Comunicazione, business e marketing al tempo del Social Web
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
1. Università degli Studi di Sassari
Facoltà di Lettere e Filosofia
Corso di Laurea in Teoria e Tecniche dell’Informazione
A.A. 2007-2008
La sorveglianza e il controllo sociale della rete
nell’era del Web 2.0
Da Google a Wikipedia forme di controllo e resistenza sociale del web 2.0
Candidato Matteo Bayre (matricola 30001697)
Relatore Prof. Massimo Ragnedda
Correlatore Prof. Gianfranco Sias
2. La sorveglianza e il controllo sociale della rete nell'era del Web 2.0 by Matteo Bayre is licensed
under a Creative Commons Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia
License.
2
3. Indice
Nota e ringraziamenti………………………………………………………………………………...5
Introduzione………………………………………………….……………………………………….7
1. Teoria del controllo sociale……………………………………………………………………..11
1.1. Il controllo sociale………………………………………………………………………11
1.2. Il controllo sociale con Internet…………………………………………………………16
2. Teoria della sorveglianza………………………………………………………………………..21
2.1. Teoria della sorveglianza………………………………………………………………..21
2.2. La nuova sorveglianza…………………………………………………………………..24
3. La storia della rete……………………………………………………………………………....29
4. Il controllo nel Web 1.0……………………………………….………………………………...33
4.1. La rete sorvegliata…………………………………….………………………………...33
4.2. Sorveglianza personale in rete…………………………………………………………..35
4.3. La sorveglianza globale…………………………………………………………………37
4.4. Smart mobs……………………………………………………………………………...38
5. Dal Web 1.0 al Web 2.0………………………………………………………………………...41
5.1. Piattaforma Web………………………………………………………………………...41
5.2. Blog……………………………………………………………………………………..43
5.3. Wiki……………………………………………………………………………………..43
5.4. Syndacation……………………………………………………………………………..44
5.5. Podcasting………………………………………………………………………………44
5.6. Internet sociale………………………………………………………………………….45
5.7. Nuovi database………………………………………………………………………….46
5.8. Decentralizzazione della rete…………………………………………………………...47
5.9. Oltre il Pc……………………………………………………………………………….47
6. Architettura della rete…………………………………………………………………………..49
6.1. La rete come sistema emergente………………………………………………………..50
6.2. La teoria dei grafi……………………………………………………………………….53
6.3. La teoria del Piccolo Mondo……………………………………………………………55
6.4. La legge di Potenza……………………………………………………………………..57
6.5. Rich Gets Richer………………………………………………………………………..61
6.6. Fitness…………………………………………………………………………………...62
3
4. 7. Il sistema di controllo nel Web 2.0……………………………………………………………...65
7.1. Evoluzione 2.0…………………………………………………………………………..65
7.2. Dal Gatekeeper all’Opinion Leader……………………………………………………..66
7.3. Il flusso della comunicazione in rete……………………………………………………67
7.4. Il sistema di controllo sociale attraverso il Web………………………………………..68
8. Google: e-gatekeeper……………………………………………………………………………71
8.1. Origini di Google………………………………………………………………………..71
8.2. Google e il Web 2.0……………………………………………………………………..73
8.3. Pagerank: un algoritmo di controllo…………………………………………………….78
8.4. Il caso Gmail e la privacy……………………………….………………………………84
8.5. Google e i database……………………………………………………………………...86
8.6. Google “pensiero”………………………………………………………………………90
9. Web semantico e blogosfera…………………………………………………………………….93
9.1. Blogosfera……………………………………………………………………………….93
9.2. Web semantico: la nuova frontiera……………………………………………………...94
10. Wikipedia: la Forza dei Molti…………………………………………………………………...97
11. Conclusione……………………………………………………………………………………101
11.1. Tutela della privacy……………………………………………………………………102
11.2. Resistenza personale…………………………………………………………………...103
11.3. Cooperazione e collaborazione………………………………………………………...104
12. Glossario……………………………………………………………………………………….109
13. Bibliografia…………………………………………………………………………………….113
4
5. Note e ringraziamenti
Il lavoro di ricerca è stato condotto non solo sui testi sull’argomento, ma anche
dalla diretta partecipazione in rete a numerosi blog e gruppi di discussione e
all’esperienza diretta di conferenze e meeting. Io stesso ho aperto un blog per discutere
con i netizen sulle tematiche qui affrontate e per indagini statistiche sul Web.
Desidero ringraziare di cuore la mia famiglia per il supporto morale e materiale,
perché solo grazie a loro ho potuto concludere questo lavoro. Ringrazio anche Sarah per
i continui incoraggiamenti e gli stimoli quotidiani. Desidero ringraziare anche il mio
relatore, Massimo Ragnedda, per la grande pazienza e gli utili consigli.
5
7. Introduzione
Internet è una grande infrastruttura portatrice di conoscenza e informazioni; una
piattaforma sulla quale costruire nuovi mondi socializzanti. In poco meno di venti anni è
divenuta un fenomeno di massa che ha cambiato i costumi e i modi di agire e pensare delle
persone. Grazie alla rete ci si può esprimere liberamente e attingere informazioni che mai si
sarebbero potute raggiungere prima. Ma questa formidabile tecnologia di comunicazione è anche
fonte di controllo e sorveglianza sull’utente che la utilizza.
Anni fa mi accadde un fatto singolare. Mentre comunicavo in rete attraverso un
programma di messenger chiamato ICQ, improvvisamente apparvero delle frasi incoerenti nella
finestra della chat. Le espressioni erano alquanto minacciose e offensive e non erano state
formulate da noi interlocutori. Insomma, un altro utente si era inserito furtivamente nella
conversazione e quindi nel mio sistema operativo. Il cracker dilettante sfruttava un piccolo virus
trojan che permette di comandare il mio computer a distanza. Da quel giorno mi resi conto
quanto i sistemi informatici possano essere vulnerabili e come possano essere controllati dal
mercato. Sicuramente è capitato più volte che il vostro personal computer connesso alla rete si
sia comportato in maniera anormale, oppure che abbiate ricevuto sovente, senza averle richieste,
e-mail pubblicitarie troppo attinenti ai vostri interessi. Le stranezze che spesso si notano
osservando il monitor che ci proietta nel cyberspazio sono una diretta conseguenza della nuova e
moderna forma di controllo sociale attuata in Internet. Ma la sorveglianza sociale non si applica
solo sulla persona del mondo reale. L’individuo una volta connesso e immerso nella rete
telematica si trasforma in dati digitali, informazioni che si possono facilmente estrapolare e
archiviare.
Come si vedrà nell’argomentazioni di questa tesi, l’era digitale ha mutato la dimensione
della sorveglianza: dalla Società Disciplinare di Foucault, in cui l’individuo è osservato dal
guardiano nella torre, si è passati al controllo della persona tramutata in alter-ego virtuale-
digitale, in dati sensibili linfa vitale della Società dell’Informazione. E il database, tesoro
inestimabile dei tempi moderni, è la chiave di vigilanza sull’individuo.
Il controllo sociale dall’era moderna fa parte del patto sociale tra individuo e Stato, ma la
forma pervasiva digitale è in grado di vegliare sia sul singolo utente che su scala globale. Si
dimostrerà che la particolare architettura di Internet, concepita come infrastruttura per la
comunicazione, forma un sistema di controllo a più centri chiamato Superpanopticon, dove i
pochi nodi più importanti e più potenti dominano il mercato e applicano una stretta sorveglianza
elettronica. Questa particolare configurazione della rete, studiata dalle scienze matematiche
7
8. come sistema emergente, fa si che nascano delle figure sociali influenti e determinanti nella
distribuzione della conoscenza e nella selezione delle informazioni. Gli Opinion leader virtuali,
come le riviste e le testate giornalistiche on-line o i più importanti blog, e soprattutto i e-
gatekeeper, come i motori di ricerca Google e Yahoo!, operano un controllo a tutto campo sulla
vita digitale dell’utente, archiviando e incrociando immensi database, e creando una vera e
propria cultura che influenza tutta la società.
Dai primi anni del ventunesimo secolo l’uso e la filosofia della rete sono mutati in una
nuova forma, chiamata Web 2.0, che ha dato una fruibilità attiva agli internauti e ha ampliato la
collaborazione e la cooperazione, caratteristiche che hanno sempre contraddistinto il mondo
dell’informatica. Gli utenti, grazie a nuove tecnologie per il Web, si sono trasformati da semplice
pubblico semi-passivo ad autori di materiali d’ingegno condivisi e aggregati, e hanno acquisito la
possibilità di diffondere dati e informazioni indipendentemente dall’autore e dalla fonte. Una
vera e propria rivoluzione che ha dato i natali all’Internet Sociale. Ma alcuni centri di potere
emergenti della rete, come Google, hanno cavalcato questa innovazione sfruttando il lavoro
collaborativo delle comunità Open Source, la filosofia informatica che rende il software
modificabile e rivendibile, ricavandone un immenso potere e creando un vero e proprio
monopolio al pari del colosso Microsoft. In particolare si vedrà come il motore di ricerca più
famoso del mondo opera una smisurata estrazione di dati personali, e grazie alla costituzione e
all’uso incrociato di immensi database, seleziona i link e i siti in base alla offerta pubblicitaria
influenzando pesantemente le scelte dell’utente, contando sulla reputazione della trasparenza e
della presunta oggettività dei suoi sistemi automatizzati. Il maggior pericolo forse non dipende
dalle strategie pubblicitarie di Google, ma semmai dall’accesso indiscriminato da parte del
governo statunitense, dal Patriot Act in poi, agli strumenti di ricerca e ai database dell’azienda di
Mountain View. Si vedrà inoltre come sarà il futuro della rete grazie allo sviluppo del Web
Semantico. Un nuovo Web dove ogni contenuto dovrebbe includere delle meta-informazioni che
lo descrivono, ma che potrebbe causare la creazione di un impianto di controllo perfetto, dato
che non si potrà più dissociare l’autore dal prodotto intellettuale.
La rivoluzione del Web 2.0 ha portato nel mondo telematico anche dei fenomeni che in
modi differenti sfuggono al controllo e alla sorveglianza. Ad esempio il blog, strumento di libera
espressione, anche se si allinea alle gerarchie della rete, perché esistono solo pochi diari on-line
con un grande quantità di accessi e link, se analizzato nella sua fenomenologia, cioè se si osserva
nella sua complessità del fenomeno blogosfera, opera da vero e proprio mediatore tra le
differenti aree tematiche dei gruppi sociali in rete, e immettendo una grande mole di
informazioni elude il controllo attuato sulla diffusione delle notizie. Come per la blogosfera la
8
9. vera capacità di contrastare la sorveglianza elettronica è la cosiddetta Forza dei Molti che
costituisce l’energia vitale fondante dell’enciclopedia libera on-line Wikipedia. Un’opera
costruita dal basso completamente aperta alle modifiche di chiunque, che ha acquistato il
prestigio della più quotata Enciclopedia Britannica cartacea. Il libero accesso alle modifiche
delle sue voci offre un’alta probabilità di controllo da parte dei tycoon economici o dei governi,
in modo tale che la conoscenza al suo interno sia usata per influenzare le opinioni degli utenti.
Ma pur mancando controlli da parte di una redazione le sue lemme sono per la maggior parte
attendibili grazie alla democraticità dei suoi inserzionisti che eludono le mistificazioni.
Dopo aver dimostrato l’alto livello di controllo che pervade tutta le rete, si affronterà la
questione sulla risposta concreta che si può attuare contro la sorveglianza elettronica. Le forme
legislative nazionali e internazionali sulla tutela della privacy, come vedremo, non sono ancora
sufficienti a proteggere l’individuo, che invece può riparare e limitare il controllo con l’ausilio di
software e hardware atti a eludere le invasioni e gli attacchi provenienti dal Web. È probabile che
una grande forza di resistenza possa sorgere dal Web 2.0 con il potenziale collaborativo e
cooperativo della già citata Forza dei Molti, dove i netizen stessi possono utilizzare insieme la
conoscenza che nella rete è sinonimo di potere, amministrandola attraverso l’economia del dono,
per contrastare le lobby di Internet che fanno di tutto per applicare copyright e controlli.
9
11. 1. Teoria del controllo sociale
1.1 Il controllo sociale
La teoria sociologica sul controllo sociale storicamente ci da almeno tre accezioni del
termine1. Un primo significato determina il controllo su tutti i processi che regolano gli
atteggiamenti degli attori sociali per scopi collettivi. Un altro è connesso agli strumenti di
controllo che arginano i fenomeni di devianza nella società. Infine un terzo sta ad indicare quelle
modalità che influenzano individui e collettività. Il suo significato è sempre stato dibattuto nel
tempo, a partire dalla discordanza nel senso del termine stesso tra le lingue europee e quelle
anglo-americane: mentre per le prime il concetto equivale alla sorveglianza e all’attività del
controllare, nelle lingue anglofone il controllo è sinonimo di potere, dominio e autorità. In questa
tesi si analizzerà l’accezione “europea” del controllo sociale, inquadrata nella sua
rappresentazione che influenza la società.
Il concetto di devianza è sempre stato messo in stretto rapporto, ma anche in antitesi, a
seconda dei casi, con la concezione di controllo sociale. La devianza è sempre in relazione al
comportamento degli individui o della collettività; un modo di agire, differente per ogni contesto
storico, degli attori sociali che esce dagli schemi prefissati dalla società, che tradisce le
aspettative di un ambiente sociale quotidiano. Nel concetto di devianza è fondamentale quindi
l’atto deviante che genera delle conseguenze che richiamano il bisogno di controllo sociale. Una
parte della moderna sociologia ha la tendenza ad incrociare i due campi di studi per dimostrare la
complementarità tra le due materie.
Il primo esempio di definizione di controllo sociale fu coniata da E.A. Ross2 nel 1896 che
lo descrisse come un meccanismo intenzionale mosso dalla collettività verso l’individuo perché
esso si conformi ai valori che formano l’ordine sociale. Le sue prospettive evoluzionistiche
posero al centro della sua analisi l’idea di progresso morale. Ross cercò di dimostrare che
l’ordine sociale si fonda sul controllo sociale, perché la società non può esistere senza ordine.
Inoltre descrisse le forme di controllo, definendole strumenti di controllo: dall’opinione pubblica
alle credenze, dai costumi alla religione, dall’arte alla moralità. Il diritto è la forma principe su
cui s’instaura il controllo nella struttura della società.
Nella prima parte del Novecento l’argomento fu molto dibattuto in ambito scientifico,
tanto che, nel 1917, il congresso dell’American Sociological Society fu incentrato sul controllo
1
Per un’analisi della nozione del controllo sociale nella letteratura della sociologia vedi: Giansanti A., La società tra
Beheenoth e Leviathan. Per una storia del controllo sociale, Vol. 1, Messina , Armando Siciliano Editore, 1992.
2
Per maggiori informazioni si veda il testo: Ross E. A., Social Control: A Survey of the Foundations of Order, 1901.
11
12. sociale. Sumner e Keller3 nel 1927 furono i primi studiosi ad introdurre nell’analisi sociologica
del controllo gli usi e le pratiche collettive4. Giddings5 invece contrappose i modelli tecnici di
controllo ai modelli simbolico-culturali. Mentre C.A. Ellwood parlò di “idealismo sociale”6,
affermando che il controllo si basa sui valori, le idee, gli ideali, e le sue forme sono la moralità, il
diritto, la religione e l’educazione. Charles H. Cooley, contraddicendo Ross, definì il controllo
sociale come un autocontrollo della società, un sistema di autoregolazione dell’organizzazione e
della sua creazione riferito alla società intera, e non al singolo7. Il controllo è un processo che
crea costantemente la società e che si fonda sui simboli, sui valori, sugli ideali collettivi. Cooley,
in seguito, sottolineò l’esistenza dell’opposizione di un controllo non cosciente da uno cosciente,
che esclude in tutte e due i casi la premeditazione, mentre distingue l’intenzionalità
dall’involontarietà delle azioni del controllo stesso. R.E. Park e E.W. Burgess8 sintetizzarono le
passate analisi affermando che il controllo sociale è un’interferenza nel processo sociale. Essi
distinsero: le forme elementari9, l’opinione pubblica10, le istituzioni11.
Negli anni Trenta la nozione si suddivise in tante piccole idee del controllo che aderirono
meglio alla realtà complessa. Gli studi si avvicinarono alle teorie psicologiche. Lumley12 affermò
che il controllo sociale è come un transfert effettivo della volontà, affidandosi alla psicologia del
comportamento, e ne distinse due tipi: quello che spinge all’incoraggiamento, e i meccanismi di
coercizione e repressione. Numerosi psicologi sociali si sono confrontati sull’argomento. L.L.
Bernard affrontò la questione attraverso la psicologia collettiva selezionando tecniche e metodi, e
discernendo il controllo di sfruttamento da quello costruttivo13. Alla prima categoria
appartengono le punizioni e la repressione, alla seconda le rivoluzioni e la democrazia dal basso,
per citarne alcuni. Landis pochi anni dopo caratterizzò il concetto come una condizione
istituzionale atta allo sviluppo dell’equilibrio della società14. Definì il controllo come dei
processi sociali che fanno dell’individuo un attore sociale responsabile, più umano e socializzato,
che, insomma, forma l’ordine sociale migliore, Landis elencò gli scopi, i fattori e i mezzi,
3
Lo studio sulle problematiche del controllo sociale fu pubblicato nella voluminosa opera: Keller A., Sumner W. A.,
Davies, The science of society, Yale University Press, 1933.
4
Per un maggior approfondimento si veda: Sumner W. S., Folkways. A study of the Sociological Importance of usage,
manners, customs and morals, 1960.
5
Per uno studio più approfondito si veda: Giddings F. H., The scientific study of human society, 1924.
6
Per un maggior approfondimento si veda: Ellwood C. A., Sociology and modern social problems, 1910.
7
Per ulteriori approfondimenti si veda: Cooley C. H., Social organization, 1919.
8
Per un maggior approfondimento si veda: Park R. E., Burgess E. W., Introduction to the science of socology, cap. XII,
1921.
9
Forme più spontanee come i riti e i tabù .
10
Voci, pettegolezzi, notizie.
11
Il diritto, i dogmi, le istituzioni religiose e politiche.
12
Per ulteriori approfondimenti si veda: Lumney F. E., Means of social control, 1925.
13
Per ulteriori approfondimenti si veda: Bernard L. L., Social control in its sociological aspects, 1939.
14
Per un maggiore approfondimento: Landis P. L., Social control. Social organization and disorganization in process,
1939.
12
13. insistendo sul fatto che essi hanno effetti differenti a seconda delle società e dei gruppi. Il
giurista R. Pound invece sostenne che il diritto è l’organo principale del controllo sociale, perché
applica una pressione su ogni uomo, dirottandolo sul suo ruolo sociale che aiuta la società stessa.
Georg Simmel15, ispirato dalla proto-sociologia di Ross e accostatosi agli studi filosofici sulla
morale, si interrogò su come è possibile realizzare concretamente l’ordine sociale nella società.
Alla complicata questione rispose chiarendo che è impossibile che il controllo colpisca tutti gli
individui nello stesso modo data la complessità crescente della società.
Nel 1951 Talcott Parsons16, attribuendo al concetto di controllo il significato della risposta
alla devianza, suddivise e diversificò l’idea di controllo, complementare a quella di devianza, per
ogni settore sociale della sociologia oramai smembrata. Parsons distinse due ambiti di studio: lo
studio della devianza che analizza quei processi che incoraggiano la resistenza alla conformità, e
lo studio del controllo sociale che pone al centro dell’analisi i meccanismi che neutralizzano le
tendenze devianti nei sistemi sociali. Il concetto parsonsiano parte, quindi, da una visione
dell’ordine sociale come un effetto naturale del processo di socializzazione, e determina il
controllo come i meccanismi che neutralizzano le devianze. L’istituzionalizzazione, le sanzioni
interpersonali, la ritualizzazione17, l’istituzione secondaria18, l’isolamento e l’apparato punitivo19
costituiscono, secondo Parsons, i dispositivi per placare la devianza.
Alla fine degli anni ’50 i sociologi Sykes20 e Matza21, e in seguito nel 1969 Hirschi22,
definirono un’interpretazione della Teoria del controllo sociale che pone la devianza in stretto
rapporto con la coesione sociale: se quest’ultima viene meno aumentano i comportamenti
devianti. Perciò la devianza è considerata come un elemento naturale di una società. I soggetti
sociali agiscono mossi dalla ricerca dell’auto-conservazione e della gratificazione. Il vivere
sociale può sussistere solo grazie alla regole che formano l’ordine morale, norme che gli
individui interiorizzano nel corso della socializzazione. Il mantenimento della conformità
dipende fortemente dal legame che l’individuo ha con l’ordine sociale.
Con l’avvento del Labelly Theory, l’approccio allo studio sulla devianza muta
radicalmente. Unendo le teorie della Scuola di Chicago, del funzionalismo, e le teorie
fenomenologiche con quelle dell’interazionismo simbolico, gli studiosi hanno sostenuto che non
è più la devianza a generare il controllo, ma è proprio il controllo sociale a causare la nascita di
15
Per ulteriori approfondimenti si veda: Simmel G., 1917, Problemi fondamentali della sociologia, La Terza, 2004.
16
Si veda: Parsons T., 1951, Il sistema sociale, Edizioni di Comunità, Milano, 1965.
17
Un classico modello rituale è quello del lutto, ad esempio.
18
La permissività, ad esempio, nelle culture giovanili.
19
Polizia, magistratura, carcere.
20
Si veda: Sykes G. M., Matza D., 1957, Techniques of Neutralization: A Theory of Delinquency, in American
Sociological Rewiev, n.22, pp. 664-670.
21
Per un maggior approfondimento si veda: Matza D., 1957, Come si diventa devianti, Il Mulino, Bologna, 1976.
22
Si veda: Hirschi T., Causes of delinquency, University of California Press, Berkeley, California, 1969.
13
14. comportamenti devianti. Becker e soprattutto Lemert definirono con la Teoria
dell’etichettamento un ruolo del tutto nuovo al soggetto che compie comportamenti devianti.
Spesso una parte assai rilevante della definizione del deviante non corrisponde al suo
comportamento effettivo; ciò significa che la devianza è in parte attribuita come devianza
presunta, assegnata agli individui per ragioni di potere o a causa di carenze nei sistemi di
controllo sociale. Una forma di potere di etichettare che può essere tradotta nel controllo della
condotta di chi viene etichettato. In ogni caso il soggetto sociale etichettato è sempre da
intendere come soggetto attivo in grado di rispondere al controllo sociale.
Sempre negli anni ’50 Ervin Goffman inquadrò l’analisi sulla devianza dell’attore sociale
nel rapporto tra il suo ruolo sociale e la sua identità: la distanza tra i due requisiti sociali può
determinare la devianza del soggetto23. E’ interessante notare che per Goffman ogni individuo è
dotato di un’identità sociale composta da una dimensione virtuale, attribuita in base
all’apparenza, e da una dimensione reale. La consapevolezza e la padronanza di gestione dello
scarto tra la parte virtuale, chiamata stigma24, e quella reale indica quanto un soggetto è inteso
come deviante e quanto può essere controllato.
Negli anni settanta e ottanta vengono poste sotto analisi delle nuove teorie, dette
conflittuali, che studiano a livello macrosociale i fenomeni e i processi di repressione
istituzionale uniti al concetto di devianza25. La devianza e il controllo sociale s’inseriscono nel
contesto politico della società capitalista, prendendo le basi teoriche da Karl Marx e da Marcuse.
I cosiddetti radicals26 intendono un ordine sociale pervaso dal principio di disuguaglianza e dalla
divisione in classi sociali, un genere di società dove le classi lavoratrici sono sottoposte allo
sfruttamento imposto dalle classi dominanti che controllano la produzione e lo Stato. In questo
contesto sociale marxista la devianza è di classe, un metodo di sopravvivenza delle classi
proletarie a fronte delle misere condizioni di vita.
Michel Foucault27 afferma che ogni scienza sociale è strettamente legata ai rapporti di
potere della società. Per il filosofo francese il potere è esteso e comprensivo di ogni relazione
sociale, e per questo motivo concepisce la devianza come una questione sociale da governare. La
fenomenologia della devianza si può analizzare in due diversi aspetti:
23
Per un’ulteriore indagine si veda: Goffman E., La vita quotidiana come rappresentazione, Bologna, Il Mulino, 1969.
24
Qualità fisica e culturale percepita dagli altri che suscita interrogativi sull’identità sociale del soggetto.
25
L’indagine sociologia sulla devianza si concentra sulla sociologia del conflitto, dividendosi in due campi di studio:
quello pluralista e quello marxista. Per un maggiore approfondimento sulla versione pluralista si veda: Turk A. T.,
Conflict and criminology, in American sociology review, 1966, n.31, pp. 338-352. Si veda pure: Vold G., Theoretical
criminology, Oxford, New York, 1979.
26
Teorie marxiste, il criticismo di Marcuse e della Nuova Sinistra costituiscono le basi teoriche per il nuovo approccio
di studio conflittualista ipotizzato da Taylor I., Walton P. e Young J. in “The New Criminology” come manifesto dei
radicals. Si veda l’edizione italiana: Taylor I., Walton P., Young J., Criminologia sotto accusa: devianza o
ineguaglianza sociale?, Guaraldi, Rimini, Firenze, 1975.
27
Si veda: Foucault M., 1975, Sorvegliare e punire, Torino, Einaudi, 1976.
14
15. a) La definizione delle categorie sociali dipende sia dal controllo sociale sia dalle reti
relazionali che le circondano.
b) L’espansione capillare del potere determina la nascita di innumerevoli centri dei sistemi
di controllo sociale e di disciplina del deviante.
Diretta conseguenza del rapporto tra potere e controllo è la perdita di efficacia delle tecniche
giuridiche per la prevenzione e per il controllo a vantaggio di una complessificazione delle
norme, la quale conduce direttamente all’introduzione di strategie di controllo pervasive sulla
vita del deviante che vanno a ledere la libertà personale.
Georges Gurvitch, sociologo russo di fama mondiale, fondatore del Centro di studi
Sociologici presso il CNRS di Parigi, definì, negli anni dopo la Seconda Guerra Mondiale, una
nuova concezione del controllo sociale. Liberandosi dei concetti della sociologia del XIX secolo,
che facevano affidamento sulle teorie dell’evoluzione, sull’idea di progresso e di ordine, e
sull’indagine dei conflitti tra società e individuo, riconobbe che per studiare il controllo sociale,
distinguendolo dal concetto di sorveglianza, bisogna necessariamente individuare e indagare i
modelli culturali, i simboli sociali, gli ideali e i valori, nel loro insieme, ma anche come essi
vengono attuati nella società con azioni e processi specifici che sono mirati a sconfiggere le
tensioni e i conflitti dei gruppi sociali e degli individui, per raggiungere un equilibrio
momentaneo e instabile e per dare nuova linfa alle motivazioni degli sforzi collettivi28.
Il sociologo russo affermò che la nostra società globale è un microcosmo di gruppi sociali,
come una rete sociale dove ogni gruppo ha il suo modo proprio di esprimersi e socializzare.
L’indagine sul controllo perciò deve puntare a tenere in considerazione la diversità di ogni
gruppo, la sua differente forma sociale, in un approccio di studio pluralistico. Il pluralismo di
Gurvitch fissa una società che comprende numerosi centri (agenzie o organi) che danno vita a
molteplici forme e manifestazioni della realtà sociale. Le società totalitariste, ad esempio, hanno
forme di controllo diverse da quelle capitaliste, la Chiesa ne ha altre rispetto alle associazioni
sindacali, e la comunità, ancora, ne possiede diverse dal pubblico. Inoltre è fondamentale
distinguere tra i centri di controllo e le forme con cui si attua il controllo stesso, perché da ogni
centro scaturisce una forma. Per analizzare il controllo è importante il contesto e il ruolo dei
valori, degli ideali, delle espressioni simboliche di questi, e il loro utilizzo come criteri di
differenziazione e come forme di controllo. Il sociologo distingue tre forme di controllo:
1. I modelli, suddivisi in “tecnici” e “culturali”: i primi sono da considerarsi solo come
strumenti per il controllo, come immagini stereotipate di comportamenti collettivi che
si attuano nella routine; gli altri invece sono le principali forme di controllo sociale
28
Per un maggiore approfondimento sulla vita e sulle teorie di Georges Gurvitch si veda: Gurvitch G., Giansanti A., a
cura di, Il controllo sociale, Roma, Armando Ed., 1997.
15
16. diretto, modelli culturali simbolici espressi dalle idee, i valori, gli ideali collettivi che
si perpetuano nella società con l’azione della vita collettiva.
2. Non è necessario però che gli ideali, le idee e i valori siano forzatamente stereotipati e
standardizzati in modelli, perché possono agire come forme di controllo nell’azione
libera e spontanea e indipendente.
3. Altra forma, non meno importante, sono gli atti collettivi che creano nuovi valori e
idee e che spesso hanno una forza maggiore delle altre forme di controllo29.
Un’altra distinzione da fare, secondo Gurvitch, è tra forme e specie di controllo, per completare
il quadro di differenziazione con i centri di controllo (foyers, agenzie, organi) e i mezzi di
controllo. Le specie sono suddivise in tre forme : a) modelli simbolico-culturali; b) valori, idee,
ideali collettivi; c) esperienze, aspirazioni, creazione di idee, valori e ideali nuovi.
Incrociando le forme e le specie di controllo sociale otteniamo che i modelli, cioè forme di
routine quali pratiche, simboli, usi culturali e regole, operano come una sovrastruttura
organizzata, che racchiude le altre forme e specie di controllo. Questa sovrastruttura rappresenta
il controllo sociale organizzato che si contrappone e si relaziona a quello spontaneo, mediato dai
valori, idee e ideali, che a seconda della distanza che intercorre con quello organizzato, può dar
vita a forme autoritarie o democratiche. Infine esistono altre due tipologie di controllo sociale
spontaneo: una derivata da valori, idee e ideali collettivi; e l’altra ancora più spontaneo nata da
azioni ed esperienze, aspirazioni e creazioni, tutte collettive, che arrivano a suscitare alla
massima portata le rivoluzioni.
1.2 Il controllo sociale con Internet
Dobbiamo perciò circoscrivere l’analisi delle forme e delle specie di controllo sociale a
quell’area della rete sociale che comprende l’uso di Internet e in particolare del Web. Come
sappiamo, le risorse informatiche sono ad appannaggio delle società più sviluppate. Le
popolazioni del nord America, dell’Europa, dell’Asia cinese, giapponese e indiana, e
dell’Oceania australiana e neozelandese hanno accesso alle risorse della rete. Mentre il resto del
mondo ne rimane quasi escluso. La legge dell’80/20 di Pareto vige anche sull’effettivo utilizzo
della rete a livello globale. Comunque la sua distribuzione copre gran parte del pianeta e la
comunità scientifica e accademica, ad esempio, può averne accesso in qualsiasi luogo del
globo30. Ma gli effetti del Web sulla massa si possono riscontrare solamente nelle zone del
29
Cfr. Gurvitch G., op. cit., pp. 68-71.
30
Le tecnologie satellitari, i telefoni cellulari e i palmari, collegandosi alla rete di satelliti geostazionari, possono
connettersi a Internet praticamente dappertutto.
16
17. pianeta appena citate. L’utenza del nuovo Web comunque racchiude una porzione della società
che taglia trasversalmente le classi sociali e la distribuzione della ricchezza, ma che non può
prescindere dal livello culturale. La stragrande maggioranza sfrutta i motori di ricerca, fari nel
mare magnum della rete. Il Progetto Pew Internet & American Life nel 2004 presentò uno studio
sull’uso di Internet da parte dei cittadini americani, e rivelò che l’85% degli utenti, cioè 107
milioni di persone, usufruivano di un motore di ricerca31. Lo studio individuò un’élite
tecnologica, il 31% dell’intera popolazione statunitense, composta da giovani e da individui con
un alto grado di scolarizzazione che usano e sponsorizzano l’utilizzo dei motori di ricerca.
Secondo Van Dijk nel prossimo futuro la posizione delle persone rispetto alla rete ne
determinerà la collocazione nella società32. Internet è semplicemente un mezzo di comunicazione
neutro, e perciò non può determinare da solo una gerarchia di potere. Ma la sua topologia,
strutturata a rete con numerosi nodi centrali, induce a pensare che chi comanderà quei nodi avrà
una posizione dominante33. Effettivamente il docente dell’Università di Utrecht non si sbaglia, se
teniamo conto di che influenza potrà avere nella società, ma già ora si può verificare, il
fenomeno del digital divide34. Infatti nella Società dell’informazione per ottenere potere non
basta avere accesso alle informazioni, ma è necessario essere nella giusta posizione ed aver i
mezzi per sfruttarle. Al giorno d’oggi alcune società corporative che operano nel Web e in
Internet, come Microsoft o Google, investendo i loro capitali, hanno ottenuto in modi differenti
uno status di controllo sulla rete, soprattutto per la loro posizione centrale che ha permesso il
dominio sulle tecniche. La prima attraverso il monopolio del software sulle macchine di tutto il
pianeta, la seconda grazie al controllo delle informazioni e della conoscenza. Anche se le due
società hanno avuto origine da filosofie informatiche quasi contrapposte, entrambe operano
l’assimilazione e l’archiviazione costante dei dati e della conoscenza, ricavandone una posizione
dominante.
Il controllo sociale attuato con il Web è sicuramente da inquadrare nella formula
spontanea, date le caratteristiche di collaborazione e cooperazione del Web 2.0, anche se
attraversato dai rigidi modelli simbolico-culturali derivati dalla società e trasmessi dagli old-
media. Alla fine degli anni Novanta la rete, sfruttata come mezzo di comunicazione broadcast,
31
Dati pubblicati dal sito http://www.pewinternet.org/ del Progetto Pew Internet & American Life (22/01/2008).
32
Un visione futura della riorganizzazione della società che si sta già in parte realizzando, perché l’uso di Internet
diversifica lo status sociale dell’individuo prima di tutto come accesso privilegiato alle informazioni e alla conoscenza e
inoltre come fonte di guadagno per le società di capitali. Per un maggiore approfondimento si veda: Van Dijk J., 1999,
Sociologia dei nuovi media, il Mulino, Bologna, 2002, cap. III, pp.105-127.
33
Le leggi di potenza studiate da Barabàsi nel capitolo sull’architettura della rete confermano la tendenza
dell’accentramento di potere economico e di conoscenza intorno a pochi nodi posseduti da finanziatori egemoni
nell’economia globale.
34
Il Digital Divide è inteso come il divario che esiste tra le persone che hanno accesso alle nuove tecnologie e coloro
che non hanno questa possibilità. Recenti studi sociologici accostano il Digital Divede alle teorie del Knowledge Gap.
Per un approfondimento si veda: Sias G., La teoria del Knowledge Gap, Punto di Fuga ed., Cagliari, 2006.
17
18. cercava per lo più di trasmettere le forme stereotipate e standardizzate di controllo, come il
desiderio dell’acquisto e del consumo, il rispetto delle leggi, le dottrine religiose e morali
codificate. Oggi queste forme di controllo sussistono, ma ne nascono anche nuove e auto-
organizzate, contraddistinte dall’intelligenza collettiva che si propaga nel nuovo Web. Idee e
valori collettivi condivisi che fanno nascere, dalle esperienze del dialogo nelle comunità on-line,
nuovi ideali, nuovi pensieri, nuovi significati. Non a caso la rete è la terra fertile dove nascono
continuamente nuovi linguaggi.
L’espansione delle reti su scala globale, in particolare di Internet, in sostanza ha portato più
vantaggi che danni alla società. In ambito sociologico i cosiddetti “apocalittici” sono stati in
parte smentiti. Sicuramente non avremo un futuro dominato da un controllo totalitario, come
predisse George Orwell, o un futuro di condizionamento perpetrato dalla seduzione
dell’infotainment dei media, come scrisse Huxley nel suo romanzo “Il nuovo mondo”. Ma io
credo che pure gli “integrati”, difensori degli effetti positivi dei media sulla società, debbano
rivedere le loro opinioni e le loro analisi, perché i nuovi media hanno introdotto tutti gli influssi
sociali “negativi” degli old-media e qualcosa in più che si divincola dai vecchi schemi. La
straordinaria multimedialità, oggi evoluta in crossmedialità, l’annullamento dello spazio e del
tempo, l’interattività e il feedback necessari per generare un processo di comunicazione
completo, la crescita del commercio elettronico, fondano le qualità di un medium, Internet, che
ha decisamente cambiato la vita della società. Al suo esordio pubblico, che coincise con la
creazione del Web, la rete fu additata come il mezzo depositario di una nuova democrazia, datato
di una straordinaria forza rivoluzionaria in grado di sconvolgere gli assetti sociali, le gerarchie
del potere e della conoscenza. Questa potenziale forza democratica è stata soppiantata dal potere
economico che in larga parte ha preso possesso dei principali nodi della rete. Lo sviluppo del
Web alle forme attuali non ha causato il tanto temuto controllo autoritario e una sorveglianza
panottica: è più probabile che si stia formando una tipologia di sorveglianza superpanottica (ai
più centri di controllo) attivata per scopi commerciali e istituzionali. È un fatto assodato invece
che la democrazia e la libertà di agire agognata e prospettata per gli utenti della rete ha trovato
grossi ostacoli al suo sviluppo. A mio parere, dopo l’11 settembre, le gerarchie del potere
economico si sono consolidate nell’assetto della globalizzazione più portata alla speculazione e
le classi sociali delle società capitaliste sono rimaste invariate nelle loro posizioni. E’ stata
rafforzata e intensificata la manipolazione e l’appropriazione indebita della conoscenza,
patrimonio inestimabile per la nostra società dell’informazione, da parte delle èlite di potere
della società. In quella stessa tragica data forse la grande rivoluzione digitale dal basso ha avuto i
suoi natali. Infatti l’11 settembre 2001 tutta la popolazione mondiale si è resa conto che il mondo
18
19. è cambiato e con esso la comunicazione. Ogni cittadino del mondo occidentalizzato ha cercato di
sintonizzarsi con radio e Tv sulle ultime notizie dell’attacco al World Trade Center, e non
abbastanza appagato dai notiziari televisivi si è rivolto alla rete, per approfondire i dettagli e le
informazioni, causando un sovraccarico, mai riscontrato prima, dei siti della CNN e dell’ABC35.
Gli utenti allora si sono diretti su Google e hanno interrogato il motore di ricerca e trovato fonti
di informazioni alternative, anche non ufficiali, grazie anche a un servizio in fa versione beta,
che nel giro di un anno sarà il famoso Google News, attivato proprio in occasione dell’attacco
terroristico. Nei giorni successivi all’11/9 BigG è stato il notiziario più affidabile e completo del
mondo. Da questo tragico momento originario e dalle ceneri della New Economy, la rete e il
Web sono diventati degli strumenti indispensabili non solo per il mercato, ma soprattutto per
l’utente comune. Una piattaforma immensa pervasa da innumerevoli fonti di informazioni, anche
ingenue e dal basso, che si auto-organizza intorno ai nodi più grandi e influenti, i quali ricavano
dati e informazioni e diffondo le proprie culture e i propri standard.
Nella specifica analisi del controllo sociale ci si deve domandare in che modo Internet è
usata per distorcere la conoscenza e ispirare i desideri delle persone, e per capire come vengono
diffuse le informazioni suscitando la volontà dell’utente di essere sempre più informato, e per
comprendere, infine, come è usata per applicare il controllo e la sorveglianza, come già in
passato è stato per il telefono, la radio, la televisione.
Internet e il Web rappresentano anche uno spazio di comunicazione libera. Un luogo che
ha messo in contatto il popolo di Seattle, formatosi in contrapposizione allo strapotere
dell’economia globalizzata; un mondo dove sono sorte le comunità del software libero che hanno
cercato di creare e diffondere del materiale intellettuale privo di copyright.
35
I principali organi di informazione degli U.S.A.
19
21. 2. Teoria della sorveglianza
2.1 Teoria della sorveglianza
Nelle teorie sul controllo sociale è preservato un posto di rilievo alla definizione di
sorveglianza, la quale rientra nel campo d’analisi del controllo sociale, nel nostro caso, nelle
specifiche accezioni dei processi regolatori dei comportamenti degli attori sociali per scopi
collettivi, e delle modalità che influenzano individui e collettività. Fin dalla modernità la
sorveglianza ha avuto un ruolo determinante nel tenere insieme e nel controllare le comunità, i
gruppi sociali, gli Stati-Nazione, le imprese, insomma la società intera. Ma la nostra società
contemporanea è permeata da un nuovo modello nato con la diffusione dei sistemi digitali: la
società dell’informazione.
La teoria della sorveglianza nasce in epoca moderna e si sviluppa con l’avvento del
capitalismo, della razionalizzazione del lavoro e della massimizzazione del prodotto. Karl Marx
considera come punto di partenza la fabbrica e il concetto di alienazione che rende possibile il
processo economico della nuova società industriale36. Il capitalista ha bisogno in questo nuovo
contesto di una forma di controllo allargata, perché il lavoro diviene cooperativo. Gli operai
devono necessariamente essere sorvegliati da controllori in un regime di fabbrica. All’inizio del
XX secolo, col taylorismo37, il criterio di sorveglianza passa dall’occhio del sorvegliante allo
stesso principio di razionalizzazione del lavoro. Un sistema di management sviluppato per
monitorare e disciplinare gli operai. La razionalizzazione introdotta dal capitalismo per il sistema
produttivo influirà fortemente su tutta la società moderna. Una rivoluzione che porterà a
cambiamenti epocali come l’esigenza di Stati-Nazione con eserciti e confini da difendere; la
migrazione demografica verso le città; il costante sviluppo tecnologico e il progresso nei
trasporti; la burocratizzazione della società. Max Weber sottolinea quest’ultimo punto come
forma di potere che diviene di tipo legale. Burocrazia come sistema per far funzionare lo Stato
moderno, la quale va di pari passo col capitalismo, gerarchizza e specializza la società, crea
un’élite che possiede la conoscenza e può condizionare l’agire sociale38. Il potere applicato da
un apparato burocratico che forma una gabbia d’acciaio che imprigiona l’individuo costretto a
conformarsi. Secondo Weber è un sistema perfetto di controllo sociale che gestisce e mantiene
l’ordine e permette al sapere e alla disciplina di fondersi.
36
Si veda a questo proposito Marx K.,1867, Il Capitale, Roma, Editori Riuniti, 9 Volumi, 1973.
37
Il sistema scientifico di produzione basato sulla misurazione e pianificazione del tempo di lavoro per ciascun operaio.
38
Si veda Weber M., 1922, Economia e società, Milano, Edizioni di Comunità, 2 Volumi, 1961.
21
22. Negli anni ’70 Michel Foucault analizza il principio della sorveglianza partendo dal
potere39. Dal XIX secolo pian piano scompare l’idea della punizione del corpo; svanisce la
spettacolarizzazione della punizione come esibizione di potere, tipica dell’epoca pre-moderna. Il
filosofo francese afferma che, con l’avvento della società moderna, il corpo non viene più
toccato, ma viene obbligato nella punizione da costrizioni e privazioni che ledono più lo spirito
che la carne40. La società moderna, quindi, ha sviluppato una morale nuova dell’atto del punire:
il castigo che colpisce l’anima. La ristrutturazione stessa delle istituzioni di controllo sociale
porta ad una sorta di prevenzione del potere che si esercita in ogni aspetto della vita dell’uomo. Il
capitalismo ha condotto il potere a preservare l’economia, introducendo nuove forme di diritto e
una teoria del contratto tra cittadino e Stato. Dalla creazione di apparati di polizia e di sistemi
carcerari si è passati velocemente agli altri settori della società. Si è formato un sistema di potere
che classifica l’individuo a scopo preventivo. Per Foucault questo potere viene attuato dalle
discipline: pratiche per incasellare il corpo dell’individuo in determinate mansioni e luoghi, in
modo che il potere sappia già chi e dove sorvegliare. Il principio di sorveglianza si afferma
quindi nelle carceri, negli ospedali, nelle scuole, nelle fabbriche e negli organi amministrativi. Il
potere disciplinare addestra la popolazione attraverso tre strumenti :
• Il controllo gerarchico: una rete di relazioni tra i diversi status sociali che diviene
tecnologia di controllo dove anche i sorveglianti sono sorvegliati.
• La sanzione normalizzatrice: le discipline riempiono i vuoti lasciati dalle norme
codificate, imponendo una serie di comportamenti che fanno scattare il meccanismo
della sanzione-gratificazione per addestrare meglio i corpi. Uno strumento che
classifica le persone.
• L’esame: classifica i corpi trasformandoli in oggetti e numeri che possono essere
facilmente trattati e comparati con altri41.
Foucault studia il sistema carcerario del Panopticon, ideato da Jeremy Bentham nel 1791,
costruendo da quest’ultimo una metafora come modello per la società. Il progetto del carcere
perfetto è costituito da un edificio ad anello con una torre al centro. Il fabbricato è suddiviso in
celle dotate di larghe finestre posizionate sia verso l’esterno sia verso la facciata interna, in modo
39
Per un approfondimento sulla teoria della sorveglianza si veda: Foucault M., op. cit.. Un potere descritto come un
strategia, come qualcosa che esercita la classe dominante, ma che comprende tutta la società. Esso è strettamente
connesso con il sapere per attuare le strategie di controllo.
40
Ai giorni nostri anche un condannato a morte viene seguito fino alla fine da un’assistenza medica che si assicura che
il detenuto sia in perfetta salute.
41
Ivi.
22
23. da ottenere un’ottima illuminazione. Ogni cella è isolata rispetto alle altre42. Questa struttura
consente ad un solo sorvegliante posizionato nella torre centrale di tenere sotto controllo tutte le
celle e tutti i detenuti. Inoltre il controllore non può essere visto dai sorvegliati perché la torre è
munita di vetri a specchio. Il sistema getta i carcerati nell’incertezza di essere visti in ogni
momento e di non sapere mai quando sono sotto l’occhio del guardiano. Il panopticon induce il
detenuto ad uno stato cosciente di visibilità che salvaguarda il funzionamento automatico del
potere. Genera un’insicurezza che assoggetta il corpo alla regola senza bisogno della forza. Il
filosofo e drammaturgo francese J.P. Sartre nella sua teoria esistenzialista ha definito quando
possa essere potente lo sguardo degli altri:
Lo sguardo dell’altro spossessa me di me stesso, si appropria di me, mi rende oggetto di sè. […]
Lo sguardo che sorveglia arriva al punto di interiorizzarsi nel sorvegliato che alla fine si sorveglia da sé43.
La società moderna ha applicato il potere centralizzato a causa delle mutazione economiche e
della crescita demografica. La tecnologia di potere del panopticon è capace di risolvere i
problemi di sorveglianza in tutti i settori della società.
Il sistema organizza lo spazio, disciplina il lavoro e libera il capitale attraverso un progetto di
trasformazione sociale per mezzo del controllo44.
Per Foucault il modello è stato impiegato dalle società socialiste e democratiche. Ipotizza la
Società disciplinare: le discipline, attraverso il loro potere di controllo che permea l’intera vita
dell’individuo, rendono tutti uguali in un sistema democratico. Lo studioso francese analizza la
sorveglianza con una prospettiva positiva per la società, affermando che le discipline hanno più
cura del cittadino piuttosto che il controllo delle sue attività.
N.H. Julius45 invece afferma che la società moderna si può definire Società della
sorveglianza che si applica:
• all’economia attraverso l’addestramento delle forze utili;
• alla comunicazione che centralizza il potere;
• all’individuo perché il suo ruolo sociale è accuratamente fabbricato46.
42
Bentham ipotizza anche un sistema di tubi per fare circolare l’aria nelle celle ma soprattutto per rendere possibile la
sorveglianza acustica privata tra sorvegliante e singolo sorvegliato. Una formidabile intuizione dei futuri sistemi di
comunicazione sorveglianti.
43
Sartre J. P., 1965, L’essere e il Nulla, Milano, Il Saggiatore, 1997, parte terza, cap. I, par. 4, pp.298-350.
44
Intervista di Michelle Perrot a Michel Foucault su: Bentham J., a cura di, Foucault M., Perrot M., Panopticon ovvero
la casa d’ispezione, Venezia, Marsilio, 1983.
45
Pensatore del 1800 citato da Foucault nei suoi scritti. Per un approfondimento si veda: Foucault M., Dal Lago A., a
cura di, trad. Petrillo A., Prigioni e dintorni. Detti e scritti tratti dall’archivio Foucault, Milano, Feltrinelli, 1997.
Documento reperibile all’indirizzo: http://www.inventati.org/apm/abolizionismo/foucoprig/foucoprig.pdf (24/01/2008).
23
24. Michelle Perrot non condivide il punto di vista di Foucault affermando che la potenza
dell’opinione pubblica e dei mezzi di comunicazione di massa ha misconosciuto l’inefficacia
della politica dello sguardo, la quale ha prodotto resistenze come, ad esempio, il potere operaio47.
2.2 La nuova sorveglianza
A metà del novecento è stata costruita una tecnologia rivoluzionaria che ha, infatti,
cambiato per sempre il modo di vivere della società: il computer. Una nuova tecnologia che ha
mutato le attività umane e modificato le strutture cognitive dell’uomo48. Con la nascita di questo
formidabile strumento, figlio dello studio sul linguaggio, è sorta la Società dell’informazione
dove i beni non sono più materiali ma sono costituiti dalla conoscenza e dall’informazione.
Il processo di globalizzazione ha mutato il capitalismo trasformando le società di capitali
in aziende transnazionali e delocalizzando la produzione. L’informatica e la nascita delle reti
telematiche hanno contribuito all’impressionante sviluppo globale, soprattutto per gestire e
monitorare la nuova e più mobile produzione. Ma nuovi sistemi di sorveglianza elettronica sono
arrivati fino ad invadere lo spazio personale dell’individuo. Viviamo una realtà dove gli Stati-
Nazionali hanno perso il controllo e il potere a scapito delle imprese corporative sempre più
potenti che si nutrono d’informazioni e dati per vendere i prodotti. Le società economiche e gli
Stati hanno la necessità di sorvegliare ogni cosa. Deleuze ci presenta la Società del controllo49 :
le vecchie barriere per il corpo sono state sostituite dal computer che individua la posizione delle
persone e opera una modulazione universale. Una società pervasa dall’insicurezza,
dall’incertezza e dalla precarietà50 che trascina l’individuo nell’insicurezza di sé, nella perdita di
fiducia, nell’ansia, nella solitudine. L’individuo è abbandonato dalle istituzioni e trasformato in
consumatore costantemente controllato, privato di gran parte della propria libertà.
Gary T. Marx descrive la nuova sorveglianza che si allontana dalla Società disciplinare di
Foucault e dal modello panottico spostando il controllo dallo sguardo a tutti i sensi51. Il corpo
dell’individuo non è solo visibile e misurabile, ma diventa un contenitore di dati archiviabili.
Questi dati sono la linfa vitale della Società dell’informazione, perché si sta perdendo il rapporto
46
Per un maggiore approfondimento si veda: Julius N.H., Leçon sur les prisons, préséntées en forme de cours au public
de Berlin en l’année 1827, trad. Lagarmitte, F.G. Levrault, Parigi, 1831.
47
Perrot M., L’ispettore Bentham, in Bentham J., op. cit.. Michelle Perrot è docente di storia contemporanea presso
l’Università di Parigi VII, studiosa del movimento operaio.
48
Per questo argomento si veda: Bennato D., , Le metafore del computer, Roma, Meltemi, 2002.
49
Per questo argomento si veda: Deleuze G.,1990, La società del controllo, in L’autre journal, n.1, maggio, 1990, ora in
Deleuze G., Pourparlers (1972-1990), Quodlibet, Macerata, 2000.
50
Unsicherheit descritto da Bauman in Bauman Z., La solitudine del cittadino globale, Bologna, Feltrinelli, 2000.
51
Per ulteriori approfondimenti si veda: Marx Gary T., The Surveillance Society: The Threat of the 1984-Style
Techniques, in The Futurist, Bethesda (USA), giugno, 1985.
24
25. umano con gli altri. E sempre più raramente ci si relaziona faccia a faccia. Le informazioni
personali stanno sostituendo i corpi; vengono estratte, manipolate, riformulate e monitorate.
Roger Clarke ha coniato il termine dataveglianza52 per indicare l’importanza acquisita dai
database53 nella vita sociale. La sorveglianza attraverso gli archivi, ormai quasi tutti digitalizzati,
investiga sulla vita del soggetto e dissuade i gruppi sociali dalla costituzione di attività
collaborative. La dataveglianza è un’attività di raccolta dei dati che usa in maniera sistematica
per investigare e monitorare azioni e comunicazioni. La sorveglianza personale si distingue da
quella collettiva che si occupa delle organizzazioni. Stati e aziende si scambiano continuamente i
dati utili attraverso le reti telematiche. Tutto ciò ha causato la decentralizzazione dei sistemi di
sorveglianza che per operare necessitano di una gestione appropriata, di una rete di collegamento
e di un codice condiviso.
Il database possiede uno smisurato potere per Poster54. Esso è una struttura di linguaggio:
attraverso la costruzione di dati con il linguaggio, i soggetti sono costantemente riconfigurati in
un mutamento incessante. La realizzazione culturale dell’individuo, quindi, è soggetta alla forme
di potere date dalla sorveglianza, che sono in parte potere di linguaggio. I database hanno la
forza di spingere fuori dagli spazi chiusi (le carceri, le scuole, gli ospedali) il modello panottico,
creando un Superpanopticon che ridisegna la costituzione dell’individuo. Il testo elaborato nel
database non è più posseduto dalla persona, ma è di tutti e di nessuno. Quando riempiamo un
modulo di registrazione in rete, ad esempio, stiamo dando volontariamente il consenso per
trattare, manipolare e relazionare i nostri dati, in modo che successivamente possa realizzarsi una
data-image di noi stessi che non è più noi.
I corpi che scompaiono55 di Lyon chiariscono ulteriormente il tema. I dati e le
informazioni della persona sopperiscono alla corporeità della stessa. Sono tecnologie che
sostituiscono le relazioni faccia a faccia. I sistemi che mettono in relazione e comparano queste
informazioni creano, unicamente partendo da questa base, un’immagine virtuale della persona
spesso distorta e dissimile dalla realtà. Così può accadere che la magistratura, attraverso
intercettazioni telefoniche e ambientali e il controllo dei sistemi informatici, può costruire una
carta d’identità di un ipotetico terrorista dalla vita di un normale cittadino, mettendo insieme ed
52
Per maggiori informazioni si veda: Clarke R., 1987, Information technology and dataveillance, in Commun. ACM,
n.31, 5 maggio, 1988.
53
Sono contenitori di dati e informazioni in formato digitale.
54
Per maggiori informazioni si veda: Poster, M., The mode of information, Cambridge, Polity Press, 1990.
55
Per maggiori informazioni si veda: Lyon, D., 2001, La società sorvegliata, Milano, Feltrinelli, 2002.
25
26. elaborando dati che non hanno un vero riscontro nella realtà fisica. Per Gary T. Marx in questo
modo si creano i sospetti categoriali56.
Nasce una nuova forma del corpo e la sorveglianza agisce su questa. La data-image è una
costruzione astratta della nostra identità sociale e viene usata per classificarci, categorizzarci,
discriminarci. Inoltre il nostro alter-ego virtuale da la possibilità ai sistemi di sorveglianza
interconnessi di localizzarci e di influenzare le nostre attività. Lyon mette in dubbio l’arbitrarietà
dei giudizi che possono uscire dai dati digitali. Perché la sorveglianza della data-image può
essere sfruttata come strumento di regolamentazione sociale. Uno strumento che seleziona le
persone a seconda dello status sociale, dello stato di salute57 e prendendo in considerazione il
calcolo del rischio secondo il principio di esclusione / inclusione. Quasi tutto ciò che facciamo
nella società è controllato e trasformato in dati: il nostro agire sociale è ridotto a numero che
verrà inserito in una categoria la quale sarà utilizzata per influenzarci.
Bauman critica il modello superpanottico di Poster ritenendolo semplicemente uno
strumento di selezione58. I database rappresentano l’accesso al potere delle nuove classi globali
dominanti. Il sociologo prende in prestito il modello Synopticon di Thomas Mathiesen59.
Descrive un nuovo sistema di potere fluido, mobile e leggero che viene sostenuto dallo
spettacolo60. Dal Panopticon dove uno guarda tutti si passa al sistema synottico dove pochi
guardano molti. I pochi sono rappresentati dagli opinion-leaders dei settori della società
(personaggi dello spettacolo, giornalisti, politici, ecc.). Le persone si conformano attraverso un
processo di seduzione attivato dai mass-media. Ma non vengono selezionate e classificate. Perciò
la teoria di Bauman poco si adatta alle reti della società dell’informazione ed è applicabile
solamente agli old-media come la televisione e la radio.
William Bogard parte dal concetto di Baudrillard di simulazione del reale. Oggi si tende a
rimpiazzare i processi reali con quelli virtuali e a nascondere la vera realtà. Nella società
dell’informazione il sistema dominante è la simulazione. Il sistema capitalistico produce delle
false realtà, delle illusioni. Crea relazioni sociali iperreali. Il modello panottico, in questo
56
Per maggiori informazioni si veda: Marx G.T., Undercover: police surveillance in America, Berkeley, University of
California press, 1985.
57
Nel film Gattaca di Andrew Niccol del 1997 il mondo futuro è diviso da leggi razziste che discriminano gli esseri
umani con un corredo genetico imperfetto. Gli uomini “validi” nascono in provetta dotati di DNA senza difetti. I “non
validi”, nati nella maniera tradizionale, sanno quanti anni vivranno e quali malattie potranno contrarre in base al calcolo
delle probabilità dei geni.
58
Per maggiori informazioni si veda: Bauman Z., 1998, Dentro la globalizzazione, Bari, Laterza, 1998.
59
Per maggiori informazioni si veda: Mathiesen T., The viewer society: Michel’s Foucault’s Panopticon` revisited, in
Theoretical Criminology, 1997.
60
Ulteriori approfondimenti si trovano in Debord G.E., La società dello spettacolo, Massari, Bolsena (VT), 2002.
Debord descrive un sistema dove il rapporto sociale tra le persone è mediato dalle immagini, cioè dallo spettacolo. Dall’
11 settembre (il massimo spettacolo globale) questo sistema di controllo sembra sia molto più applicato sulle
popolazioni.
26
27. contesto, diviene digitalizzato dalle nuove tecnologie interconnesse. Si va a formare un
controllore ipersorvegliante che consiste nel sistema stesso di sorveglianza. Il processo
dell’ipersorveglianza61 va oltre lo sguardo del sorvegliante perché è in grado di prevedere i
comportamenti futuri grazie al controllo e al confronto dei flussi di dati che scorrono attraverso
la rete globale. In questo modo gli strateghi del marketing individuano i potenziali consumatori;
gli investigatori di polizia preformano i potenziali criminali e i reati. Successivamente la realtà
giunge ad assomigliare all’immagine costruita.
61
Per un maggiore approfondimento si veda: Bogard W., The simulation of Surveillance, Cambridge University Press,
Cambridge,1996.
27
29. 3. La storia della rete
L’annullamento delle distanze geografiche e del tempo e la condivisione della conoscenza
e dell’informazione furono gli obiettivi originari prefissati dalla civiltà umana nell’intento di
costruire un sistema di comunicazione interconnesso. La rete delle reti ha origini lontane,
addirittura nella prima metà del Novecento. Nel 1945 Vannevar Bush62, nel suo articolo “As we
may think”, teorizzò una macchina, chiamata MEMEX , in grado di agire con processi
ipertestuali, dotata di veri e propri collegamenti. Due anni dopo, sempre negli U.S.A., venne
fondata l’ACM (The Association for Computing Machinery) atta allo sviluppo e alla promozione
della libera circolazione delle tecnologie informatiche. Nel 1948 fu avviato il primo esperimento
di comunicazione interconnessa di gruppo: attraverso un ponte aereo si cercò di fare comunicare
degli apparecchi telex con varie nazioni, ma il tentativo fallì.
Negli anni Cinquanta furono intrapresi degli studi da parte di P. Baran sulle reti artificiali
distribuite. E lo scienziato Licklider ipotizzò la simbiosi tra computer e uomo, e nel suo saggio
“On-line man computer communication” del 1962 teorizzò un network galattico che ha ispirato
la nascita della prima forma della rete. Il MIT di Boston, la Rand Corporation e il National
Physical Laboratory tra il 1962 e il 1967 svilupparono la tecnologia che permise l’uso
contemporaneo di un computer da parte di più utenti, chiamata “time sharing”, che costituì la
base della telematica. Fu una grande invenzione che, da allora, permise la comunicazione
simultanea e lo scambio di materiale informatico. T. Nelson nel 1965 coniò il termine
“Ipertesto”63: un genere di testo non lineare e non sequenziale che offre collegamenti alternativi
al fruitore. Tre anni più tardi viene realizzato dal ricercatore D. Engelbart il sistema NLS
(onLineSystem) che consentì agli utenti dei sistemi telematici una comunicazione simultanea e
multiaccesso.
Da questo momento la storia della rete si divise in due fasi, una istituzionale e una
indipendente. Una parte nacque da un progetto militare del Dipartimento della Difesa degli Stati
Uniti nel 1969 di nome ARPA (Advanced Research Project Agency). Il governo della Casa
Bianca costruì una rete capace di connettere i computer sparsi tra i numerosi centri di ricerca sul
territorio U.S.A., per velocizzare i collegamenti delle informazioni della ricerca militare e per
62
Vannevar Bush fu consigliere del presidente statunitense Roosvelt e co-inventore del computer analogico.
Nell’articolo “As we may think” sulla rivista The Atlantic Monthly nel luglio del 1945 avviò la riflessione sullo
sviluppo dei sistemi tecnici ipertestuali, che saranno la base teorica del futuro Web. Per una lettura completa
dell’articolo dello scienziato americano si veda il sito http://www.theatlantic.com/doc/194507/bush (22/01/2008).
63
Ted Nelson sviluppò nel 1960 il progetto Xanadu, una rete di computer collegati e dotati di un’interfaccia semplice
per l’utente. Per un maggiore approfondimento si veda: Nelson T., 1965, Literary Machine: The report on, and of,
Project Xanadu concerning word processing, electronic publishing, hypertext, thinktoys, tomorrow’s intellectual…
including knowledge, education and freedom, Mindful Press, Sausalito, California, 1981.
29
30. concorrere alla corsa tecnologica contro il Blocco Sovietico. Alla fine degli anni Sessanta venne
creato un apparato in grado di garantire l’inattaccabilità del sistema di difesa anche in caso di
un’offensiva nucleare. Ma secondo il direttore del progetto L. Roberts, che al tempo passò dal
MIT ad ARPA, la rete fu creata per agevolare la cooperazione tra gli scienziati informatici. Così
nacque ARPANET. Il primo collegamento unì via telefonica l’Università della California con
l’Istituto di Ricerca di Stanford. Nel giro di pochi anni la crescita esponenziale della rete
comprendeva 37 nodi, tra le quali altre reti come SATNET e PRNET. Furono sviluppati il
sistema di comunicazione Telnet64 e i sistema Ftp65. Nel 1971 fu inventata la posta elettronica.
Tra il 1973 e il 1978 all’Università di Stanford misero appunto i due protocolli che saranno poi
fondamentali per la trasmissione standardizzata dei dati: il TCP66 e l’IP67. Nel frattempo nascono
delle reti in Europa: in Francia (CYCLADES) e in Norvegia (NORSAR) che si collegheranno ad
ARPANET. Negli anni Ottanta il Pentagono decise di costituire una rete telematica a fini
esclusivamente militari chiamata MILNET, lasciando ARPANET ad usi accademici e di ricerca
scientifica. Nel frattempo venne costruita, sempre negli U.S.A., un’altra importante rete atta alla
ricerca, chiamata NSFNET, che sfruttò per qualche tempo l’oramai vecchio network. Infine
l’originario progetto militare ARPA fu chiuso e la rete del NSF progressivamente privatizzata.
Intanto sorsero anche i primi sistemi per indicizzare i file e i documenti della rete come ARCHIE
e WAIS. All’inizio degli anni Novanta sorsero numerosi Internet Service Provider che
moltiplicarono i nodi interconnessi della rete. Il termine Internet fu coniato ufficialmente solo nel
1995 da parte della Federal Network Council, il quale definì gli standard che fondano la rete.
L’altra parte di Internet, in pratica il suo “sistema operativo”, fu progettato a livello
accademico negli anni Settanta dalla comunità nascente del software libero. Furono derivati dalle
BBS, un sistema di bacheche elettroniche, i programmi per la trasmissione di file e per l’invio di
messaggi. Sempre nell’anno 1969 fu altrettanto importante la realizzazione del sistema Unix,
pubblicato Open Source dall’azienda Bell e distribuito nei college statunitensi, dal quale sistema
sono state ricavate le reti di comunicazione tra computer chiamate USENET. In seguito
ARPANET e USENET si unirono formando la base della nascente Internet alla fine degli anni
ottanta. Internet è una grande rete logica composta da innumerevoli reti pubbliche, private,
commerciali, istituzionali, militari, universitarie. Una rete di grande complessità che sfrutta
infrastrutture fisiche di ogni genere: dal doppino telefonico alla fibre ottiche, dalle trasmissioni
satellitari ai collegamenti Wi-Fi, dai raggi laser ai dispositivi mobili come i telefoni portatili o i
64
Il Telnet è un protocollo di rete per la comunicazione.
65
File Transfer Protocol che appunto può inviare e ricevere files.
66
Trasmission Control Protocol.
67
Internet Protocol.
30
31. palmari. Ogni dispositivo connesso alla rete si chiama host e i collegamenti che uniscono i vari
sistemi sono i link di comunicazione. Il futuro riserva alla rete un nuovo protocollo IP68, che
permetterà la moltiplicazione degli stessi indirizzi IP e degli host disponibili, e un livello di
connessione su scala globale che sarà capace di collegare ogni dispositivo elettronico, dai
frigoriferi ai cellulari, dotati di microprocessori.
Il WEB69, invece, nasce alla fine degli anni ottanta. Molto spesso Web e Internet vengono
confusi in un unico sistema, in realtà esso è una rete di informazioni che poggia
sull’infrastruttura della grande rete globale. L’idea nacque nel 1989 al CERN70 di Ginevra da
un’intuizione e da un’esigenza dello scienziato Tim Berners-Lee insieme al suo collega Robert
Cailliau: creare una piattaforma che potesse contenere e trasmettere i documenti
indipendentemente dal sistema o dalla macchina attraverso la rete. Così nel 1991 è stato
pubblicato il primo sito web, cioè il primo ipertesto, attraverso la creazione del protocollo http,
del linguaggio di marcatori HTML, e degli schemi per rintracciare le pagine, gli URL. Nel 1993
viene rilasciato il primo browser, il programma per navigare i siti, chiamato Mosaic, e l’anno
seguente viene commercializzato Netscape Navigator, che diede il via alla celebre guerra con
Internet Explorer di Microsoft. Nei suoi primi anni di vita il Web era statico, vale a dire che si
potevano visualizzare le informazioni solo sulle pagine HTML. Successivamente furono creati
degli standard che permisero ai siti di comunicare con i server. Il sistema chiamato Web Service,
grazie agli applicativi CGI71 e ai codici del linguaggio di script Javascript e Java, diede
interattività e dinamicità alle pagine web. Grazie all’affermazione su scala globale di questi
nuovi standard tecnologici ebbe origine il Web dinamico, con lo sviluppo di numerosi
linguaggi72 di implementazione all’HTML. Nel 2008, addirittura, siamo in una terza fase: grazie
alle nuove e recenti tecnologie e ai sistemi integrati73 il Web è divenuto una piattaforma al pari di
un sistema operativo come Windows o Linux.
Nel 1998 il W3C, il consorzio che produce e definisce gli standard del Web, capeggiato da
Berners-Lee, dato il limite oggettivo del Web sulla definizione dei significati e dei contenuti, ha
creato un sistema di nuovi linguaggi74 per determinare in maniera semantica gli oggetti e i
documenti che scorrono nella rete. La realizzazione del Web semantico, comunque, è ancora in
68
IPv6.
69
World Wide Web.
70
Il centro di ricerca di fisica nucleare più grande d’Europa.
71
Common Gateway Interface.
72
PHP, JSP, ASP solo per citarne alcuni esempi.
73
Ad esempio il linguaggio incrociato AJAX, i CMS, sistemi di gestione dei contenuti che raccolgono informazioni da
altre fonti esterne ai siti, o gli RSS.
74
Il linguaggio di marcatori XML, ad esempio, che si è unito con l’HTML formando l’XHTML.
31
32. via di sviluppo, ma ciò produrrà un effetto di automazione della ricerca dei contenuti nelle
pagine sparse per la rete.
32
33. 4. Il controllo nel Web 1.0
4.1 La rete sorvegliata
Internet rappresenta l’immensa rete dove viaggiano i dati e le informazioni dei database.
Un sistema di comunicazione che ha reso relativo il concetto di tempo e di spazio. «Una
tecnologia liberatrice, nata dall’incrocio tra un’élite meritocratica e una controcultura75», nella
quale sono nate nuove forme di reti sociali. Uno strumento, divenuto sovrastruttura del mondo
reale, che ha la capacità di attivare la comunicazione many to many (da molti a molti), che, a mio
parere, può aiutare a realizzare una realtà politica transnazionale.
Ma una volta nato Internet, i suoi usi, proprio perché sono liberi, riflettono l’intera gamma dei valori umani,
comprese le tendenze più oscure atte a distruggere la libertà. Il problema non è la rete, il problema siamo
noi76.
Manuel Castells, partendo da questo presupposto, ci mostra la Società informazionale: grazie
allo sviluppo tecnologico la società tende ad accumulare sempre più conoscenza e informazioni
come fonti di potere e produttività. Lo sfondo strutturale ideale per l’informational society è la
logica a rete. Internet e il World Wide Web sono le tecnologie della Società informazionale e due
degli strumenti della nuova sorveglianza. Ad esempio: se comunichiamo con le e-mail sfruttiamo
i vantaggi di un mezzo superflessibile, che valica il tempo e lo spazio, e che è in linea con gli
imperativi che il sistema odierno ci impone (mobilità, velocità, sicurezza per la persona fisica, e
libertà per il consumatore). Il lato oscuro della posta elettronica, però, ci svela che i suoi
messaggi sono estremamente facili da intercettare. Perciò la nostra privacy e la nostra libertà
sono in continuo pericolo. Tutti i dati dei database che formano le data-image passano da un
computer all’altro in ogni parte del pianeta attraverso la rete. Un processo che ha assunto
un’importanza predominante nella nostra società, e ha permesso alla sorveglianza elettronica di
trasformarsi nel potere di imporre e gestire l’ordine e le attività sociali.
Secondo Lyon la sorveglianza è la forma della Società dell’informazione77. Una nuova
forma pervasiva che si esercita nei corpi mutati dalle tecnologie elettroniche. Da sempre la
sorveglianza è costituita dalla cura e dal controllo della società e della persona. Da una parte
75
Intervista di Federico Rampini a Manuel Castells. Repubblica, 1 febbraio 2001.
76
Castells M., Galassia Internet, Milano, Feltrinelli, 2001, p.167.
77
Per un maggior approfondimento si veda: Lyon D., Op. cit..
33
34. dovrebbe garantire sicurezza, giustizia e assicurare le comodità. Oggi, invece, si tende a portare
avanti meno cura e più controllo. Il lato negativo della sorveglianza, in piena espansione,
consolida le divisioni sociali ed economiche, convogliando le scelte e indirizzando i desideri.
Nella società dell’informazione la sorveglianza:
• Riformula le relazioni sociali attraverso le nuove tecnologie; coordina le attività sociali
costantemente monitorate e formulate in modo che i gruppi sociali o il singolo consumo
in modo giusto.
• Governa il rischio; riduce l’incertezza; controlla gli imprevisti; ottiene obbedienza e
contiene le minacce; produce la conoscenza che educa le persone al rispetto del rischio.
• Afferma una forma di potere panottico diverso, più dinamico, che possiede numerosi
centri di controllo (Superpanopticon).
• Suscita forme di resistenza come la tutela della privacy, che può mobilitare l’opinione
pubblica sui rischi della sorveglianza.
Lyon descrive le strutture invisibili della sorveglianza (videosorveglianza, sorveglianza
satellitare, biometria) che fanno parte di una rete di controllo. Una rete globale, che si può
definire un’infrastruttura di informazioni che incoraggia la logica di interconnessione, che usa
l’informazione stessa sia come materia che come prodotto finale.
Partendo dal modello panottico di Bentham ripreso da Foucault, che era costituito da celle
chiuse che contenevano corpi, il sociologo inglese afferma che oggi queste celle-contenitori sono
più permeabili, perché contengono dati digitali. Li chiama contenitori che perdono: essi
subiscono un costante controllo incrociato attraverso la rete, ad esempio per localizzare gli
individui nei loro spostamenti con i sistemi GPT (Global Positioning Techniques). Un esempio
di sofisticato metodo di controllo degli individui è il sistema di sorveglianza informatica PNC
(Police National Computer), potente strumento usato dalla polizia inglese, capace di controllare
ed archiviare i dati su tutte le auto che entrano ed escono da Londra.
La sorveglianza moderna era attivata e perpetrata dall’espansione dello Stato-nazione e
dallo sviluppo dell’impresa capitalistica. Lo Stato aveva bisogno di eserciti e di milizie per
rendere sicuro il paese fuori e dentro i confini; e affidava all’intelligence il compito di protezione
da nemici esterni e dal terrorismo. Le società di capitali, dipendenti dalle proprie nazioni, hanno
iniziato ad applicare i modi gestione e controllo per massimizzare la produzione. Questo tipo di
gerarchia oggi è scomparso. Gli Stati hanno perso il loro potere a scapito delle multinazionali e
spesso agiscono per queste ultime. Gli scomparti si sono uniti e compenetrati. La direzione e la
vigilanza nelle imprese sono venute meno in favore del controllo del consumatore. La polizia e
34
35. l’intelligence si sono fuse nelle tecniche e nelle pratiche nel tentativo ad esempio di limitare la
libertà in Internet.
4.2 Sorveglianza personale in rete
Nel cyberspazio è impiegata una forte forma di sorveglianza. Si può decisamente affermare
che ogni azione commessa in rete è controllata. Le aree più sfruttate, e quindi più a rischio per il
singolo utente, sono il World Wide Web e la posta elettronica. Il Web è ancora una grande
spazio libero. Come un’immensa biblioteca Alessandrina ci può regalare conoscenza e ci da la
possibilità di discutere in maniera critica. Ma questo luogo digitale è considerato dal sistema
commerciale come uno spazio di promozione del prodotto e soprattutto come un potente
strumento per schedare il consumatore. Le strategie di marketing puntano a selezionare ed
isolare l’individuo e sfruttano la rete per comunicare direttamente con esso. Sono stati sviluppati
tantissimi software che spiano e inviano informazioni dai Pc degli ignari utenti-consumatori.
Come detto prima, questi dati elaborati possono fruttare alle imprese i profili digitali. Inoltre il
marketing conta sull’effetto passaparola del messaggio pubblicitario, a dir la verità sempre più
contrastato dai navigatori, che viaggia attraverso i forum, le chat, i blog e le e-mail. Le spie delle
aziende, confondendosi tra i normali internauti, fomentano le discussioni sui prodotti
pubblicizzati in modo da raccogliere importanti informazioni sui consumatori. Ma le tecniche di
profiling78 non si fermano qui.
Per cominciare il solo accesso alla rete identifica e traccia immediatamente l’utente con
l’indirizzo IP79. Un’altra pratica chiamata clickstream monitora il tempo di connessione, la
visione e la selezione delle pagine Web. Grosse aziende di data processing come Internet Profile
(I/PRO) raccolgono e vendono questi dati al miglior offerente. La mia esperienza lavorativa di
web-master mi ha portato a dover sfruttare servizi simili come Shinystat80: una società che può
fornire tra le tante statistiche di navigazione e accesso ai siti anche l’indirizzo IP dell’utente. Una
tecnologia invisibile che controlla il navigatore è costituita dai cookies81: piccoli files di testo
inviati dal sito web nel quale si naviga che notificano le abitudini del consumatore. Il cookie è
una tecnologia invasiva perché si installa direttamente sui computer degli utenti. Doubleclick è
78
Più precisamente data profiling.: le tecniche e le strategie per delineare i profili virtuali dei consumatori e degli
individui per quanto riguarda la polizia e l’intellingence, attraverso i controlli incrociati di dati archiviati nei database.
79
Indirizzo IP: è un numero assegnato dal provider alla nostra connessione alla rete. Identifica il computer connesso. La
polizia e le aziende ricorrono spesso all’indirizzo IP per risalire all’identità dell’individuo.
80
Si veda il sito http://s2.shinystat.com/ (24/01/2008).
81
Il cookie aveva una funzione innocua. Quando la rete aveva una velocità di connessione molto bassa (ad esempio la
connessione analogica a 33 kb/s) i siti web venivano caricati dal browser molto lentamente. Il cookie velocizzava il
download dei dati archiviando le informazioni sui siti già visitati. Oggi archivia password, indirizzi IP e dati personali
che le aziende private sfruttano per creare pubblicità personalizzate.
35
36. una delle più grandi società di pubblicità in rete: ogni giorno riesce a inculcare milioni di questi
files nei pc connessi. Attraverso il controllo queste società scovano indirizzi e-mail, indirizzi IP,
siti e blog e, dopo l’elaborazione dei dati acquisiti, indirizzano la pubblicità personalizzata.
Gli intelligents agents invece sono dei software che in automatico cercano e trovano
informazioni utili. Gli sniffer e gli spider, due esempi di agenti intelligenti, mappano e tracciano
la vita sociale del consumatore. Questi programmi vagano indisturbati tra i nodi della rete e
raccolgono ad esempio tutti gli indirizzi e-mail che sono visibili e leggibili sulle pagine web. E’
per questo motivo che consiglio sempre di non mettere l’indirizzo e-mail personale sul sito, ma
di crearne uno apposito per evitare problemi ad esempio di spamming82; oppure di evitare di
apporlo in modo esplicito (pescefritto@yahoo.com) nella pagina, ad esempio, scrivendolo su due
righe:
pescefritto@
yahoo.com
Insomma, se una persona vuol partecipare al consumo elettronico sarà inevitabilmente soggetto a
una sorveglianza altissima e intrusiva. Anche i produttori di software partecipano a creare
strategie di controllo, per se stesse e per il commercio di dati. La tendenza a sviluppare
programmi sempre più semplici e di facile utilizzo (Microsoft in testa) nasconde le tecniche di
sorveglianza e la difficoltà di controllo da parte dell’utente. Il sistema GUID83 (Globally Unique
Identifier Documents) è stato progettato per associare qualsiasi documento redatto al nome del
possessore del software. Negli stessi applicativi vengono inseriti gli spyware84 e gli adware85
che spiano le attività delle persone connesse in rete. Ma esistono delle contromisure, chiamati
anti-spyware appunto, per impedirne l’attività invasiva.
Il consorzio che ha sviluppato i codici e i protocolli del Web, il W3C, sta cercando di
fornirlo di una competenza semantica. Ogni pagina o documento sarebbe riconoscibile per il suo
contenuto. Basterebbe fare una normale ricerca in rete per associare i contenuti, cioè le opinioni
e i pensieri delle persone, agli utenti-consumatori e ai loro dati già in possesso dei database. Si
prospetta, perciò, una grossa minaccia alla libertà nella rete, perché ogni oggetto del web avrebbe
82
Lo spamming è l’invio indiscriminato di e-mail di carattere pubblicitario alla casella di posta elettronica senza alcuna
richiesta dell’utente. E’ una conseguenza diretta della sorveglianza. Spesso causa l’intasamento della casella e la perdita
di tempo dell’utente. Causa danni maggiori alle aziende in termini di tempo/costi. In Europa le leggi tutelano
debolmente solo il consumatore. Mentre negli USA le leggi, anche se differenti per ogni Stato, perseguono gli
Spammer, le società che si occupano solo di spamming.
83
GUID: è un codice che accomuna il software al computer dove è installato. Le softwarehouse lo inseriscono sempre
nei loro prodotti. I programmi poi automaticamente comunicano con l’azienda che raccoglie informazioni di marketing
e tracciano i profili dell’utente a sua insaputa. Il media player di Microsoft, ad esempio, invia informazioni sulla playlist
musicale dell’utente e sugli usi del player.
84
Lo Spyware è un programma invisibile che spia le attività dell’utente. Sono distribuiti con software gratuiti o da siti
web che si avvalgono di applicazioni di supporto active-x o java. Non esistono nei programmi Open source.
85
Gli Adware sono delle parti spia di software con licenza Freeware o Shaware delegate a fornire dati e a inviare
pubblicità all’utente.
36
37. un nome corrispondente che sarebbe immediatamente tracciato. I governi e i poteri economici
potrebbero arrivare con estrema facilità a limitare la libertà di espressione in rete come già di
recente Google e Yahoo hanno fatto in Cina.
4.3 La sorveglianza globale
Diretta conseguenza del processo di globalizzazione86 del sistema capitalistico, la
sorveglianza ha raggiunto dimensioni transnazionali. I dati che vengono archiviati nei database
scorrono in flussi soggetti al controllo globale; vengono memorizzati e attraverso l’elaborazione
si tenta di anticipare i flussi futuri87. In questo caso la sorveglianza è decentrata e mutevole
(potremo definirla liquida alla Bauman), non è panottica. Poco pubblicizzati o addirittura top
secret, i sistemi di sorveglianza globale uniscono il controllo pubblico dell’intellingence con
l’interesse privato del mercato globale, agendo direttamente sulle persone e sulla aziende.
Dall’11 settembre queste agenzie di controllo, nate in precedenza soprattutto per esigenze
di intelligence, sono state potenziate a causa della recente guerra al terrorismo. Il governo
americano, anche in questo caso, è il mandante della costruzione di numerosi sistemi di
sorveglianza. Tra i tanti il più famoso è Echelon. Pubblicizzato anche dalla stampa mondiale,
l’organismo è una parte del COMINT, il primo sistema di intelligence globale che fu realizzato
negli USA per contrastare l’Unione Sovietica nella guerra fredda, e oggi lavora più che altro
come un’agenzia commerciale. L’NSA88 ha automatizzato il lavoro del COMINT con Echelon:
un sistema in grado di sorvegliare ogni tipo di comunicazione nel mondo. Gran parte dell’attività
che svolge consiste nel raccogliere dati da Internet. Come i motori di ricerca, trova informazioni
sfruttando programmi come i bots e gli sniffer, che si intrufolano tra i nodi della griglia
informatica. Successivamente, il sistema classifica, analizza e archivia i dati. Echelon è un
organo automatizzato di intelligence devastante per qualsiasi tipo di privacy, perché può anche
tradurre da tutte le lingue i messaggi intercettati e può dare alle parole chiave ricercate una
valenza semantica, in modo da capire in automatico il senso della comunicazione captata.
Anche l’FBI ha la sua tecnologia di sorveglianza e spionaggio chiamata Carnivore. In
breve è un sistema di filtraggio dei dati che transitano dall’utente al provider89. Il sistema di
controllo, costituito da un super-computer, può vagliare milioni di e-mail al secondo ed ha la
capacità di accesso ai contenuti delle comunicazioni di Internet con la garanzia che l’FBI
86
Globalizzazione: processo economico che agisce in tempo reale e su scale planetaria.
87
I cosiddetti flussi di sorveglianza. Per un maggior approfondimento si veda Lyon D., op. cit.
88
National Security Agency.
89
Provider: agenzia che fornisce il servizio di connessione alla rete.
37
38. registrerà solo le informazioni che le interessano. L’agenzia federale americana, secondo fonti
dal Wall Street Journal, assicura che fino all’inizio del 2007 ha attivato la sorveglianza
elettronica per soli cinquanta casi che riguardavano terrorismo, traffico di droga e criminali
informatici. Ma dal Patriot Act in poi si sospetta che Carnivore stia registrando tutte le
trasmissioni che passano per i server americani, in pratica il 90% della rete.
L’Europa non è da meno: nel 1993, da un accordo internazionale, è stato istituito Enfopol.
Un sistema di collaborazione interconnessa tra le forze di polizia e intelligence europee,
australiane e americane, che in pratica agisce come Carnivore sulla rete. Inoltre l’UE ha creato il
SIS90: un immenso archivio on-line di dati sui cittadini del vecchio continente che
potenzialmente potrebbe discriminare le comunità di extracomunitari e divenire uno strumento di
controllo politico.
In Italia abbiamo Enigma: è stato prodotto dalla Telecom ed è stato ufficialmente utilizzato
dalla procura di Campobasso. E’ molto probabile che con questo sistema siano stati intercettati i
protagonisti dei tanti scandali recenti usciti sulle testate nazionali (da Calciopoli alla scalata
Antonveneta). Lo Stato italiano, quindi, esercita la sorveglianza in maniera poderosa grazie
all’appoggio delle compagnie dei servizi di comunicazione. Si pensi che ogni anno vengono
spesi 300 milioni di euro per il controllo informatico.
4.4 Smart Mobs: tecnologia di controllo futura
Howard Rheingold, fondatore di HotWired, definisce gli smart mobiles come la tecnologia
dei telefoni mobili intelligenti: dotati di un sistema di elaborazione dei dati e di una connessione
permanente a Internet. Tecnologie mobili che sfruttano la rete per collegarsi con qualsiasi altra
tecnologia. In verità questi prodotti hi-tech sono già sul mercato: i telefoni di terza generazione
chiamati UMTS. Ma ancora non ci rendiamo conto di cosa sono in grado di offrire alla società
dell’informazione. In un prossimo futuro costituiranno una nuova infrastruttura che soppianterà
le altre91. Tutto il globo sarà interconnesso e sarà a portata di mano.
Si punterà il proprio cellulare su un cartello stradale e si comunicherà con esso per avere informazioni sul
traffico. O si potrà dirigere lo stesso strumento su un’edicola che, in cambio di una somma addebitata sul conto,
ci consentirà di leggere il giornale92.
90
Il SIS II ancora in progetto sarà più evoluto.
91
Per un maggior approfondimento si veda Rheingold H., 2002, Smart mobs, Tecnologie senza fili, la rivoluzione
sociale prossima ventura, Milano, Raffaello Cortina Editore, 2003.
92
Ivi, p.43.
38