www.stsitalia.org STS Italia online paper Questo paper è disponibile online sul sito web di STS - Associazione Italiana per lo Studio Sociale della Scienza e della Tecnologia; può essere citato in accordo con le consuete convenzioni accademiche e non può essere pubblicato in altri luoghi senza il permesso esplicito di autori o autrici. Si tenga presente che, qualora questo paper venisse fatto circolare in forma cartacea o elettronica, vi si dovrà sempre accludere questa medesima nota sul copyright e, in ogni caso, esso non deve essere utilizzato per fini commerciali o per trarne anche indirettamente profitto. Citare questo paper nella seguente forma: Farinosi, M., 2008, Tecnocontrollo. Quando le pratiche di appropriazione mostrano i loro lati negativi, paper presentato al II Convegno nazionale STS Italia: Catturare Proteo. Tecnoscienza e società della conoscenza in Europa, Università di Genova, 19-21 Giugno; disponibile sul sito www.stsitalia.org/papers2008. Pubblicato online su www.stsitalia.org il 30 novembre 2008. Paper presentato al II Convegno nazionale STS, Catturare Proteo. Tecnoscienza e società della conoscenza in Europa, Genova, 19-21 Giugno 2008, all’interno della sessione Processi sociotecnici, pratiche di appropriazione e conoscenza situata Tecnocontrollo. Quando le pratiche di appropriazione mostrano i loro lati negativi Manuela Farinosi Dipartimento di Economia, Società e Territorio, Università degli Studi di Udine ([email protected]) Tecnocontrollo Quando le pratiche di appropriazione mostrano i loro lati negativi di Manuela Farinosi 1. Introduzione La storia sociale dei media ha da sempre mostrato che lo sviluppo, ma soprattutto l’adozione e le modalità d’uso di una qualunque tecnologia sono, prima di tutto, il frutto di complessi processi socio-culturali (Briggs e Burke, 2002; Ortoleva, 2002; Paccagnella 2004). Individui, imprese e istituzioni si impadroniscono degli strumenti tecnologici, li modificano, li trasformano, li plasmano. L’appropriazione sociale di una tecnologia da parte dei suoi utilizzatori segue spesso logiche imprevedibili che portano l’adozione finale a prendere strade differenti rispetto a quelle previste al momento della progettazione (Van Dijk, 2002). Come sottolineato da Manuel Castells in Galassia Internet: “La cosa meravigliosa della tecnologia è che la gente finisce per impiegarla per qualcosa di diverso da ciò che era previsto in origine”1. La storia della comunicazione è ricca di esempi. Basti pensare alla radio che, progettata da Guglielmo Marconi come alternativa alla tradizionale telegrafia via cavo e - in quanto tale - come strumento di trasmissione “punto a punto”, nel momento in cui, oltre alla diffusione dei segnali in codice Morse, ha permesso anche quella della voce e dei suoni, è stata trasformata in uno strumento di comunicazione “uno a molti”. Oppure al cinema che, concepito dai fratelli Lumière come una fedele riproduzione e documentazione della realtà, è stato trasformato in breve tempo nella macchina dei sogni che noi tutti oggi conosciamo. Ma anche al personal computer, che nato per il calcolo e l’elaborazione dei dati e delle informazioni - soprattutto in ambito lavorativo – è stato trasformato dapprima in uno strumento per il gioco e poi, in particolare con l’avvento di Internet e con la diffusione delle tecnologie di rete, in un medium per comunicare e interagire in tempo reale con il resto del mondo. 1 M. Castells, Galassia Internet, p. 184. www .s ts italia .o rg 1 Il discorso si fa più complicato se spostiamo la nostra analisi ai nuovi media (Van Dijk, 2002; Bettetini, Garassini e Vittadini, 2001). Le molteplici possibilità di interazione, individualizzazione e personalizzazione offerte dalle nuove tecnologie si riflettono nella fase dell’adozione finale, rendendosi - nei fatti - portatrici di un notevole aumento di creatività e, conseguentemente, di numerose e differenti pratiche d’uso (Vidali, 2001). Diventa così sempre più difficile prevedere esattamente, nella fase di elaborazione della tecnologia, quali ne saranno gli sbocchi sociali reali. I contesti d’uso stanno diventando molto più articolati rispetto al passato. Le tecnologie si fanno sempre più pervasive ed ubique rendendo pressoché impossibile qualsiasi forma di previsione sulle possibili acquisizioni da parte degli utilizzatori finali. Con la fine della comunicazione di massa (Olivi e Somalvico, 1997) o, per meglio dire, con la fine della massa intesa come “un aggregato composto da individui anonimi tra i quali esiste scarsa interazione” (Blumer, 1946) si è esaurito per certi versi anche il concetto di un utilizzatore unidimensionale. La forte diffusione della tecnologia digitale in tutti gli ambiti della vita quotidiana – dal contesto domestico a quello lavorativo - ha portato alla nascita di una nuova tipologia di user: l’e-actor, non più un semplice recettore, ma anche un “attore” in grado di muoversi, di cooperare, di interagire nel mondo reale come in quelle virtuale, e soprattutto in grado di adattare il medium alle esigenze personali (Vidali, 2001; Van Dijk, 2002). Parallelamente si sta iniziando ad assistere anche allo sviluppo di una serie di pratiche del tutto inedite che, se non seguite e governate con estrema attenzione, possono arrivare a produrre pericolosi effetti “distorsivi” (Rodotà, 2004; Lyon, 1997). 2. La doppia faccia della tecnologia Le innovazioni tecnologie possono essere descritte come una sorta di Giano bifronte (Rodotà, 2004). Se da una lato sono portatrici di grandi opportunità e di grandi progressi, dall’altro sono potenzialmente portatrici di un discreto numero di rischi per la libertà e la dignità umana. Non esistono strumenti “neutri”. Il concreto ruolo di una tecnologia deriva principalmente dalle sue specifiche modalità d’uso. È sempre la società a governare, consapevolmente o meno, lo sviluppo tecnologico e a determinarne la direzione. I diversi contesti applicativi devono - o per lo meno dovrebbero – tenere conto dei fondamentali valori etici e sociali del singolo individuo, quali i diritti di libertà, di tutela della personalità e di rispetto della dignità e della riservatezza (Rodotà, 2004). Tuttavia, in un mondo in cui a dettare le www .s ts italia .o rg 2 regole del gioco sono sempre più gli attori economici privati, tali valori stanno cominciando ad essere erosi a favore di perverse logiche di mercato (Lyon, 1997). Negli ultimi anni abbiamo assistito al forte sviluppo di una serie di modalità di applicazione volte a trasformare in senso negativo lo statuto di numerose nuove tecnologie e spesso persino gli strumenti giuridici si sono rilevati inadeguati a fronteggiare queste derive tecnologiche. Identificabilità, profilabilità, tracciabilità sono diventate le parole chiave delle moderne imprese, sempre più interessate a conoscere e a collezionare quanti più dati possibili sui propri clienti. Questo lato negativo (e troppo spesso non considerato!) riguarda molteplici strumenti di ultima generazione e, consapevolmente o inconsapevolmente, è figlio della contemporaneità. È il caso di Internet, dei telefoni cellulari, delle smart card, delle etichette RFID (Radio Frequency Identification) e di mille altre applicazioni della cosiddetta “informatica pervasiva” (Lyon, 2002). Man mano che le attività quotidiane (posta, intrattenimento, amicizia, lavoro, incontri, acquisti, etc.) si trasferiscono in rete, le possibilità di raccogliere, scambiare, incrociare ed archiviare informazioni sui singoli individui aumentano e, conseguentemente, aumenta anche la facilità nel ricostruire gusti, preferenze, abitudini, comportamenti e persino opinioni di ogni utente. La dimensione privata è sempre più minacciata dallo sviluppo di forme di controllo capillare, spesso superflue e sempre eccessivamente invasive. Il “tecnocontrollo” rappresenta a tutti gli effetti un sottoprodotto delle moderne tecnologie. Come più volte sottolineato dall’ex Garante per la Protezione dei Dati Personali, Stefano Rodotà: “La sorveglianza è ormai la forma propria della società dell’informazione: una sorveglianza pervasiva, che si esercita su corpi profondamente mutati dall’immersione nel fluire delle comunicazioni elettroniche, e che si dirama e si diffonde ovunque”.2 Per molte imprese ed agenzie governative raccogliere ed analizzare i nostri dati è diventato un fattore critico di successo che permette di capire che tipo di consumatori e di cittadini siamo, in modo da poter poi elaborare ed applicare le strategie commerciali e politiche più appropriate. Ancora una volta, dunque, tecnologie nate per uno scopo sono finite, in maniera indiretta, per essere adottate per obiettivi diversi rispetto a quelli previsti nella fase iniziale. 2 S. Rodotà, prefazione a La società sorvegliata. Tecnologie di controllo della vita quotidiana di D. Lyon, p. VII. www .s ts italia .o rg 3 3. La nuova sorveglianza La sorveglianza non è assolutamente un fenomeno nuovo. Sin da quando i governi hanno cominciato a registrare nascite, matrimoni e decessi e le aziende hanno iniziato a tenere sotto controllo il lavoro degli operai e a conservare accurati registri degli stipendi e degli avanzamenti di carriera dei propri dipendenti, sono sempre state raccolte informazioni personali (Lyon, 1997; Rodotà, 2004). È impossibile trovare o immaginare una società umana senza alcuna forma di controllo sociale (Lyon, 1997; Rodotà, 2004; De Giorgi, 2002). L’attuale sistema di controllo è tuttavia sia quantitativamente che qualitativamente differente rispetto alle elaborazioni precedenti. Le innovazioni tecnologiche apparse negli ultimi decenni hanno notevolmente mutato la natura del controllo, contribuendo a creare quella che il sociologo statunitense Gary T. Marx definisce come “New Surveillance” (Lyon, 2002). La natura di questo cambiamento è quantitativa per la notevole capacità di raggiungere strati di popolazione sempre più ampi, per la frequenza delle interazioni con numerose tecnologie, per l’ ubiquità delle tecnologie in differenti contesti sociali e per l’aumento dei processi e della capacità di memorizzazione permessi dalle nuove tecnologie. È, invece, qualitativa perché di fatto sta cambiando il nostro modo di rapportarci con gli strumenti tecnologici, sta modificando gli scopi per cui vengono utilizzati, sta cambiando il comportamento del soggetto “sotto osservazione” e sta portando alla creazione di nuove categorie sociali impensabili fino a qualche anno fa (ad esempio “buoni/cattivi consumatori”, “buoni/cattivi cittadini”, etc.)3. Il passaggio dalla documentazione cartacea a quella digitale è dunque stato portatore di profondi cambiamenti nella natura e nell’estensione dei meccanismi di controllo (Lyon, 1997; Rodotà 2004). La crescita della capacità dei moderni sistemi di sorveglianza è stata incentivata principalmente da quattro fattori: la dimensione dei file memorizzabili nei data base, il grado di raggiungibilità (o livello di centralizzazione), la velocità nel trasferimento dei dati e delle informazioni tra due punti del sistema, il numero dei punti di contatto tra il sistema e il soggetto.4 Il grado di raggiungibilità è stato notevolmente incrementato dal fenomeno della messa in rete di database informatici geograficamente distanti tra loro. Questo ha implicato una maggiore centralizzazione e al tempo stesso una crescente decentralizzazione: pur essendo la sorveglianza più 3 G. T. Marx, Surveillance society: the threat of the 1984-Style techniques, in “The Futurist”, Bethesda (USA), giugno 1985, pp. 21 – 26, disponibile in versione digitale su http://web.mit.edu/gtmarx/www/garyhome.html#thenewsurveillance. 4 D. Lyon, L’occhio elettronico. Privacy e filosofia della sorveglianza, pp. 77 - 79. www .s ts italia .o rg 4 dispersa, oggi sono gli stessi sistemi tecnologici a rendere più facile la localizzazione dei singoli individui da parte di istituzioni centrali. Mentre in precedenza il controllo era applicato a sfere limitate e in qualche modo incomunicanti della vita sociale, nelle società postmoderne è applicato praticamente su larga scala ed è, conseguentemente, diventato molto più pervasivo. La New Surveillance ha permesso la creazione di una rete di connessioni più fitte rispetto a quelle realizzabili con i tradizionali metodi di documentazione cartacea (Lyon, 1997; Rodotà, 2004). Il controllo si è trasferito dall’eccezionalità alla generalità delle persone. Numerosi sono gli strumenti che costantemente lavorano per creare dei profili dei soggetti con cui interagiscono. La schedatura interviene in occasione degli episodi più abituali della vita quotidiana: navigazione su Internet, pagamento con bancomat o carte di credito, utilizzo di fidelity card per sconti e raccolte punti al supermercato, spostamenti e/o frequentazioni di luoghi pubblici, e così via. Ma la maggior parte delle persone ha solo una vaga idea del proliferare di queste molteplici attività di raccolta dati e non è pienamente consapevole del problema, anzi, in molti casi, soprattutto nel nostro Paese, ancora non ha una sensibilità tale da riuscire a percepire quale sia la posta in gioco. Caratteristica centrale della nuova sorveglianza è quella di spostare e – nella stragrande maggioranza dei casi – di celare la visibilità. Mentre in passato i segni del potere e del controllo erano davanti agli occhi di tutti, oggi sono stati resi invisibili, coperti. E altrettanto meno visibili sono i sottostanti processi di categorizzazione, di classificazione, di selezione. Si sta affermando quello che Mark Poster ha definito Panopticon elettronico (Poster, 1990).5 4. Il Panopticon Elettronico Il concetto di Panopticon (luogo di visione totale), nato alla fine del Diciottesimo secolo ad opera del filosofo inglese Jeremy Bentham, è un concetto presente nella quasi totalità delle ricerche che si ricollegano al filone dei “Surveillance Studies”6 e rappresenta una sorta di esemplificazione del principio di sorveglianza centrale. Nella mente di Bentham il Panopticon era un progetto architettonico in cui sapere e potere erano plasticamente fusi insieme (Foucault, 1993). Concepito per i penitenziari - ma adattabile anche a manicomi, ospedali, scuole, caserme - la sua peculiarità era costituita dal problema della visibilità 5 M. Poster, The mode of information, Polity Press, Cambridge 1990, p.76. Con il termine “Surveillance Studies” ci si riferisce a un insieme di studi transdisciplinari che hanno come campo di analisi quello del controllo, del monitoraggio, della classificazione della popolazione mediante le nuove tecnologie. www .s ts italia .o rg 5 6 degli individui sotto uno sguardo centralizzato, dalla trasparenza assoluta dei subordinati all’occhio del potere (Bauman, 2001; Foucault, 1993). La sua struttura prevedeva una costruzione a forma di anello con al centro una torre con grandi finestre dalle quali era possibile osservare la facciata interna dell’anello. L’edificio circolare era, a sua volta, diviso in una serie di celle con vetrate corrispondenti alle finestre della torre. Per far funzionare il meccanismo del Panopticon era sufficiente posizionare un ispettore nella torre centrale: in questo modo, in qualsiasi momento, si poteva avere piena visibilità e pieno controllo sull’edificio a forma di anello. Ogni individuo rinchiuso in una cella poteva così essere visto dal sorvegliante, ma, a causa di persiane posizionate sulle finestre della torre, non aveva mai la possibilità di vedere il suo controllore (Bentham, 2002; Bauman, 2001; Foucault, 1993). Questa insicurezza sull’operare o meno della sorveglianza costituiva l’asse portante del meccanismo di controllo progettato da Bentham, un meccanismo che automatizzava e - al tempo stesso – deindividualizzava il potere. La torre panoptica rappresentava contemporaneamente un qualcosa di visibile ed inverificabile. Il soggetto sotto osservazione, non sapendo se il sorvegliante fosse effettivamente presente all’interno della torre, esercitava su se stesso tutte le costrizioni del potere (Bauman, 2001; Foucault, 1993). Il controllo che si praticava sul detenuto era allo stesso tempo reale e virtuale. Era reale in quanto egli si sentiva sorvegliato e si comportava di conseguenza, ma era virtuale in quanto il guardiano poteva anche non essere al suo posto di controllo. Incerto se il supervisore lo stesse guardando o meno, il sorvegliato doveva sempre comportarsi come se fosse costantemente sotto controllo (Bauman, 2001; Foucault, 1993). Il principio panoptico ha ispirato e continua a ispirare molte istituzioni contemporanee. Le tecnologie di sorveglianza, con cui noi ci confrontiamo quotidianamente, rappresentano di fatto un’evoluzione di quelle stesse tecnologie di fine Settecento su cui indagava Bentham. Le somiglianze tra potere panoptico ed utilizzo degli strumenti elettronici nel monitoraggio quotidiano sono moltissime (Rodotà, 2004; Lyon, 1997). Bentham inscrisse nel Panopticon l’impersonalità, la classificazione astratta e il potere invisibile ed automatico: tutti elementi che si possono ritrovare inscritti ed intensificati digitalmente - anche nella nuova sorveglianza gestita dal computer. Soprattutto i dispositivi di video sorveglianza possono essere visti ed interpretati come una moderna evoluzione tecnologica del Panopticon non più limitata ai luoghi privati, ma estesa anche a spazi pubblici, aperti. Le telecamere a circuito chiuso (o CCTV, closed circuit television), utilizzate sempre più spesso per sorvegliare ambienti urbani e spazi pubblici, agiscono direttamente sul singolo individuo fino ad indirizzarne e mutarne gli atteggiamenti. In alcuni casi è sufficiente la www .s ts italia .o rg 6 loro supposta esistenza per condizionare le scelte delle singole persone: basti pensare ai cartelli che avvisano gli automobilisti della presenza del controllo elettronico della velocità o a quelli che informano dell’esistenza di telecamere a circuito chiuso all’interno di un negozio. La sola presenza delle indicazioni dovrebbe far rallentare l’automobilista o dissuade il cliente dal compiere il furto. Il potere dei dispositivi di video-sorveglianza è basato fondamentalmente sulla consapevolezza, da parte del sorvegliato, della presenza di strumenti che registrano ed analizzano ogni suo singolo movimento. Tale consapevolezza – come nel caso del Panopticon - porta inevitabilmente all’interiorizzazione del meccanismo di controllo e alla trasformazione dei comportamenti sociali. Anche in questo caso la sorveglianza è basata su una costante asimmetria tra il controllore ed il controllato. Altro punto di contatto tra Bentham e le moderne tecnologie può essere rintracciato nell’intensificarsi della trasparenza degli individui sottoposti a sorveglianza (Lyon, 1997; Rodotà 2004). I computer, attraverso i database, amplificano la visibilità dei soggetti schedati andando ad investire tutta la sfera delle relazioni sociali e permettendo, nei fatti, un livello di controllo superiore a quello consentito dal Panopticon. Questa serie di parallelismi ha indotto Mark Poster a definire il mondo contemporaneo come un Panopticon elettronico (Poster, 1990). Secondo Poster i database spingono i principi panoptici fuori dalla prigione e li conducono dentro l’attuale società: oggigiorno chi possiede le informazioni presenti negli enormi schedari elettronici di fatto possiede il potere (Lyon, 2002). Un potere che negli ultimi anni si sta estendendo velocemente, rafforzato dalla costante – e spesso inconsapevole – partecipazione dei soggetti osservati. Ogni attività quotidiana veicolata dai nuovi dispositivi tecnologici lascia costantemente delle tracce, delle scie di informazioni che vengono prontamente registrate, schedate, codificate ed aggiunte ai database. Si viene così a creare quello che Poster definisce come “Super-sé”, una sorta di alter-ego virtuale costituito dalla somma dei dati ottenuti memorizzando le varie transazioni. Questo Super-sé dispone di una vita propria che nella maggior parte dei casi va ben oltre la vita reale del soggetto a cui effettivamente appartiene. È un sé la cui personalità è costituita artificialmente dai dati incrociati e la cui posizione è definita in rapporto a tutte quelle agenzie che hanno accesso ai relativi database (Poster, 1990). www .s ts italia .o rg 7 5. Grande Fratello o Grande Venditore? Altra metafora ricorrente nei Surveillance Studies è quella rappresentata dal Grande Fratello, personaggio nato dalla penna di George Orwell nel 1947. Nel romanzo 1984 Orwell descrive uno Stato estremamente totalitario che per affermare e perpetrare il suo potere ricorre ad un enorme apparato burocratico, alla “psicopolizia” e al Grande Fratello, figura che, da onnipresenti teleschermi, si intrufola costantemente nella vita quotidiana dei propri cittadini. In realtà gli attuali dispositivi permettono un controllo molto meno invasivo e superiore sia da un punto di vista tecnico che economico rispetto all’ubiqua televisione di 1984. Orwell non avrebbe mai potuto immaginare con quanta rapidità la sorveglianza avrebbe esteso la sua portata globale, né avrebbe potuto concepire una situazione in cui lo Stato non fosse il suo più importante responsabile (Rodotà, 2004). Come suggerito da Manuel Castells, oggi più che di Grande Fratello è il caso di parlare di una moltitudine di piccole sorelline, sempre intente a registrare ed elaborare le nostre informazioni personali per gli scopi più disparati (Castelles, 2002). In Modernità liquida Bauman, analizzando la realtà contemporanea, afferma: “Si fa fatica a ricordare, e ancor più a credere, che non più di cinquanta anni fa la disputa sull’essenza degli incubi ricorrenti che ossessionavano la popolazione, su cosa si dovesse temere e su che sorta di orrori il futuro era destinato a riservarci se non lo si fosse fermato in tempo, ebbe come protagonisti Il mondo nuovo di Aldous Huxley e 1984 di George Orwell” (Bauman, 2002).7 I mondi dipinti dai due scrittori erano, in effetti, diametralmente opposti e mettevano a confronto due tipologie di società: la prima, quasi sconosciuta, era quella descritta da Huxley come una dittatura democratica che controlla i propri cittadini non attraverso le punizioni, ma attraverso i piaceri; la seconda, più famosa, era quella profetizzata da Orwell in 1984, con un Grande Fratello che vigila e controlla i comportamenti sociali, intervenendo sulle devianze (Bauman, 2002). Mentre nella profezia di Huxley non c’era un Grande Fratello che per sua scelta guardava verso i suoi sudditi, ma erano i sudditi, per loro scelta personale, a guardare verso di lui - senza il bisogno né di carcerieri, né di cancelli - nella visione distopica di Orwell a dominare era un rigoroso e severo Stato centrale. Tanto gli abitanti del mondo orwelliano erano persone atterrite ed infelici, quanto quelli descritti da Huxley apparivano sempre sereni e spensierati. I due mondi distopici e futuristici differivano praticamente in tutto, tranne che in un elemento: la presenza e onnipotenza di un organo di potere 7 Z. Bauman, Modernità liquida, p. 50. www .s ts italia .o rg 8 supremo che caratterizzava ogni minimo aspetto della vita dei suoi sudditi, controllando ogni loro singola mossa e punendo severamente chiunque uscisse dalle righe. Sia Orwell che Huxley temevano che in un futuro, neanche troppo lontano, potesse registrasi una netta spaccatura tra i controllori - sempre più potenti e irraggiungibili - e la massa, sempre più rigidamente controllata. Erano quasi ossessionati dal pensiero di uomini non più padroni della propria vita e della propria libertà, ma obbligati ad eseguire gli ordini e le routine stabilite dall’alto.8 Il mondo descritto nella distopia huxleiana sembra oggi molto più vicino a noi di quanto in realtà non sia quello descritto da Orwell. Qualche anno fa Neil Postam scriveva: “Nel futuro immediato, c’è motivo di credere che i metodi punitivi di 1984 cederanno alle induzioni, alle manipolazioni del Mondo nuovo”(Postam, 2002).9 Orwell, pur avendo avuto la lungimiranza di capire l’importanza che avrebbero assunto i mezzi di comunicazione in un futuro non troppo distante, non era tuttavia arrivato a prevedere, con altrettanta perspicacia, il ruolo che avrebbe potuto ricoprire il consumismo nell’ottica del controllo sociale. 6. Consumismo e Tecnocontrollo L’enorme quantità di pubblicità a cui siamo ogni giorno costantemente sottoposti rappresenta una prova importante del fatto che le società post-moderne e globalizzate stanno vivendo un’epoca caratterizzata da un forte capitalismo dei consumi (Rodotà, 2004). In un mondo in cui l’autoidentificazione e l’integrazione sociale sono sempre più strettamente collegate con il mercato, le aziende hanno abilmente saputo sfruttare a loro vantaggio le nuove tecnologie per poterne ricavare dei profitti (Lyon, 1997; Castells, 2002). La situazione attuale, caratterizzata, come abbiamo visto, dalla diffusione di forme di controllo pervasive e consensuali, appare pian piano simile al nuovo mondo descritto da Huxley, nel quale le persone erano sedotte al conformismo dai piaceri offerti dal soma, piuttosto che al Grande Fratello proposto da Orwell. In Tecnopolitica Stefano Rodotà, sottolineando la crescente importanza assunta dal controllo sui consumatori, ha affermato: “Il vero rischio, ormai non è quello del Grande Fratello. Ma quello del Grande Venditore che, peraltro ben potrebbe essere considerato come la reincarnazione della figura 8 9 Z. Bauman, Modernità liquida, p. 51. N. Postam, Divertirsi da morire, p. 44. www .s ts italia .o rg 9 orwelliana nel tempo della mercificazione della sfera pubblica” (Rodotà, 2004).10 Qualche anno prima James Rothfeder, in un articolo apparso su Business Week, sosteneva una teoria del tutto analoga affermando che nell’America del Duemila il Grande Fratello non sarà un dittatore politico bensì un “mago del marketing”.11 Nella sorveglianza sul consumatore, contrariamente a quanto è avvenuto nelle precedenti forme di controllo sociale, il singolo individuo, oltre ad essere bersagliato da numerose forme di pubblicità personalizzata, è sottoposto a dei tentativi di manipolazione. In tale ottica, un punto di vista perfettamente plausibile appare quello proposto da Lyon, il quale individua nel consumismo un mezzo significativo per mantenere l’ordine sociale, lasciando le vecchie forme di sorveglianza e controllo a occuparsi dei non consumatori (Lyon, 1997). 12 Il marketing sta assumendo un’importanza crescente: più dati si riescono ad ottenere su una persona, maggiori possibilità hanno le imprese di indirizzarsi verso mercati meno incerti e più sicuri. Le trasformazioni del sistema economico mondiale e il passaggio da un modello di impresa prevalentemente basato sulla produzione a un modello basato sulla customizzazione costituiscono le maggiori cause di richieste di dati personali (Castells, 2002; Lyon, 2002; Rodotà, 2004). In uno scenario in cui beni e servizi tendono ad essere sempre più personalizzati, avere accesso a quante più informazioni possibili rappresenta per i produttori e per i distributori un fattore critico di successo. Le informazioni generate dalle transazioni vengono così collezionate e sfruttate per predire, influenzare e modificare le abitudini dei consumatori. Più un produttore conosce sui suoi potenziali acquirenti, meglio riesce a soddisfare le richieste di un mercato sempre più guidato dalla domanda. Anziché indirizzarsi ad una massa incerta, oggigiorno le imprese cercano di personalizzare le proprie creazioni e di rivolgersi a specifiche nicchie di mercato. La logica del prodotto sta cedendo il posto alla logica del marketing, concentrandosi non più sulla vendita, ma sulla instaurazione e sul consolidamento di rapporti economici a lungo termine con il cliente. Ed è proprio il cliente che sta pian piano assumendo, in maniera del tutto inconsapevole, l’inedito ruolo di manager (Lyon, 1997).13 Ciò che un tempo era costituito da una produzione e da una promozione di massa ora appare sempre più individualizzato (Castells, 2002). Le aziende, seguendo i cambiamenti della società contemporanea, cercano di indirizzare i consumi in base a scelte effettuate in precedenza, in base alla classe socioeconomica e all’area geografica di appartenenza dei propri acquirenti. 10 S. Rodotà, Tecnopolitica. La democrazia e le nuove tecnologie della comunicazione, p. 14. J. Rothfeder, Is nothing private? in “Business Week”, 4 settembre 1989, p. 37. 12 D. Lyon, L’occhio elettronico. Privacy e filosofia della sorveglianza, pp. 58 - 59. 13 Ibidem, p. 181. 11 www .s ts italia .o rg 10 Tale tendenza spinge verso un marketing diretto e verso tecniche personalizzate di vendita, quali le tessere fedeltà, le carte di credito co-emesse, gli invii mirati di promozioni pubblicitarie. Non a caso le principali strategie del direct-marketing si basano prevalentemente sulla possibilità di differenziare i propri messaggi in base al tipo di target, di raggiungere questi target con differenti messaggi persuasivi e di fidelizzare quanto più possibile i propri clienti. Tutte azioni che richiedono il ricorso alle moderne tecnologie di comunicazione (Lyon, 2002). Disporre di informazioni sui propri clienti e cercare di prevedere e di soddisfare in anticipo i bisogni, le esigenze e i desideri dei propri consumatori costituisce per il mondo economico un fattore di cruciale importanza per assicurarsi profitti e competitività. Grazie ai continui progressi dei software di segmentazione e delle tecniche di data-mining e di data-matching, è possibile ottenere dei dettagliati profili-cliente verso cui poter indirizzare pubblicità, offerte, proposte. Informazioni in precedenza considerate inessenziali, come le preferenze dei consumatori, adesso possiedono un alto valore di mercato. In un mondo sempre più interconnesso, in cui l’informazione è diventata a tutti gli effetti una merce, si è così venuta pian piano sviluppando una vera e propria imprenditoria dei dati. 7. Internet: da tecnologia di libertà a tecnologia di controllo Per circoscrivere il campo del nostro discorso, vorrei concentrare l’attenzione sull’analisi di una specifica tecnologia: Internet. Tra i tanti strumenti soggetti a sorveglianza, Internet probabilmente rappresenta, soprattutto per la sua evoluzione storica, quello più interessante. Nata inizialmente come un mezzo di comunicazione totalmente libero, acefalo, democratico e in alcuni tratti anche anarchico, Internet oggi costituisce il primo luogo di schedatura al mondo (Rodotà, 2004; Castells, 2002). I programmi che raccolgono informazioni sulle abitudini di navigazione degli internauti (“traitor tracing”) sono sempre più numerosi. La rete offre alle aziende un notevole aumento della loro capacità di sorveglianza sul consumatore. Nuovi e potenti strumenti a disposizione del marketing sono l’analisi “clickstream”14, in grado di tracciare gli spostamenti dei singoli navigatori tra le pagine web e il “collaborative filtering”, sistema grazie al quale è possibile formulare raffinate ipotesi circa le preferenze personali e 14 Consiste nell’analizzare il comportamento tenuto dall’utente all’interno di un sito. Vengono registrati gli spostamenti tra le pagine, il tempo di permanenza su ciascuna pagina, le immagini o i testi selezionati, eventuali acquisti, e file scaricati. I dati vengono successivamente rielaborati ed utilizzati sia nella creazione di statistiche sia nella compilazione di un preciso profilo dell’utente. www .s ts italia .o rg 11 comparare il profilo di un individuo con quello di altri presenti in un database (Castells, 2002; Rodotà, 2004; Lyon, 2002). Tali operazioni, basandosi sulle visite ai siti web, consentono di tracciare i movimenti virtuali dell’utente, di scoprire informazioni inerenti al computer con il quale è connesso ad Internet, agli acquisti effettuati, ai bisogni rivelati e rendono possibile ricostruire facilmente la rete delle relazioni personali, sociali, economiche di un soggetto (Rifkin, 2000). Non meraviglia quindi che lo spionaggio su Internet rappresenti uno dei settori più fiorenti delle moderne dotcom. A causa delle logiche di mercato, la libertà in rete è dunque stata subordinata agli interessi economici. I sempre più numerosi impieghi commerciali della rete hanno ormai superato tutte le altre modalità di utilizzazione, trasformando così la natura stessa del Web. La logica del network è stata, anzi, sfruttata per moltiplicare iniziative volte a controllare maggiormente i comportamenti in rete. A seguito della commercializzazione di Internet, anche nell’ottica di garantire transazioni più sicure ed identificabili, sono stati creati molteplici software che, mentre da un lato hanno permesso lo sviluppo di sistemi di e-commerce sempre più protetti, dall’altro hanno reso il consumatore trasparente e lo hanno esposto agli occhi indiscreti di numerose corporation, che hanno pensato di adattare il mezzo alle proprie necessità, in modo da identificare i consumatori, manipolare i mercati e monitorare lo sviluppo di nuove tendenze (Van Dijk, 2002; Castells, 2002; Rodotà, 2004; Lyon, 2002). La rete è così stata trasformata in un raffinato e al tempo stesso pericoloso strumento di tecnocontrollo. Caratteristiche tecniche, come ad esempio i file di log dei server, sono adesso sfruttate a favore degli interessi commerciali. Un’interessante distinzione tra i molteplici dispositivi di controllo presenti sul Web è quella proposta da Manuel Castells in Galassia Internet. Castells distingue tra tecnologie d’identificazione, tecnologie di sorveglianza e tecnologie d’indagine. Tecnologie d’identificazione sono quelle che permettono l’autenticazione dell’utente sulla rete: basti pensare per esempio a indirizzo IP, GUID (Globally Unique Identifier), cookie ed adware. Gli spyware si configurano, invece, come tecnologie di sorveglianza in quanto, una volta insediatisi sul computer, riescono a monitorare costantemente l’attività dell’utente. I player e i sistemi di messaggistica istantanea rappresentano invece, al tempo stesso, sia delle tecnologie d’identificazione che di sorveglianza, in quanto da un lato permettono l’identificazione univoca di un utente, consentendogli di avere accesso a determinati servizi e dall’altro sorvegliano costantemente la sua attività, registrando le informazioni relative all’attività svolta (Castells, 2002).15 15 M. Castells, Galassia Internet, pp. 163-165. www .s ts italia .o rg 12 Numerosi sono poi i sistemi di ultima generazione che integrano al proprio interno – contemporaneamente - capacità di identificazione, di sorveglianza e di indagine. Un esempio può essere individuato nei servizi messi a disposizione da Google, a partire dal famoso motore di ricerca, fino ad arrivare alla casella di posta elettronica Gmail, passando per l’efficace sistema di lettura di feed RSS e per Google Analytics, il sofisticato strumento che, integrato sui blog con un semplice javascript - invisibile di fatto alla maggior parte degli utenti - raccoglie un’enormità di dati sui lettori di una determinata pagina e permette così la creazione di accurate statistiche (aree geografiche di provenienza, campagne pubblicitarie mirate, banner ad hoc, etc.)…tutti servizi offerti gratuitamente, o meglio in cambio di preziose informazioni personali che poi Google, prontamente rivenderà ai propri investitori. Alla luce degli sviluppi tecnologici descritti, le potenzialità di controllo insite nei nuovi dispositivi appaiono ormai tristemente evidenti; a non essere così evidente, purtroppo, è la dimensione che questo controllo ha o potrà avere in un prossimo futuro. Ad essere minacciate sono soprattutto la libertà e la privacy degli individui. In tale scenario si rende sempre di forte la necessità di riflettere sulle infinite potenzialità della tecnologia e di adottare strategie in grado di fronteggiare e di governare i risvolti negativi che si stanno sviluppando a partire da “scorrette”- seppur lucrose - pratiche di appropriazione. Di fronte all’uso deformante e negativo dei nuovi strumenti bisogna riconoscere che non tutto ciò che è tecnologicamente possibile è anche eticamente accettabile e socialmente desiderabile. www .s ts italia .o rg 13 BIBLIOGRAFIA 1. BAROU J., PERROT M., L'occhio del potere. Conversazione con Michel Foucault, in J. Bentham, Panopticon ovvero la casa d'ispezione, trad. it., Marsilio,Venezia 2002, pp. 7 -30. 2. BAUMAN Z., Dentro la globalizzazione. Le conseguenze sulle persone, trad. it. Laterza, Roma-Bari 2001. 3. BAUMAN Z., La società dell'incertezza, trad. it. Il Mulino, Bologna 1999. 4. BAUMAN Z., La società sotto assedio, trad. it. Laterza, Roma-Bari 2005. 5. BAUMAN Z., Modernità liquida, trad. it. Laterza, Roma-Bari 2002. 6. BENIGER J. R., Le origini della società dell’informazione. La rivoluzione del controllo, trad. it. Utet, Torino 1995. 7. BENTHAM J., Panopticon ovvero la casa d'ispezione, trad. it. Marsilio,Venezia 2002. 8. BETTETINI G., GARASSINI S., VITTADINI N., I nuovi strumenti del comunicare, Bompiani, Milano 2001. 9. BRIGGS A., BURKE P., Storia sociale dei media. Da Gutenberg a Internet, Il Mulino, Bologna 2002 10. CASTELLS M., Galassia Internet, trad. it. Feltrinelli, Milano 2002. 11. CASTELLS M., Il potere delle identità, trad. it. Università Bocconi - Egea, Milano 2003. 12. CASTELLS M., La nascita della società in rete, trad. it. Università Bocconi-Egea, Milano 2002. 13. CASTELLS M., Volgere di millennio, trad. it. Università Bocconi - Egea, Milano 2003. 14. DE BENOIST A., Domani, il migliore dei mondi…, in "Diorama Letterario" n. 275, gennaiofebbraio 2006. 15. DE BENOIST A., Il Panoptico, in "Diorama Letterario" n. 275, gennaio-febbraio 2006. 16. DE BENOIST A., Sotto l'occhio dei padroni, in "Diorama Letterario" n. 275, gennaio-febbraio 2006. 17. DE GIORGI A., Il governo dell'eccedenza. Postfordismo e controllo della moltitudine, Ombre corte, Verona 2002. 18. DE GIORGI M., La tutela della privacy per il consumatore in rete, IN LISI A., La privacy in Internet, Simone, Napoli 2003, pp. 171 – 186. 19. FORMENTI C., Incantati dalla rete. Immaginari, utopie e conflitti nell'epoca di Internet, Raffaello Cortina Editore, Milano 2000. 20. FOUCAULT M., Sorvegliare e punire. Nascita della prigione, trad. it. Einaudi, Torino 1993. www .s ts italia .o rg 14 21. GIDDENS A., Le conseguenze della modernità, trad. it. Il Mulino, Bologna 1994. 22. GUIDI R., ZANICHELLI F., L'ABC di Internet, Tascabili Economici Newton, Roma 1997. 23. HUXLEY A., Il mondo nuovo, Mondadori, Milano 2005. 24. HUXLEY A., Ritorno al mondo nuovo, Mondatori, Milano 2005. 25. LHOMME M., Il controllo sociale tramite computer, in "Diorama Letterario" n. 275, gennaiofebbraio 2006. 26. LISI A., La privacy in Internet, Simone, Napoli 2003. 27. LYON D., L'occhio elettronico. Privacy e filosofia della sorveglianza, trad. it. Feltrinelli, Milano 1997. 28. LYON D., La società dell'informazione, trad. it. Feltrinelli, Milano 1991. 29. LYON D., La società sorvegliata. Tecnologie di controllo della vita quotidiana, trad. it. Feltrinelli, Milano 2002. 30. LYON D., Massima sicurezza. Sorveglianza e "guerra al terrorismo", trad. it. Raffaello Cortina Editore, Milano 2005. 31. MALDONADO T., Critica della ragione informatica, Feltrinelli, Milano 1999. 32. MATHIEU V., Privacy e dignità dell’uomo. Una teoria della persona, Giappichelli, Torino 2005. 33. OLIVI B., SOMALVICO B., La fine della comunicazione di massa : dal villaggio globale alla nuova Babele elettronica, Il Mulino, Bologna 1997. 34. ORTOLEVA P., Mediastoria. Mezzi di comunicazione e cambiamento sociale nel mondo contemporaneo, Net, Milano 2002. 35. ORWELL G., 1984, trad. it. Mondadori, Milano 2006. 36. PACCAGNELLA L., Sociologia della comunicazione, Il Mulino, Bologna 2004. 37. PERROT M., L'ispettore Bentham, in J. Bentham, Panopticon ovvero la casa d'ispezione, trad. it., Marsilio,Venezia 2002, pp.105 – 152. 38. POSTAM N., Divertirsi da morire, Marsilio, Venezia 2002. 39. RAMPINI F., Google e la nuova legge sulla privacy delle e-mail, in "La Repubblica", 31 ottobre 2004. 40. RHEINGOLD H., Smart mobs. Tecnologie senza fili, la rivoluzione sociale prossima ventura, trad. it. Raffaello Cortina Editore, Milano 2003. 41. Ricerche personalizzate, in "Internet Magazine", gennaio 2006. 42. RIFKIN J., L'era dell'accesso. La rivoluzione della new economy, trad. it. Mondatori, Milano 2000. www .s ts italia .o rg 15 43. RODOTÀ S., Dei diritti e delle garanzie nella guerra contro Al Qaeda, in "La Repubblica", 18 luglio 2005. 44. RODOTÀ S., Elaboratori elettronici e controllo sociale, Il Mulino, Bologna 1973. 45. RODOTÀ S., Il secolo del Grande Fratello, in "La Repubblica", 20 gennaio 1999. 46. RODOTÀ S., Intervista su privacy e libertà, Laterza, Roma-Bari, 2005. 47. RODOTÀ S., L'occhio di Echelon e la società trasparente, in "La Repubblica", 6 aprile 2000. 48. RODOTÀ S., L'occhio elettronico che sorveglia il mondo, in "La Repubblica", 8 dicembre 2003. 49. RODOTÀ S., La privacy e il grande fratello globale, in "La Repubblica", 11 settembre 2003. 50. Rodotà S., Prefazione a D. Lyon, La società sorvegliata. Tecnologie di controllo della vita quotidiana, trad. it. Feltrinelli, Milano 2002, pp. VII – XIX. 51. RODOTÀ S., Quel conflitto tra privacy e sicurezza, in "La Repubblica", 10 giugno 2002. 52. RODOTÀ S., Tecnopolitica. La democrazia e le nuove tecnologie della comunicazione, Laterza, Roma-Bari 2004. 53. ROTHFEDER J., Is nothing private? in "Business Week", 4 settembre 1989, p. 37. 54. SHENK D., Sorvegliati a vista. Il mondo sotto controllo elettronico, in "National Geographic Italia", novembre 2003, pp. 2-29. 55. VALENTINI G., Troppe schedature occulte difendiamo la nostra privacy, in "La Repubblica", 3 novembre 2005. 56. VAN DIJK J., Sociologia dei nuovi media, Il Mulino, Bologna 2002. 57. VIDAL G., La fine della libertà. Verso un nuovo totalitarismo?, Fazi, Roma 2001. 58. VIDALI P., “Esperienza e comunicazione nei nuovi media” in Le nuove tecnologie della comunicazione, pp. 299-330, Bompiani, Milano 2001. 59. WERNER É., Il principe sa tutto quel che accade nel momento stesso in cui ciò accade, in "Diorama Letterario" n. 275, gennaio - febbraio 2006. 60. ZUCCHELLI G., Accendo il computer e ti spio, in "La Repubblica", 23 febbraio 2006. www .s ts italia .o rg 16