matrimoni e decessi e le aziende hanno iniziato a tenere sotto
controllo il lavoro degli operai e a conservare accurati registri degli stipendi e degli avanzamenti di
carriera dei propri dipendenti, sono sempre state raccolte informazioni personali (Lyon, 1997;
Rodotà, 2004). È impossibile trovare o immaginare una società umana senza alcuna forma di
controllo sociale (Lyon, 1997; Rodotà, 2004; De Giorgi, 2002).
L’attuale sistema di controllo è tuttavia sia quantitativamente che qualitativamente differente
rispetto alle elaborazioni precedenti. Le innovazioni tecnologiche apparse negli ultimi decenni
hanno notevolmente mutato la natura del controllo, contribuendo a creare quella che il sociologo
statunitense Gary T. Marx definisce come “New Surveillance” (Lyon, 2002). La natura di questo
cambiamento è quantitativa per la notevole capacità di raggiungere strati di popolazione sempre più
ampi, per la frequenza delle interazioni con numerose tecnologie, per l’ ubiquità delle tecnologie in
differenti contesti sociali e per l’aumento dei processi e della capacità di memorizzazione permessi
dalle nuove tecnologie.
È, invece, qualitativa perché di fatto sta cambiando il nostro modo di rapportarci con gli strumenti
tecnologici, sta modificando gli scopi per cui vengono utilizzati, sta cambiando il comportamento
del soggetto “sotto osservazione” e sta portando alla creazione di nuove categorie sociali
impensabili fino a qualche anno fa (ad esempio “buoni/cattivi consumatori”, “buoni/cattivi
cittadini”, etc.)3.
Il passaggio dalla documentazione cartacea a quella digitale è dunque stato portatore di profondi
cambiamenti nella natura e nell’estensione dei meccanismi di controllo (Lyon, 1997; Rodotà 2004).
La crescita della capacità dei moderni sistemi di sorveglianza è stata incentivata principalmente da
quattro fattori: la dimensione dei file memorizzabili nei data base, il grado di raggiungibilità (o
livello di centralizzazione), la velocità nel trasferimento dei dati e delle informazioni tra due punti
del sistema, il numero dei punti di contatto tra il sistema e il soggetto.4
Il grado di raggiungibilità è stato notevolmente incrementato dal fenomeno della messa in rete di
database informatici geograficamente distanti tra loro. Questo ha implicato una maggiore
centralizzazione e al tempo stesso una crescente decentralizzazione: pur essendo la sorveglianza più
3
G. T. Marx, Surveillance society: the threat of the 1984-Style techniques, in “The Futurist”, Bethesda (USA), giugno
1985, pp. 21 – 26, disponibile in versione digitale su
http://web.mit.edu/gtmarx/www/garyhome.html#thenewsurveillance.
4
D. Lyon, L’occhio elettronico. Privacy e filosofia della sorveglianza, pp. 77 - 79.
www .s ts italia .o rg
4
dispersa, oggi sono gli stessi sistemi tecnologici a rendere più facile la localizzazione dei singoli
individui da parte di istituzioni centrali. Mentre in precedenza il controllo era applicato a sfere
limitate e in qualche modo incomunicanti della vita sociale, nelle società postmoderne è applicato
praticamente su larga scala ed è, conseguentemente, diventato molto più pervasivo. La New
Surveillance ha permesso la creazione di una rete di connessioni più fitte rispetto a quelle
realizzabili con i tradizionali metodi di documentazione cartacea (Lyon, 1997; Rodotà, 2004). Il
controllo si è trasferito dall’eccezionalità alla generalità delle persone. Numerosi sono gli strumenti
che costantemente lavorano per creare dei profili dei soggetti con cui interagiscono. La schedatura
interviene in occasione degli episodi più abituali della vita quotidiana: navigazione su Internet,
pagamento con bancomat o carte di credito, utilizzo di fidelity card per sconti e raccolte punti al
supermercato, spostamenti e/o frequentazioni di luoghi pubblici, e così via. Ma la maggior parte
delle persone ha solo una vaga idea del proliferare di queste molteplici attività di raccolta dati e non
è pienamente consapevole del problema, anzi, in molti casi, soprattutto nel nostro Paese, ancora non
ha una sensibilità tale da riuscire a percepire quale sia la posta in gioco.
Caratteristica centrale della nuova sorveglianza è quella di spostare e – nella stragrande
maggioranza dei casi – di celare la visibilità. Mentre in passato i segni del potere e del controllo
erano davanti agli occhi di tutti, oggi sono stati resi invisibili, coperti. E altrettanto meno visibili
sono i sottostanti processi di categorizzazione, di classificazione, di selezione. Si sta affermando
quello che Mark Poster ha definito Panopticon elettronico (Poster, 1990).5
4. Il Panopticon Elettronico
Il concetto di Panopticon (luogo di visione totale), nato alla fine del Diciottesimo secolo ad opera
del filosofo inglese Jeremy Bentham, è un concetto presente nella quasi totalità delle ricerche che si
ricollegano al filone dei “Surveillance Studies”6 e rappresenta una sorta di esemplificazione del
principio di sorveglianza centrale.
Nella mente di Bentham il Panopticon era un progetto architettonico in cui sapere e potere erano
plasticamente fusi insieme (Foucault, 1993). Concepito per i penitenziari - ma adattabile anche a
manicomi, ospedali, scuole, caserme - la sua peculiarità era costituita dal problema della visibilità
5
M. Poster, The mode of information, Polity Press, Cambridge 1990, p.76.
Con il termine “Surveillance Studies” ci si riferisce a un insieme di studi transdisciplinari che hanno come campo di
analisi quello del controllo, del monitoraggio, della classificazione della popolazione mediante le nuove tecnologie.
www .s ts italia .o rg
5
6
degli individui sotto uno sguardo centralizzato, dalla trasparenza assoluta dei subordinati all’occhio
del potere (Bauman, 2001; Foucault, 1993). La sua struttura prevedeva una costruzione a forma di
anello con al centro una torre con grandi finestre dalle quali era possibile osservare la facciata
interna dell’anello. L’edificio circolare era, a sua volta, diviso in una serie di celle con vetrate
corrispondenti alle finestre della torre. Per far funzionare il meccanismo del Panopticon era
sufficiente posizionare un ispettore nella torre centrale: in questo modo, in qualsiasi momento, si
poteva avere piena visibilità e pieno controllo sull’edificio a forma di anello. Ogni individuo
rinchiuso in una cella poteva così essere visto dal sorvegliante, ma, a causa di persiane posizionate
sulle finestre della torre, non aveva mai la possibilità di vedere il suo controllore (Bentham, 2002;
Bauman, 2001; Foucault, 1993).
Questa insicurezza sull’operare o meno della sorveglianza costituiva l’asse portante del
meccanismo di controllo progettato da Bentham, un meccanismo che automatizzava e - al tempo
stesso – deindividualizzava il potere. La torre panoptica rappresentava contemporaneamente un
qualcosa di visibile ed inverificabile. Il soggetto sotto osservazione, non sapendo se il sorvegliante
fosse effettivamente presente all’interno della torre, esercitava su se stesso tutte le costrizioni del
potere (Bauman, 2001; Foucault, 1993).
Il controllo che si praticava sul detenuto era allo stesso tempo reale e virtuale. Era reale in quanto
egli si sentiva sorvegliato e si comportava di conseguenza, ma era virtuale in quanto il guardiano
poteva anche non essere al suo posto di controllo. Incerto se il supervisore lo stesse guardando o
meno, il sorvegliato doveva sempre comportarsi come se fosse costantemente sotto controllo
(Bauman, 2001; Foucault, 1993).
Il principio panoptico ha ispirato e continua a ispirare molte istituzioni contemporanee. Le
tecnologie di sorveglianza, con cui noi ci confrontiamo quotidianamente, rappresentano di fatto
un’evoluzione di quelle stesse tecnologie di fine Settecento su cui indagava Bentham. Le
somiglianze tra potere panoptico ed utilizzo degli strumenti elettronici nel monitoraggio quotidiano
sono moltissime (Rodotà, 2004; Lyon, 1997). Bentham inscrisse nel Panopticon l’impersonalità, la
classificazione astratta e il potere invisibile ed automatico: tutti elementi che si possono ritrovare inscritti ed intensificati digitalmente - anche nella nuova sorveglianza gestita dal computer.
Soprattutto i dispositivi di video sorveglianza possono essere visti ed interpretati come una moderna
evoluzione tecnologica del Panopticon non più limitata ai luoghi privati, ma estesa anche a spazi
pubblici, aperti. Le telecamere a circuito chiuso (o CCTV, closed circuit television), utilizzate
sempre più spesso per sorvegliare ambienti urbani e spazi pubblici, agiscono direttamente sul
singolo individuo fino ad indirizzarne e mutarne gli atteggiamenti. In alcuni casi è sufficiente la
www .s ts italia .o rg
6
loro supposta esistenza per condizionare le scelte delle singole persone: basti pensare ai cartelli che
avvisano gli automobilisti della presenza del controllo elettronico della velocità o a quelli che
informano dell’esistenza di telecamere a circuito chiuso all’interno di un negozio. La sola presenza
delle indicazioni dovrebbe far rallentare l’automobilista o dissuade il cliente dal compiere il furto. Il
potere dei dispositivi di video-sorveglianza è basato fondamentalmente sulla consapevolezza, da
parte del sorvegliato, della presenza di strumenti che registrano ed analizzano ogni suo singolo
movimento. Tale consapevolezza – come nel caso del Panopticon - porta inevitabilmente
all’interiorizzazione del meccanismo di controllo e alla trasformazione dei comportamenti sociali.
Anche in questo caso la sorveglianza è basata su una costante asimmetria tra il controllore ed il
controllato.
Altro punto di contatto tra Bentham e le moderne tecnologie può essere rintracciato
nell’intensificarsi della trasparenza degli individui sottoposti a sorveglianza (Lyon, 1997; Rodotà
2004). I computer, attraverso i database, amplificano la visibilità dei soggetti schedati andando ad
investire tutta la sfera delle relazioni sociali e permettendo, nei fatti, un livello di controllo superiore
a quello consentito dal Panopticon.
Questa serie di parallelismi ha indotto Mark Poster a definire il mondo contemporaneo come un
Panopticon elettronico (Poster, 1990). Secondo Poster i database spingono i principi panoptici fuori
dalla prigione e li conducono dentro l’attuale società: oggigiorno chi possiede le informazioni
presenti negli enormi schedari elettronici di fatto possiede il potere (Lyon, 2002). Un potere che
negli ultimi anni si sta estendendo velocemente, rafforzato dalla costante – e spesso inconsapevole –
partecipazione dei soggetti osservati.
Ogni attività quotidiana veicolata dai nuovi dispositivi tecnologici lascia costantemente delle tracce,
delle scie di informazioni che vengono prontamente registrate, schedate, codificate ed aggiunte ai
database. Si viene così a creare quello che Poster definisce come “Super-sé”, una sorta di alter-ego
virtuale costituito dalla somma dei dati ottenuti memorizzando le varie transazioni. Questo Super-sé
dispone di una vita propria che nella maggior parte dei casi va ben oltre la vita reale del soggetto a
cui effettivamente appartiene. È un sé la cui personalità è costituita artificialmente dai dati incrociati
e la cui posizione è definita in rapporto a tutte quelle agenzie che hanno accesso ai relativi database
(Poster, 1990).
www .s ts italia .o rg
7
5. Grande Fratello o Grande Venditore?
Altra metafora ricorrente nei Surveillance Studies è quella rappresentata dal Grande Fratello,
personaggio nato dalla penna di George Orwell nel 1947. Nel romanzo 1984 Orwell descrive uno
Stato estremamente totalitario che per affermare e perpetrare il suo potere ricorre ad un enorme
apparato burocratico, alla “psicopolizia” e al Grande Fratello, figura che, da onnipresenti
teleschermi, si intrufola costantemente nella vita quotidiana dei propri cittadini.
In realtà gli attuali dispositivi permettono un controllo molto meno invasivo e superiore sia da un
punto di vista tecnico che economico rispetto all’ubiqua televisione di 1984. Orwell non avrebbe
mai potuto immaginare con quanta rapidità la sorveglianza avrebbe esteso la sua portata globale, né
avrebbe potuto concepire una situazione in cui lo Stato non fosse il suo più importante responsabile
(Rodotà, 2004). Come suggerito da Manuel Castells, oggi più che di Grande Fratello è il caso di
parlare di una moltitudine di piccole sorelline, sempre intente a registrare ed elaborare le nostre
informazioni personali per gli scopi più disparati (Castelles, 2002).
In Modernità liquida Bauman, analizzando la realtà contemporanea, afferma: “Si fa fatica a
ricordare, e ancor più a credere, che non più di cinquanta anni fa la disputa sull’essenza degli incubi
ricorrenti che ossessionavano la popolazione, su cosa si dovesse temere e su che sorta di orrori il
futuro era destinato a riservarci se non lo si fosse fermato in tempo, ebbe come protagonisti Il
mondo nuovo di Aldous Huxley e 1984 di George Orwell” (Bauman, 2002).7
I mondi dipinti dai due scrittori erano, in effetti, diametralmente opposti e mettevano a confronto
due tipologie di società: la prima, quasi sconosciuta, era quella descritta da Huxley come una
dittatura democratica che controlla i propri cittadini non attraverso le punizioni, ma attraverso i
piaceri; la seconda, più famosa, era quella profetizzata da Orwell in 1984, con un Grande Fratello
che vigila e controlla i comportamenti sociali, intervenendo sulle devianze (Bauman, 2002).
Mentre nella profezia di Huxley non c’era un Grande Fratello che per sua scelta guardava verso i
suoi sudditi, ma erano i sudditi, per loro scelta personale, a guardare verso di lui - senza il bisogno
né di carcerieri, né di cancelli - nella visione distopica di Orwell a dominare era un rigoroso e
severo Stato centrale.
Tanto gli abitanti del mondo orwelliano erano persone atterrite ed infelici, quanto quelli descritti da
Huxley apparivano sempre sereni e spensierati. I due mondi distopici e futuristici differivano
praticamente in tutto, tranne che in un elemento: la presenza e onnipotenza di un organo di potere
7
Z. Bauman, Modernità liquida, p. 50.
www .s ts italia .o rg
8
supremo che caratterizzava ogni minimo aspetto della vita dei suoi sudditi, controllando ogni loro
singola mossa e punendo severamente chiunque uscisse dalle righe.
Sia Orwell che Huxley temevano che in un futuro, neanche troppo lontano, potesse registrasi una
netta spaccatura tra i controllori - sempre più potenti e irraggiungibili - e la massa, sempre più
rigidamente controllata. Erano quasi ossessionati dal pensiero di uomini non più padroni della
propria vita e della propria libertà, ma obbligati ad eseguire gli ordini e le routine stabilite dall’alto.8
Il mondo descritto nella distopia huxleiana sembra oggi molto più vicino a noi di quanto in realtà
non sia quello descritto da Orwell. Qualche anno fa Neil Postam scriveva: “Nel futuro immediato,
c’è motivo di credere che i metodi punitivi di 1984 cederanno alle induzioni, alle manipolazioni del
Mondo nuovo”(Postam, 2002).9
Orwell, pur avendo avuto la lungimiranza di capire l’importanza che avrebbero assunto i mezzi di
comunicazione in un futuro non troppo distante, non era tuttavia arrivato a prevedere, con
altrettanta perspicacia, il ruolo che avrebbe potuto ricoprire il consumismo nell’ottica del controllo
sociale.
6. Consumismo e Tecnocontrollo
L’enorme quantità di pubblicità a cui siamo ogni giorno costantemente sottoposti rappresenta una
prova importante del fatto che le società post-moderne e globalizzate stanno vivendo un’epoca
caratterizzata da un forte capitalismo dei consumi (Rodotà, 2004). In un mondo in cui
l’autoidentificazione e l’integrazione sociale sono sempre più strettamente collegate con il mercato,
le aziende hanno abilmente saputo sfruttare a loro vantaggio le nuove tecnologie per poterne
ricavare dei profitti (Lyon, 1997; Castells, 2002). La situazione attuale, caratterizzata, come
abbiamo visto, dalla diffusione di forme di controllo pervasive e consensuali, appare pian piano
simile al nuovo mondo descritto da Huxley, nel quale le persone erano sedotte al conformismo dai
piaceri offerti dal soma, piuttosto che al Grande Fratello proposto da Orwell.
In Tecnopolitica Stefano Rodotà, sottolineando la crescente importanza assunta dal controllo sui
consumatori, ha affermato: “Il vero rischio, ormai non è quello del Grande Fratello. Ma quello del
Grande Venditore che, peraltro ben potrebbe essere considerato come la reincarnazione della figura
8
9
Z. Bauman, Modernità liquida, p. 51.
N. Postam, Divertirsi da morire, p. 44.
www .s ts italia .o rg
9
orwelliana nel tempo della mercificazione della sfera pubblica” (Rodotà, 2004).10 Qualche anno
prima James Rothfeder, in un articolo apparso su Business Week, sosteneva una teoria del tutto
analoga affermando che nell’America del Duemila il Grande Fratello non sarà un dittatore politico
bensì un “mago del marketing”.11
Nella sorveglianza sul consumatore, contrariamente a quanto è avvenuto nelle precedenti forme di
controllo sociale, il singolo individuo, oltre ad essere bersagliato da numerose forme di pubblicità
personalizzata, è sottoposto a dei tentativi di manipolazione. In tale ottica, un punto di vista
perfettamente plausibile appare quello proposto da Lyon, il quale individua nel consumismo un
mezzo significativo per mantenere l’ordine sociale, lasciando le vecchie forme di sorveglianza e
controllo a occuparsi dei non consumatori (Lyon, 1997). 12
Il marketing sta assumendo un’importanza crescente: più dati si riescono ad ottenere su una
persona, maggiori possibilità hanno le imprese di indirizzarsi verso mercati meno incerti e più
sicuri. Le trasformazioni del sistema economico mondiale e il passaggio da un modello di impresa
prevalentemente basato sulla produzione a un modello basato sulla customizzazione costituiscono le
maggiori cause di richieste di dati personali (Castells, 2002; Lyon, 2002; Rodotà, 2004). In uno
scenario in cui beni e servizi tendono ad essere sempre più personalizzati, avere accesso a quante
più informazioni possibili rappresenta per i produttori e per i distributori un fattore critico di
successo. Le informazioni generate dalle transazioni vengono così collezionate e sfruttate per
predire, influenzare e modificare le abitudini dei consumatori. Più un produttore conosce sui suoi
potenziali acquirenti, meglio riesce a soddisfare le richieste di un mercato sempre più guidato dalla
domanda. Anziché indirizzarsi ad una massa incerta, oggigiorno le imprese cercano di
personalizzare le proprie creazioni e di rivolgersi a specifiche nicchie di mercato. La logica del
prodotto sta cedendo il posto alla logica del marketing, concentrandosi non più sulla vendita, ma
sulla instaurazione e sul consolidamento di rapporti economici a lungo termine con il cliente. Ed è
proprio il cliente che sta pian piano assumendo, in maniera del tutto inconsapevole, l’inedito ruolo
di manager (Lyon, 1997).13 Ciò che un tempo era costituito da una produzione e da una promozione
di massa ora appare sempre più individualizzato (Castells, 2002).
Le aziende, seguendo i cambiamenti della società contemporanea, cercano di indirizzare i consumi
in base a scelte effettuate in precedenza, in base alla classe socioeconomica e all’area geografica di
appartenenza dei propri acquirenti.
10
S. Rodotà, Tecnopolitica. La democrazia e le nuove tecnologie della comunicazione, p. 14.
J. Rothfeder, Is nothing private? in “Business Week”, 4 settembre 1989, p. 37.
12
D. Lyon, L’occhio elettronico. Privacy e filosofia della sorveglianza, pp. 58 - 59.
13
Ibidem, p. 181.
11
www .s ts italia .o rg
10
Tale tendenza spinge verso un marketing diretto e verso tecniche personalizzate di vendita, quali le
tessere fedeltà, le carte di credito co-emesse, gli invii mirati di promozioni pubblicitarie. Non a caso
le principali strategie del direct-marketing si basano prevalentemente sulla possibilità di
differenziare i propri messaggi in base al tipo di target, di raggiungere questi target con differenti
messaggi persuasivi e di fidelizzare quanto più possibile i propri clienti. Tutte azioni che richiedono
il ricorso alle moderne tecnologie di comunicazione (Lyon, 2002).
Disporre di informazioni sui propri clienti e cercare di prevedere e di soddisfare in anticipo i
bisogni, le esigenze e i desideri dei propri consumatori costituisce per il mondo economico un
fattore di cruciale importanza per assicurarsi profitti e competitività. Grazie ai continui progressi dei
software di segmentazione e delle tecniche di data-mining e di data-matching, è possibile ottenere
dei dettagliati profili-cliente verso cui poter indirizzare pubblicità, offerte, proposte.
Informazioni in precedenza considerate inessenziali, come le preferenze dei consumatori, adesso
possiedono un alto valore di mercato. In un mondo sempre più interconnesso, in cui l’informazione
è diventata a tutti gli effetti una merce, si è così venuta pian piano sviluppando una vera e propria
imprenditoria dei dati.
7. Internet: da tecnologia di libertà a tecnologia di controllo
Per circoscrivere il campo del nostro discorso, vorrei concentrare l’attenzione sull’analisi di una
specifica tecnologia: Internet. Tra i tanti strumenti soggetti a sorveglianza, Internet probabilmente
rappresenta, soprattutto per la sua evoluzione storica, quello più interessante. Nata inizialmente
come un mezzo di comunicazione totalmente libero, acefalo, democratico e in alcuni tratti anche
anarchico, Internet oggi costituisce il primo luogo di schedatura al mondo (Rodotà, 2004; Castells,
2002). I programmi che raccolgono informazioni sulle abitudini di navigazione degli internauti
(“traitor tracing”) sono sempre più numerosi.
La rete offre alle aziende un notevole aumento della loro capacità di sorveglianza sul consumatore.
Nuovi e potenti strumenti a disposizione del marketing sono l’analisi “clickstream”14, in grado di
tracciare gli spostamenti dei singoli navigatori tra le pagine web e il “collaborative filtering”,
sistema grazie al quale è possibile formulare raffinate ipotesi circa le preferenze personali e
14
Consiste nell’analizzare il comportamento tenuto dall’utente all’interno di un sito. Vengono registrati gli spostamenti
tra le pagine, il tempo di permanenza su ciascuna pagina, le immagini o i testi selezionati, eventuali acquisti, e file
scaricati. I dati vengono successivamente rielaborati ed utilizzati sia nella creazione di statistiche sia nella compilazione
di un preciso profilo dell’utente.
www .s ts italia .o rg
11
comparare il profilo di un individuo con quello di altri presenti in un database (Castells, 2002;
Rodotà, 2004; Lyon, 2002). Tali operazioni, basandosi sulle visite ai siti web, consentono di
tracciare i movimenti virtuali dell’utente, di scoprire informazioni inerenti al computer con il quale
è connesso ad Internet, agli acquisti effettuati, ai bisogni rivelati e rendono possibile ricostruire
facilmente la rete delle relazioni personali, sociali, economiche di un soggetto (Rifkin, 2000). Non
meraviglia quindi che lo spionaggio su Internet rappresenti uno dei settori più fiorenti delle
moderne dotcom.
A causa delle logiche di mercato, la libertà in rete è dunque stata subordinata agli interessi
economici. I sempre più numerosi impieghi commerciali della rete hanno ormai superato tutte le
altre modalità di utilizzazione, trasformando così la natura stessa del Web. La logica del network è
stata, anzi, sfruttata per moltiplicare iniziative volte a controllare maggiormente i comportamenti in
rete. A seguito della commercializzazione di Internet, anche nell’ottica di garantire transazioni più
sicure ed identificabili, sono stati creati molteplici software che, mentre da un lato hanno permesso
lo sviluppo di sistemi di e-commerce sempre più protetti, dall’altro hanno reso il consumatore
trasparente e lo hanno esposto agli occhi indiscreti di numerose corporation, che hanno pensato di
adattare il mezzo alle proprie necessità, in modo da identificare i consumatori, manipolare i mercati
e monitorare lo sviluppo di nuove tendenze (Van Dijk, 2002; Castells, 2002; Rodotà, 2004; Lyon,
2002). La rete è così stata trasformata in un raffinato e al tempo stesso pericoloso strumento di
tecnocontrollo. Caratteristiche tecniche, come ad esempio i file di log dei server, sono adesso
sfruttate a favore degli interessi commerciali.
Un’interessante distinzione tra i molteplici dispositivi di controllo presenti sul Web è quella
proposta da Manuel Castells in Galassia Internet. Castells distingue tra tecnologie
d’identificazione, tecnologie di sorveglianza e tecnologie d’indagine. Tecnologie d’identificazione
sono quelle che permettono l’autenticazione dell’utente sulla rete: basti pensare per esempio a
indirizzo IP, GUID (Globally Unique Identifier), cookie ed adware. Gli spyware si configurano,
invece, come tecnologie di sorveglianza in quanto, una volta insediatisi sul computer, riescono a
monitorare costantemente l’attività dell’utente. I player e i sistemi di messaggistica istantanea
rappresentano invece, al tempo stesso, sia delle tecnologie d’identificazione che di sorveglianza, in
quanto da un lato permettono l’identificazione univoca di un utente, consentendogli di avere
accesso a determinati servizi e dall’altro sorvegliano costantemente la sua attività, registrando le
informazioni relative all’attività svolta (Castells, 2002).15
15
M. Castells, Galassia Internet, pp. 163-165.
www .s ts italia .o rg
12
Numerosi sono poi i sistemi di ultima generazione che integrano al proprio interno –
contemporaneamente - capacità di identificazione, di sorveglianza e di indagine. Un esempio può
essere individuato nei servizi messi a disposizione da Google, a partire dal famoso motore di
ricerca, fino ad arrivare alla casella di posta elettronica Gmail, passando per l’efficace sistema di
lettura di feed RSS e per Google Analytics, il sofisticato strumento che, integrato sui blog con un
semplice javascript - invisibile di fatto alla maggior parte degli utenti - raccoglie un’enormità di dati
sui lettori di una determinata pagina e permette così la creazione di accurate statistiche (aree
geografiche di provenienza, campagne pubblicitarie mirate, banner ad hoc, etc.)…tutti servizi
offerti gratuitamente, o meglio in cambio di preziose informazioni personali che poi Google,
prontamente rivenderà ai propri investitori.
Alla luce degli sviluppi tecnologici descritti, le potenzialità di controllo insite nei nuovi dispositivi
appaiono ormai tristemente evidenti; a non essere così evidente, purtroppo, è la dimensione che
questo controllo ha o potrà avere in un prossimo futuro.
Ad essere minacciate sono soprattutto la libertà e la privacy degli individui. In tale scenario si rende
sempre di forte la necessità di riflettere sulle infinite potenzialità della tecnologia e di adottare
strategie in grado di fronteggiare e di governare i risvolti negativi che si stanno sviluppando a
partire da “scorrette”- seppur lucrose - pratiche di appropriazione. Di fronte all’uso deformante e
negativo dei nuovi strumenti bisogna riconoscere che non tutto ciò che è tecnologicamente possibile
è anche eticamente accettabile e socialmente desiderabile.
www .s ts italia .o rg
13
BIBLIOGRAFIA
1. BAROU J., PERROT M., L'occhio del potere. Conversazione con Michel Foucault, in J.
Bentham, Panopticon ovvero la casa d'ispezione, trad. it., Marsilio,Venezia 2002, pp. 7 -30.
2. BAUMAN Z., Dentro la globalizzazione. Le conseguenze sulle persone, trad. it. Laterza,
Roma-Bari 2001.
3. BAUMAN Z., La società dell'incertezza, trad. it. Il Mulino, Bologna 1999.
4. BAUMAN Z., La società sotto assedio, trad. it. Laterza, Roma-Bari 2005.
5. BAUMAN Z., Modernità liquida, trad. it. Laterza, Roma-Bari 2002.
6. BENIGER J. R., Le origini della società dell’informazione. La rivoluzione del controllo, trad.
it. Utet, Torino 1995.
7. BENTHAM J., Panopticon ovvero la casa d'ispezione, trad. it. Marsilio,Venezia 2002.
8. BETTETINI G., GARASSINI S., VITTADINI N., I nuovi strumenti del comunicare, Bompiani,
Milano 2001.
9. BRIGGS A., BURKE P., Storia sociale dei media. Da Gutenberg a Internet, Il Mulino,
Bologna 2002
10. CASTELLS M., Galassia Internet, trad. it. Feltrinelli, Milano 2002.
11. CASTELLS M., Il potere delle identità, trad. it. Università Bocconi - Egea, Milano 2003.
12. CASTELLS M., La nascita della società in rete, trad. it. Università Bocconi-Egea, Milano
2002.
13. CASTELLS M., Volgere di millennio, trad. it. Università Bocconi - Egea, Milano 2003.
14. DE BENOIST A., Domani, il migliore dei mondi…, in "Diorama Letterario" n. 275, gennaiofebbraio 2006.
15. DE BENOIST A., Il Panoptico, in "Diorama Letterario" n. 275, gennaio-febbraio 2006.
16. DE BENOIST A., Sotto l'occhio dei padroni, in "Diorama Letterario" n. 275, gennaio-febbraio
2006.
17. DE GIORGI A., Il governo dell'eccedenza. Postfordismo e controllo della moltitudine, Ombre
corte, Verona 2002.
18. DE GIORGI M., La tutela della privacy per il consumatore in rete, IN LISI A., La privacy in
Internet, Simone, Napoli 2003, pp. 171 – 186.
19. FORMENTI C., Incantati dalla rete. Immaginari, utopie e conflitti nell'epoca di Internet,
Raffaello Cortina Editore, Milano 2000.
20. FOUCAULT M., Sorvegliare e punire. Nascita della prigione, trad. it. Einaudi, Torino 1993.
www .s ts italia .o rg
14
21. GIDDENS A., Le conseguenze della modernità, trad. it. Il Mulino, Bologna 1994.
22. GUIDI R., ZANICHELLI F., L'ABC di Internet, Tascabili Economici Newton, Roma 1997.
23. HUXLEY A., Il mondo nuovo, Mondadori, Milano 2005.
24. HUXLEY A., Ritorno al mondo nuovo, Mondatori, Milano 2005.
25. LHOMME M., Il controllo sociale tramite computer, in "Diorama Letterario" n. 275, gennaiofebbraio 2006.
26. LISI A., La privacy in Internet, Simone, Napoli 2003.
27. LYON D., L'occhio elettronico. Privacy e filosofia della sorveglianza, trad. it. Feltrinelli,
Milano 1997.
28. LYON D., La società dell'informazione, trad. it. Feltrinelli, Milano 1991.
29. LYON D., La società sorvegliata. Tecnologie di controllo della vita quotidiana, trad. it.
Feltrinelli, Milano 2002.
30. LYON D., Massima sicurezza. Sorveglianza e "guerra al terrorismo", trad. it. Raffaello
Cortina Editore, Milano 2005.
31. MALDONADO T., Critica della ragione informatica, Feltrinelli, Milano 1999.
32. MATHIEU V., Privacy e dignità dell’uomo. Una teoria della persona, Giappichelli, Torino
2005.
33. OLIVI B., SOMALVICO B., La fine della comunicazione di massa : dal villaggio globale alla
nuova Babele elettronica, Il Mulino, Bologna 1997.
34. ORTOLEVA P., Mediastoria. Mezzi di comunicazione e cambiamento sociale nel mondo
contemporaneo, Net, Milano 2002.
35. ORWELL G., 1984, trad. it. Mondadori, Milano 2006.
36. PACCAGNELLA L., Sociologia della comunicazione, Il Mulino, Bologna 2004.
37. PERROT M., L'ispettore Bentham, in J. Bentham, Panopticon ovvero la casa d'ispezione,
trad. it., Marsilio,Venezia 2002, pp.105 – 152.
38. POSTAM N., Divertirsi da morire, Marsilio, Venezia 2002.
39. RAMPINI F., Google e la nuova legge sulla privacy delle e-mail, in "La Repubblica", 31
ottobre 2004.
40. RHEINGOLD H., Smart mobs. Tecnologie senza fili, la rivoluzione sociale prossima ventura,
trad. it. Raffaello Cortina Editore, Milano 2003.
41. Ricerche personalizzate, in "Internet Magazine", gennaio 2006.
42. RIFKIN J., L'era dell'accesso. La rivoluzione della new economy, trad. it. Mondatori, Milano
2000.
www .s ts italia .o rg
15
43. RODOTÀ S., Dei diritti e delle garanzie nella guerra contro Al Qaeda, in "La Repubblica",
18 luglio 2005.
44. RODOTÀ S., Elaboratori elettronici e controllo sociale, Il Mulino, Bologna 1973.
45. RODOTÀ S., Il secolo del Grande Fratello, in "La Repubblica", 20 gennaio 1999.
46. RODOTÀ S., Intervista su privacy e libertà, Laterza, Roma-Bari, 2005.
47. RODOTÀ S., L'occhio di Echelon e la società trasparente, in "La Repubblica", 6 aprile 2000.
48. RODOTÀ S., L'occhio elettronico che sorveglia il mondo, in "La Repubblica", 8 dicembre
2003.
49. RODOTÀ S., La privacy e il grande fratello globale, in "La Repubblica", 11 settembre 2003.
50. Rodotà S., Prefazione a D. Lyon, La società sorvegliata. Tecnologie di controllo della vita
quotidiana, trad. it. Feltrinelli, Milano 2002, pp. VII – XIX.
51. RODOTÀ S., Quel conflitto tra privacy e sicurezza, in "La Repubblica", 10 giugno 2002.
52. RODOTÀ S., Tecnopolitica. La democrazia e le nuove tecnologie della comunicazione,
Laterza, Roma-Bari 2004.
53. ROTHFEDER J., Is nothing private? in "Business Week", 4 settembre 1989, p. 37.
54. SHENK D., Sorvegliati a vista. Il mondo sotto controllo elettronico, in "National Geographic
Italia", novembre 2003, pp. 2-29.
55. VALENTINI G., Troppe schedature occulte difendiamo la nostra privacy, in "La Repubblica",
3 novembre 2005.
56. VAN DIJK J., Sociologia dei nuovi media, Il Mulino, Bologna 2002.
57. VIDAL G., La fine della libertà. Verso un nuovo totalitarismo?, Fazi, Roma 2001.
58. VIDALI P., “Esperienza e comunicazione nei nuovi media” in Le nuove tecnologie della
comunicazione, pp. 299-330, Bompiani, Milano 2001.
59. WERNER É., Il principe sa tutto quel che accade nel momento stesso in cui ciò accade, in
"Diorama Letterario" n. 275, gennaio - febbraio 2006.
60. ZUCCHELLI G., Accendo il computer e ti spio, in "La Repubblica", 23 febbraio 2006.
www .s ts italia .o rg
16