Autore Ippolita
Titolo Tecnologie del dominio
SottotitoloLessico minimo di autodifesa digitale
EdizioneMeltemi, Milano, 2017, Biblioteca / Estetica e culture visuali 3 , pag. 286, cop.fle., dim. 14x21x2 cm , Isbn 978-88-8353-738-7
LettoreRenato di Stefano, 2018
Classe informatica: reti , informatica: sociologia , informatica: politica , comunicazione , copyright-copyleft












 

| << |  <  |  >  | >> |

Indice


   9   Istruzioni per l'uso

  11   Percorsi di lettura


                 TECNOLOGIE DEL DOMINIO

  15   Algoritmo
  25   Anarco-capitalismo
  27   Big Data
  33   Blockchain

  41   Comunità
  45   Condivisione
  51   Contenimento
  57   Copyright
  59   Criptomoneta

  65   Crittografia
  69   Crowdsourcing
  75   Data Center
  81   Digital labour
  91   Disruption / Disruzione

  95   Filter bubble
 101   Free labour
 107   Gamificazione (Ludicizzazione)
 113   Gendersec
 117   Hacker

 125   Hacklab, hackerspace, hackaton, hackmeeting
 131   Hashtag
 137   Identità digitale
 141   Internet, Web, Deep Web, Dark Net, Dark Web
 151   IoT / Internet of Things / Internet delle Cose

 155   Libertarianesimo
 167   Licenze, copyright, copyleft
 173   Long Tail (Coda Lunga)
 177   Nativi digitali
 181   Open-

 189   Peer to peer (p2p)
 191   Panottico Digitale
 197   Pedagogia hacker
 205   Pornografia emotiva
 213   Privacy

 217   Profilazione digitale
 223   Quantified Self
 227   Rituali digitali
 235   Scalability (scalabilità)
 239   Social Media Marketing

 245   Società della prestazione
 253   Tecnocrazia
 261   Trasparenza Radicale
 267   Utente
 269   Web 2.0 & Social media
 273   Wikileaks


 279   Nota bibliografica


 

 

| << |  <  |  >  | >> |

Pagina 4

************************************************************
Quest'opera è stata rilasciata con licenza Creative Commons Attribuzione – Non commerciale – Condividi allo stesso modo 4.0 Internazionale.

Per leggere una copia della licenza visita il sito web

https://creativecommons.org/licenses/by-nc-sa/4.0/deed.it
o spedisci una lettera a Creative Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA.
************************************************************

| << |  <  |  >  | >> |

Pagina 9

Istruzioni per l'uso


La tecnica non è fatta solo di apparecchi e strumenti, ma anche di idee, ovvero di parole. Le parole costruiscono il mondo intorno a noi, sono occhiali capaci di plasmare corpi individuali e collettivi. Soprattutto, le parole stabiliscono relazioni di potere che possono cristallizzarsi in strutture di dominio. Conoscere un poco della loro storie, tracciare dei collegamenti di senso e cercare di abbozzare un quadro complessivo è l'obiettivo di questo lessico.

Un tentativo, modesto e incompleto, di dar conto delle parole con le quali gli umani descrivono le tecnologie digitali all'inizio del XXI secolo. Termini spesso antichi, di origine greca o latina, nonostante si riferiscano ad artefatti con cui coabitiamo da pochi decenni, a pratiche diventate comuni nel recente passato. Termini a volte vaghi, quasi fossero cortine di fumo per dissimulare una realtà ben poco smart, per nulla luccicante: una realtà fatta di sfruttamento e servitù volontarie, di sottintesi legali e tranelli concettuali.

Ci sono molti modi di leggere questo testo. Ne suggeriamo alcuni. Si può seguire l'ordine alfabetico, e lasciarsi guidare dalla A di Algoritmo alla W di Wikileaks. Oppure si possono seguire i percorsi di lettura, studiati per tagliare in maniera trasversale, per assumere una prospettiva particolare, più filosofica o più tecnica, più attenta ai risvolti psicologici delle interazioni digitali o più concentrata sugli aspetti economici. Ma il nostro suggerimento è di cominciare dall'indice, scegliere una voce che solletica, che incuriosisce o magari disturba, e poi proseguire saltellando da una voce all'altra, seguendo le piccole frecce che collegano fra loro i termini. Andare alla deriva in un caos estremamente ordinato. Ci piace pensare a questo libro come a una specie di rizoma, perciò "si potrà [...] entrarvi da un punto qualsiasi, non c'è uno che valga più dell'altro, nessun ingresso è privilegiato [...] ci si limiterà a cercare a quali punti è connesso".

Alcune parole di questo lessico potrebbero risultare banali, o addirittura fuori luogo, o bizzarre. Sicuramente molte sono rimaste escluse da questo sforzo di sistematizzazione, voci che abbiamo quasi pronte ma non ancora del tutto, voci di cui discutiamo da anni, voci per le quali speriamo di trovare un'altra occasione. Una cosa è certa: le tante persone che hanno contribuito a scrivere quest'opera, in diverse lingue, si sono divertite a farlo, nonostante la fatica, ed è questo piacere che vorremmo far ritrovare ai lettori, perché come al solito abbiamo cercato di scrivere un libro che ci sarebbe piaciuto leggere. Un libro non troppo specialistico, un po' generico ma non generalista; un panorama complessivo ma non per forza troppo complicato da richiedere uno sforzo eccessivo; una narrazione appassionata, accuratamente selezionata, di quello che tocca le nostre vite quotidiane nei mondi digitali interconnessi. Non avendolo trovato, ci siamo rimboccati le maniche, chiedendo aiuto a tanti amici e affini, e questo è il risultato. Un manuale di autodifesa digitale a modo nostro, con uno sguardo dichiaratamente politico, non neutrale, di parte. Un mosaico per forza di cose incompleto, composto con quello scetticismo metodologico, quella curiosa attitudine hacker che ci piace praticare.

Aspettiamo le vostre critiche e suggerimenti, buona lettura!


info@ippolita.net

| << |  <  |  >  | >> |

Pagina 11

Percorsi di lettura


Socio-psicologico, l'utente e lo pseudo-spazio dei media sociali: tra reificazione e cura del sé

utente —> identità digitale —> trasparenza radicale —> gamificazione —> nativi digitali —> pornografia emotiva —> comunità


Tecno-politico: le macchine e gli umani tra lavoro, non lavoro e denaro gratis

algoritmo —> profilazione —> Big Data —> digital labour —> panottico digitale —> free labour —> disruption —> criptomoneta


Teoria politica: come siamo arrivati fin qui e dove vogliono portarci

anarcocapitalismo —> libertarianesimo —> disruption —> tecnocrazia —> blockchain —> Wikileaks —> quantified self


Hackers: parte del problema e parte della soluzione, siamo tutti hacker?

condivisione —> open- —> p2p —> hacklab-hackerspace-hackaton —> scalabilità —> contenimento —> crittografia —> Internet, Web, Deep Web, Dark Net, Dark Web —> hacker


Psico-marketing: un oscuro scrutare

hashtag —> social media marketing —> crowdsourcing —> web 2.0 —> long tail —> disruption —> utente —> società della prestazione —> gamificazione


Antropo-tecniche

rituali digitali —> gamificazione —> algoritmo —> identità digitale —> comunità —> pedagogia hacker

| << |  <  |  >  | >> |

Pagina 59

Criptomoneta




Moneta ottenuta mediante calcoli crittografici ( —> crittografia ), basata solitamente su tecnologie di —> blockchain. Esistono decine di criptovalute, interscambiabili fra loro e con valute tradizionali grazie a intermediari.


Monete bitcoin, una possibilità fra tante

Il bitcoin (XBT) è la cripto-moneta che senza dubbio ha avuto il maggior successo. Creato nella rete Bitcoin, è la prima criptovaluta decentralizzata che non è rimasta al semplice stadio di prototipo. Ha avuto un periodo di incubazione durato anni, nei quali sono stati messi a punto i particolari che la definiscono: il limite assoluto di produzione della moneta, i tempi e i mezzi per farla (l'attività di mining – verifica delle transazioni), le caratteristiche di funzionamento della blockchain, l'utilizzo della crittografia asimmetrica per i wallets (portafogli).

Inoltre ha avuto il destino di diventare una valuta molto apprezzata sul mercato nero del cosiddetto Dark Web ( —> Internet, Web, Deep Web, Dark Net, Dark Web ), sicuramente per praticità ma anche a causa di un fraintendimento nel pensare che la crittografia sia usata per rendere anonime, se non addirittura cifrare, le transazioni; cosa assolutamente falsa: la crittografia serve a firmare e indicizzare le transazioni, che al contrario sono pubbliche e inscindibilmente legate agli utenti. Infine, essendo la prima criptovaluta balzata agli onori della cronaca in tutto il mondo, ha catalizzato gli interessi e l'attenzione di un gran numero di persone, diventando una specie di fenomeno di massa. Di fatto, anche se esistono moltissime sperimentazioni in corso, la gran parte dei non addetti ai lavori ignora l'esistenza e il funzionamento delle altre criptovalute e tende a identificare ogni moneta digitale con i bitcoin, facendoli diventare semanticamente sinonimi.


L'immaginario della criptomoneta

La rete Bitcoin si è presentata ed è stata promossa come un'alternativa alla moneta tradizionale, capace di scardinare l'odioso monopolio delle banche centrali. Una sorta di democratizzazione della valuta, gestita dal basso, dagli utenti che creano con il loro lavoro (il lavoro delle macchine che macinano algoritmi, in realtà...) nuovo valore.


Cypherpunks, per un "mercato senza attriti"

La narrazione mediatica di Bitcoin va inquadrata storicamente. Andiamo a rivedere le pratiche discorsive usate agli albori del fenomeno. Per riconoscerne l'origine culturale è interessante riprendere alcuni documenti, molto noti, della mailing list Cypherpunk. Si tratta dello spazio virtuale di elaborazione più importante per quanto riguarda la crittografia e la nascita delle criptovalute. Dalla documentazione si evince con chiarezza l'area politica che ha informato queste tecniche, un'area dichiaratamente libertariana.

Ci riferiamo in particolare a testi come A Cypherpunk's Manifesto (1993) di Eric Hughes, e ancor di più a The Crypto Anarchist Manifesto (1992) e al più corposo Cyphernomicon (1994) di Timothy C. May. In questi documenti l'unico immaginario prefigurato è quello anarco-capitalista cui si aggiunge qualche vago richiamo contro i poteri istituiti: soprattutto appelli contro le tasse e a favore del mercato liquido, cioè un mercato senza attriti, un mercato perfetto.

Nei testi si rintraccia già il progetto di una criptovaluta. Una delle domande poste in Cyphernomicon è appunto che cosa rende una moneta digitale più robusta e credibile. Una cultura già elitaria come quella hacker, comincia a rendersi consapevole di avere tra le proprie mani le leve del potere futuro. Si assiste dunque a una stratificazione di immaginari, lontani fra loro o addirittura in contraddizione. Le proposte di utilizzo delle criptomonete in contesti autogestiti dovrebbero come minimo tener conto di questa origine ideologica e dell'immaginario che ne consegue.


Il falso problema della complementarietà

Le criptomonete sono complementari rispetto alle monete tradizionali o alternative? Mirano ad affiancarsi ai sistemi esistenti o a soppiantarli? Sulla stampa e sul Web ci si accapiglia per rispondere a questa domanda. Ma si tratta di un falso problema. Seguiamo l'ideologia anarco-capitalista nel ragionamento dell'economista austriaco F. A. von Hayek in Denationalisation of Money: The Argument Refined (1990): anche le monete devono essere messe in concorrenza e gli individui devono essere liberi di scegliere la moneta che ritengono la più consona ai propri interessi. Esattamente quello che sta accadendo: ognuno, ogni gruppo o lobby cerca di spingere la propria valuta. Sarà il mercato a decidere.

Una criptovaluta come il bitcoin costituisce con ogni evidenza una —> disruption del sistema delle monete monopolistiche nazionali, un'interruzione nel flusso regolare che crea disordine, ovvero un nuovo ordine. In questo senso assume l'immaginario di – e si comporta come – un contropotere, da cui derivano una parte degli equivoci in merito. Ma sia ben chiaro: si tratta di progetti di egemonia, o meglio di supremazia, privi di qualunque istanza socialista.

Allo stato attuale, fino a quando non sarà possibile comprare qualunque cosa, sempre e ovunque (cioè fino a quando la distopia libertariana non si sarà realizzata in toto), tutte le cosiddette monete alternative sono destinate a essere, in un certo senso, complementari. La conversione in valuta corrente è, al momento, necessaria e ineludibile. Anzi, è proprio uno dei fattori più importanti per la diffusione e il successo di monete come il bitcoin: oggi un utente della Rete che voglia produrre bitcoin incontrerà non poche difficoltà, ma facilmente potrà comprarli in valuta corrente per poterne avere. Cioè, per poterli spendere.


Il problema del consumismo

Questo è il punto cruciale della faccenda: spendere, ossia consumare. In nessun caso è prevista un'uscita dalla logica della produzione per il consumo. È la quintessenza della logica del capitalismo, nel mercato globale per i miei traffici e i miei commerci è molto meglio farmi le monete che voglio, l'importante è spendere, comprare, produrre. Mai interrompere la catena!

D'altra parte, quando nella storia dell'umanità l'introduzione di una nuova moneta è stata risolutiva per ottenere maggiore giustizia sociale e non è stata un mezzo per consolidare il potere? Attualmente siamo in una situazione in cui si verifica un fenomeno in linea con l'ideologia libertariana: invece di abolire le banche, ci facciamo banche noi stessi; invece di farla finita coi banchieri, diventiamo micro-banchieri. E intanto le risorse naturali e le materie prime si esauriscono. L'antropocene è adesso, tutti questi fenomeni non sono affatto scollegati.


Decentrata e p2p?

Uno dei fattori che ha caratterizzato il successo della rete Bitcoin è stata la capacità di presentarsi come sistema decentralizzato, di tipo —> p2p, creato da utenti fra loro alla pari che contribuiscono insieme alla —> blockchain, il registro delle transazioni in criptomoneta.

È decentralizzata nel senso che non dipende da banche o Stati; ma nulla vieta il suo accumulo, a meno che non sia impedito strutturalmente negli algoritmi di blockchain apposite, ad esempio stabilendo che una moneta non spesa perde valore nel corso del tempo. Inoltre nulla vieta l'emersione di enti intermediari che, basandosi sulla necessità degli utenti meno esperti di monitorare e gestire il loro gruzzolo (i cosiddetti wallet, portafogli), divengano col tempo dei centri importanti della rete. Di fatto: banche che gestiscono criptodenaro in cambio di una commissione. Non è cambiato nulla.

Di peer-to-peer, inteso come rapporto tra pari basato sul mutuo appoggio e la solidarietà, c'è davvero poco. Ci sono delle differenze insuperabili, basate sulla competenza tecnica e i mezzi a disposizione, tra utenti medi e miners, ossia i produttori di nuovi bitcoin e di altre criptovalute analoghe. Perché è un'operazione molto onerosa da un punto di vista computazionale ed energetico. Chi può e chi ci arriva prima ha due moventi: domina la tecnica o ha grossi fondi da investire. Gli altri sono dei perdenti. La retorica della disintermediazione fa presa sui narcisisti ego-riferiti che pensano di poter fare a meno degli altri.


Circuiti criptomonetari alternativi? No, grazie!

Le criptovalute affascinano perché sembrano promettere l'indipendenza economica, la costruzione di circuiti alternativi. Per questo, da sinistra a destra, dai più reazionari ai più libertari, la retorica del sovranismo è accattivante.

Ecco perché da sinistra si cerca di capire come, e se sia possibile, costruire circuiti monetari alternativi, autogestiti, finalizzati alla produzione di valore d'uso, quel valore determinato dalla capacità di una merce di soddisfare un certo bisogno. Ma privilegiare il valore d'uso rispetto al valore di scambio significa insistere su uno degli aspetti concreti della merce, non uscire dal sistema del consumismo capitalista. In un sistema capitalista la merce è sempre bifronte. Per noi, non si tratta di mettere in discussione la moneta tradizionale e di crearne una "buona", ma di mettere in discussione l'intero sistema capitalista.

I circuiti monetari alternativi possono essere molto utili, anche nelle piccole esperienze di autogestione, ma di certo non hanno bisogno della —> crittografia per funzionare. A meno di immaginare una scissione da parte di interi settori dell'economia, fenomeni di autonomizzazione su larga scala, gli utilizzatori di criptomonete resteranno sottomessi alle categorie del capitale. In questo contesto possiamo fare scambi con la valuta che vogliamo, e sostenere che si tratta di "valore d'uso", ma poco importa: continuiamo comunque a produrre cose che possono essere messe a valore, direttamente o indirettamente. In questo modo la valorizzazione e l'efficacia economica astratta dominano il processo di produzione. Il valore d'uso è quindi solamente l'espressione concreta dell'astrazione del valore.

Inoltre, porre nuovamente la questione dell'utilità del lavoro, anche nei termini di —> free labour o -gra —> digital labour, al centro dell'organizzazione sociale non fa necessariamente scomparire lo sfruttamento nel lavoro, anzi. L'esempio migliore è forse quello dello sfruttamento del lavoro femminile nel quadro dell'economia domestica, e il suo ruolo nell'estrazione capitalista del plusvalore: la moneta non cambia nulla. Possiamo anche retribuire con la moneta che vogliamo, sempre di sfruttamento si tratta, se non mutano le condizioni, i rapporti di forza, le relazioni di potere.

Si tratta in ogni caso di misurare attività umane, quantificarle, compararle fra loro e assegnare un valore, che viene poi monetizzato. Monetizzare il vivente: ci sembra che sia questa, in definitiva, l'operazione effettuata. Oggi è fondamentale riuscire a guardare lontano, lavorare sulle forme di organizzazione politica non subordinate alla tecnica. Questo ovviamente non significa escludere la tecnica, ma amarla con la consapevolezza che non è mai neutra, che ci pone costantemente di fronte al nostro rapporto col potere.

| << |  <  |  >  | >> |

Pagina 65

Crittografia




La crittografia è la branca della crittologia che tratta delle "scritture nascoste", cioè dei metodi per rendere un messaggio incomprensibile a chi non è autorizzato a leggerlo, ovvero non possiede il codice per de-crifrarlo. Deriva dal greco (kryptós), "nascosto", e (graphía), "scrittura".

I messaggi "offuscati" con tecniche di cifratura sono chiamati crittogrammi. La crittoanalisi si occupa di svelarne il contenuto.


Una tecnica antica

La storia della scrittura di messaggi nascosti, la crittografia appunto, è molto antica, e intrecciata a doppio filo con la storia della guerra. Infatti da migliaia di anni l'arte di rendere segreti i messaggi è stata largamente praticata per scopi bellici e per comunicare in situazioni ostili. Il cifrario di Cesare, racconta lo storico Svetonio, veniva utilizzato per la corrispondenza militare da Giulio Cesare, nel I secolo a.C. Anche se i nemici avessero intercettato il messaggero, non conoscendo la chiave crittografica non avrebbero compreso il messaggio. Il metodo è banale: si sostituisce una lettera dell'alfabeto con un'altra lettera, ad esempio scorrendo di una posizione a destra. In questo modo, "CIAO" diventa un incomprensibile "DLBP".

Solo dalla metà del XX secolo la crittologia (crittografia + crittanalisi) si è costituita come un sapere scientifico rigoroso. La Seconda guerra mondiale è stata il banco di prova per l'emersione della crittologia come elemento centrale nelle relazioni di potere attuali. Un esempio su tutti: la decrittazione dei messaggi nazisti della macchina Enigma da parte di Alan Turing.


Una tecnica alla moda

La crittografia in particolare è ormai un argomento che ha travalicato ampiamente la cerchia ristretta degli esperti di sicurezza informatica. L'uso di massa di tecnologie digitali per comunicare su scala globale, combinato agli scandali riguardanti la sorveglianza di massa degli utenti (uno su tutti, l'affaire Snowden e il cosiddetto Datagate) hanno provocato una comprensibile preoccupazione per la salvaguardia della —> privacy.

Un indicatore chiaro dell'ampiezza di tali preoccupazioni è il fatto che parecchi fra i giganti dell'informatica ne abbiano preso atto e abbiano modificato i loro prodotti in tal senso. Solo per il 2016 possiamo citare due casi notevoli: la crittografia end-to-end introdotta da WhatsApp (società acquisita dalla Facebook Inc. nel 2014) e l'implementazione dell'algoritmo AES-256 di default sui sistemi iOS di Apple. Queste novità sono state presentate pubblicamente con argomentazioni commerciali, come innovazioni che migliorano i prodotti nell'interesse dei consumatori. Parallelamente, la recente recrudescenza di attentati in diversi paesi occidentali e l'utilizzo (effettivo o supposto, non siamo in grado di saperlo con certezza) di strumenti crittografici da parte degli attentatori stessi, ha spinto alcuni politici e funzionari di alto livello a condannare senza appello la cifratura dei dati in generale.

Jimmy Wales, fondatore di Wikipedia, di tendenze libertariane, ha detto: "la crittografia è una questione di diritti umani". Come lui molti altri, tra cui esponenti dell'Electronic Frontier Foundation, ne fanno una questione politica, per cui la crittografia viene invocata dai movimenti sociali come panacea contro l'ingerenza delle agenzie di sorveglianza.

Fino alla fine degli anni Novanta del XX secolo, l'esportazione di strumenti crittografici era considerato un illecito penale negli Stati Uniti, in quanto alcuni algoritmi di crittografia erano stati classificati come armamenti militari. Da dispositivo bellico a irrinunciabile strumento civile, il passo è lungo e procede in concomitanza con l'ascesa dell' —> anarco-capitalismo.


Criticità

La crittografia è una tecnica tutt'altro che facile da usare e richiede un livello medio-alto di competenza specifica. Questo è un primo grosso ostacolo alla sua diffusione: in quanto forma di sapere-potere specialistica, favorisce lo sviluppo di gerarchie di esperti più o meno affidabili, quindi delle forme implicite di tecnocrazia. Altro aspetto problematico della crittografia è che si basa sul principio della crescita illimitata: con l'aumentare della potenza di calcolo e della velocità delle reti i sistemi crittografici devono farsi sempre più potenti, mentre i vecchi "lucchetti" diventano rapidamente obsoleti. Sempre più potenza e sempre maggiore velocità implica dunque ulteriore "potenza e velocità". Un meccanismo di crescita-obsolescenza analogo a una corsa agli armamenti.

Per quanto come esercizio ci sembri interessante e utile, la crittografia come tecnica per organizzare la società è sostenibile quando è l'eccezione e non la regola, quando la motivazione è circoscritta a esigenze politicamente situate: ad esempio, minoranze oppresse in regimi dittatoriali. Altrimenti, nel contesto attuale, scivola facilmente nel consumo di massa dell'ennesimo prodotto tecnico immesso sul mercato, perde qualsiasi valore trasformativo, potenza di rottura e conflitto, viene "normalizzata" dalla regolarità dell'uso.

| << |  <  |  >  | >> |

Pagina 113

Gendersec




Il termine deriva dalla contrazione di due parole inglesi, "Gender" e "Security"; è stato composto per poter essere usato senza modifiche in diverse lingue. Indica le violenze di genere facilitate e amplificate dall'uso delle tecnologie ma anche le tattiche e metodologie di resistenza. Gendersec è una rete transnazionale di attiviste e attivisti che si occupa di elaborare strumenti e strategie per contrastare la violenza di genere.


Il punto della situazione

Gendersec si riferisce alle violenze che colpiscono in maniera preponderante donne, bambine e altre identità di genere non binarie e dissidenti, attraverso l'uso delle tecnologie digitali.

Tra le conseguenze immediate della recrudescenza misogina diffusa in rete spicca la presenza di gruppi organizzati, fra cui movimenti religiosi, contro la libertà d'espressione delle minoranze di genere non allineate.

Se da un lato il tema della violenza di genere è balzato agli onori delle cronache e, almeno formalmente, delle agende politiche istituzionali, dall'altro si assiste a una normalizzazione delle violenze di genere "tecnologicamente assistite". D'altra parte anche queste pratiche sono interazioni misurabili e quantificabili, ovvero producono una aumento di traffico e performance generale, compatibile e funzionale alle —> società della prestazione.


Da dove viene, dove va

Il lemma gendersec è sempre più diffuso tra i gruppi di attivisti. Si tratta di un femminismo praticato anche in rete, che lotta contro la censura e soprattutto l'auto-censura.

Alcuni gruppi femministi che si occupano di tecnologia non si limitano a studiare quelle esistenti, ma si spingono a immaginare tecnologie che (ancora) non esistono, auspicabili e desiderabili; distillano immaginari trasformativi, fiction speculative che ispirano azioni collettive e nuovi modelli per creare e generare tecnologie femministe. Questa ricerca vuole sottolineare l'intersezionalità del genere e muove da una critica radicale delle visioni etnocentriche, occidentalizzate e delle tendenze universalizzanti di molte delle precedenti teorie femministe su questioni tecnologiche.


Genere e tecnologie

Quando si parla di autodifesa digitale bisogna includere le differenze di genere nella valutazione della privacy e della sicurezza con un approccio intersezionale. Ciò significa tenere conto delle differenze culturali, delle condizioni sociali, delle identificazioni di genere, degli orientamenti sessuali, razziali, etnici, di credo e altri costrutti culturali. Tali differenze possono determinare disuguaglianze per individui e comunità per quanto riguarda l'accesso agli strumenti e alle pratiche a sostegno della privacy e della sicurezza.

Possiamo definire tecnologie di liberazione quelle tecnologie progettate per essere prodotte e distribuite in modo equo, in base ai principi del software libero; congegnate per opporsi all' obsolescenza programmata, sono resistenti alla sorveglianza e a tutte le forme di violenza di genere.


Approfondimenti

Per saperne di più su questi temi, rimandiamo al manuale online Zen and the art of making tech work for you (Lo Zen e l'Arte di far lavorare la tecnologia per te, disponibile in inglese e castigliano): https://ttc.io/zen

Il sito internet della rete Gendersec: https://gendersec.tacticaltech.org/

| << |  <  |  >  | >> |

Pagina 141

Internet, Web, Deep Web, Dark Net, Dark Web




Ragnatela e Ragnatela Profonda, Rete Oscura e Ragnatela Oscura (Web, Deep Web, Dark Net, Dark Web) fanno riferimento a porzioni diverse, in parte sovrapposte, della Rete di Reti (Internet). Tradurre nella propria lingua è sempre un buon esercizio di comprensione attraverso il tradimento.


Un po' di chiarezza

Che cos'è Internet? E il Web? Come si fa a distinguerli? Domande semplici, a cui troppo spesso viene risposto con tecnicismi inutili, che nascondono malafede, ignoranza, incapacità, sciatteria o tutte queste cose insieme. Certo, si tratta di oggetti tecnici, ma li frequentiamo quotidianamente, ed è fondamentale chiarirne le differenze in maniera comprensibile.


Web, la parte più frequentata di Internet

Internet è l'insieme di interconnessioni globali attive sopra il protocollo IP (Internet Protocol), una Rete di Reti molto più vasta del solo Web. Infatti definiamo Ragnatela (Web) l'insieme di risorse accessibili esclusivamente attraverso il protocollo HTTP(S), acronimo di Hyper Text Transfer Protocol (Secure), Protocollo per il Trasferimento di IperTesti (Sicuro). Ciascuna risorsa è identificata globalmente da un indirizzo detto URL (Uniform Resource Locator).

Tutto ciò che non ha il prefisso HTTP(S) non è parte del Web, parliamo ad esempio dei protocolli FTP (File Transfert Protocol), SSH (Secure SHell), Telnet; anche se in alcune circostanze i contenuti veicolati da questi protocolli possono essere resi accessibili da normali browser.

L'indirizzo http://ippolita.net si trova sul Web, perché è preceduto dal prefisso HTTP. Si trova quindi su quella porzione di Internet che è accessibile tramite un browser standard, come Firefox (o altri, proprietari, come Chrome, Safari, Internet Explorer). Proprio perché accessibile a chiunque sappia avvalersi del protocollo HTTP(S) gli spider dei motori di ricerca, saltando da un link all'altro, sono in grado di trovare questo sito e indicizzarlo.

La casella di posta elettronica info@ippolita.net si trova senz'altro su Internet, ma non sul Web, perché per raggiungerla non mi serve necessariamente un browser capace di interpretare il protocollo HTTP(S). Posso utilizzare un client di posta elettronica, cioè un programma specifico che utilizza diverse modalità per inviare la posta (protocollo SMTP) e per riceverla (protocolli POP, IMAP). Anche un file locale in formato HTML, che si trova quindi sul mio computer o altro dispositivo, per quanto leggibile attraverso un browser standard, non è parte del Web.

Facile, no? Ma allora perché si tendono a confondere Web e Internet, quando la prima è solo una piccola parte dell'altra?

La ragione principale è che il Web commerciale continua a espandersi, ricoprendo tutte le altre modalità di accesso non-Web, come una pellicola. L'esempio più semplice riguarda sempre la posta elettronica. Le caselle di posta di Gmail e di gran parte dei provider sono accessibili tramite indirizzi Web, ma questo non è in contraddizione con quanto detto poco fa. Infatti potrebbero stare solo su Internet, ma per rendere più "semplice" l'accesso vengono esposte sulla Ragnatela, il Web appunto. Il che può essere molto comodo, ma non dobbiamo mai dimenticare che i protocolli sottostanti rimangono tutti attivi, anche se viene adagiato sopra a tutto uno strato Web. Le modalità di comunicazione fra macchine si possono sovrapporre fra loro ma non si cancellano. Perciò è possibile accedere alla stessa casella di posta sia via Web, sia via client, ad esempio scaricando la posta sul proprio dispositivo tramite Thunderbird (o altri client, proprietari, come Outlook e Mail).

Il Web nasce come strumento per la condivisione di ipertesti, ma presto si aggiunge la possibilità di fornire servizi ai quali gli utenti inviano dati personali, come home banking, e-commerce, social network, ecc. Infatti, da alcuni anni, è stato introdotto un sistema di cifratura sopra il protocollo HTTP (ma sarebbe più corretto dire "sotto"), per questo parliamo anche di HTTPS, che consente il trasferimento sicuro dei contenuti. Ad esempio, quando inseriamo le nostre credenziali di utente all'interno di un sito web le informazioni che inviamo vengono cifrate sul nostro dispositivo, inviate al server e viceversa. Ma attenzione, questo livello di sicurezza non impedisce ai motori di ricerca di indicizzare le risorse fornite attraverso protocollo HTTPS, in quanto nasconde il contenuto delle comunicazioni e non le risorse sui server.

Allora tutto il Web viene indicizzato? Il Web non è un mondo chiuso, completo, privo di strade poco illuminate o di percorsi preferenziali, se così fosse sembrerebbe che, data un'interrogazione, si giunga sempre al risultato "giusto". Ne abbiamo discusso ampiamente nel nostro saggio Luci e Ombre di Google, noto anche come The Dark Side of Google. Come detto in precedenza, i motori di ricerca esplorano la rete principalmente seguendo i riferimenti ipertestuali; dunque, in assenza di link in entrata, si creano innumerevoli isole di dati che possiamo definire come web sommerso o Deep Web.


Deep Web, la gran parte del Web

Definiamo Ragnatela Profonda (Deep Web) quella porzione del Web accessibile tramite Web browser standard ma non indicizzabile dai motori di ricerca pubblicamente accessibili.

Spesso nell'accezione giornalistica l'espressione Deep web viene erroneamente utilizzata come sinonimo di Dark Web; ma non c'è nulla di oscuro, nè di spaventoso in questa mancata indicizzazione. Ogni servizio esposto sul Web che richiede login e password è tendenzialmente parte della Ragnatela Profonda, come accade per conti correnti di vario tipo. A meno che l'utente del servizio non decida di renderlo pubblicamente disponibile, come accade con le pagine di Facebook accessibili a chiunque.

Ogni servizio interno a un'azienda o a un'istituzione accessibile tramite un browser solo dall'interno della rete (Intranet) è altrettanto parte del Deep Web. Ogni blogger, ogni Youtuber usa la Rete Profonda: ciò che vede nel suo account non è indicizzato né indicizzabile nei motori di ricerca pubblicamente accessibili. Persino i servizi che non richiedono procedure di login ma solamente interazioni di ricerca con una base di dati sono parte del Deep Web: è il caso banale degli orari dei treni, di aerei, o ancora delle prenotazioni di stanze d'albergo e molti altri servizi. Se ci vuole un click, umano o meno, è Deep Web. HTTP/S + interazione = Deep Web.

La gran parte del Web è profonda perché molto spesso noi siamo collegati con un account e ciò che facciamo non è pubblicamente accessibile. Siamo noi utenti comuni di Internet a contribuire massivamente a questa tipologia di Rete. Essa è appropriatamente definita Profonda perché inaccessibile a ogni utente sprovvisto delle specifiche credenziali d'accesso.

C'è però un'altra tipologia di soggetti che possono accedere oltre a chi detiene le credenziali d'accesso: coloro che forniscono il servizio. Sembra talmente banale che vale la pena ripeterlo: ogni volta che inseriamo delle credenziali di accesso (login e password) stiamo entrando in casa d'altri (Facebook, Gmail, Twitter, Amazon, ecc.), dove vigono regole scritte ben chiare (benché in continuo aggiornamento), a cui abbiamo aderito la prima volta che ci siamo registrati. Sono i Termini del Servizio (ToS, Terms of Service). La Ragnatela Profonda non è affatto inaccessibile a chi offre il servizio, anzi, è proprio l'attenta profilazione di quei dati che consente la formulazione di servizi sempre più personalizzati. L'evoluzione si effettua in base al nostro storico di navigazione e interazione con la piattaforma, e al confronto con il comportamento degli altri utenti di quello e di altri servizi ( —> Profilazione, —> Algoritmo ).


Dark Net & Dark Web, una (purtroppo) piccola parte di Internet / del Web

Definiamo Rete Oscura (Dark Net) quella piccola parte di Internet intenzionalmente nascosta, anonimizzata, decentralizzata. Dal punto di vista tecnico, una Dark Net è un tipo di Rete Privata Virtuale (VPN) che presenta misure ulteriori per oscurare gli indirizzi IP dei nodi della rete. In una rete di questo tipo è difficile non solo risalire all'identità dell'emittente, ma persino sapere se un flusso di informazione su un determinato protocollo è attualmente attivo.

Definiamo invece Ragnatela Oscura (Dark Web) quella piccola parte della Rete Oscura accessibile tramite strumenti di navigazione specifici. L'esempio più noto è quello delle Reti web TOR (The Onion Router), accessibili tramite un browser Tor. Ne esistono molte altre tipologie (Freenet, Zeronet, I2P), costruite su differenti sistemi di anonimizzazione del traffico e degli utenti, grazie ad altre modalità di comunicazione e accesso. Chiunque può visitare un sito nel Web Oscuro, a patto che abbia le competenze tecniche necessarie, attualmente ridotte alla capacità di scaricare un browser torizzato; ciò che può essere davvero difficile da svelare è invece dove si trovi quel sito e da chi sia manutenuto. Il Dark Web è quindi un sottoinsieme delle Reti Oscure.


Semplificazioni e mistificazioni

La matassa comincia a districarsi. Possiamo ora facilmente capire la mistificazione diffusa, così ben esemplificata dal reportage australiano Dark Web di 60 Minutes. Dichiara di portare lo spettatore in un mondo che nemmeno pensava potesse esistere, chiamato Dark Web, che costituisce "il novanta per cento di Internet". In questo luogo "facile da trovare" sono accessibili "droghe, armi" ed è possibile "persino ordinare un omicidio". In questo luogo impossibile da tracciare gli adolescenti australiani comprano sostanze illecite.

Il riferimento esplicito nel sedicente reportage è a Silk Road, piattaforma di compravendita (in bitcoin) di beni illegali, accessibile tramite Tor, chiusa nel 2014. Ammettiamo pure che tale piattaforma facesse parte della Rete Oscura. Ammesso e non concesso che un comune adolescente sia in grado di procurarsi e utilizzare correttamente un browser Tor e un account in Bitcoin; posto che i numeri sono in costante evoluzione, le abitudini e gli strumenti cambiano; è possibile che il 90% del Web (non di Internet!) sia effettivamente Deep: non certo Dark! Come abbiamo visto, la differenza è sostanziale.

D'altra parte è ragionevole prevedere una crescita costante delle Dark Net, il che sarebbe una bella notizia per la privacy e la sicurezza, se non fossero quasi sempre gestite da servizi commerciali. Quando siamo connessi tramite WhatsApp, che implementa la —> crittografia end-to-end (ovvero sono i nodi a implementarla, non la struttura di rete di per sé), frequentiamo una Dark Net. Basta che ci fidiamo del servizio: dopotutto abbiamo sottoscritto un contratto, che di solito non abbiamo letto.

Una connessione VPN "gratuita" per guardare serie Tv in streaming o altri contenuti protetti da copyright crea una Dark Net, ma non possiamo sapere chi sa cosa stiamo facendo. Certo, una chat crittografata, ma anche una mail crittografata, o una VPN autogestita, viaggiano in analoghe Reti Oscure. La differenza è che possiamo decidere in maniera autonoma come applicare quella protezione, per esempio usando un —> algoritmo non proprietario e gestendo ogni passaggio della comunicazione. Oppure affidando alcuni passaggi (la distribuzione delle chiavi crittografiche, per esempio) a servizi di cui ci fidiamo.

La domanda da porsi quando si è connessi con un dispositivo elettronico è: "dove mi trovo?". La risposta dipende dal protocollo utilizzato per accedere in Rete, cioè dalla modalità. "Quali passi ho compiuto per giungere fin qui?", è l'interrogativo che ci permette di ricostruire la strada percorsa, e quindi di ipotizzare altre vie per raggiungere quel luogo, per accedere a quel servizio. Per mettere in luce gli automatismi comportamentali, dalle password registrate automaticamente in qualche app che gestisce i nostri dati, fino ai livelli più inquientanti di delega tecnocratica ( —> tecnocrazia, —> gamificazione ).


Il sito più utilizzato del Dark Web è...

Non certo un sito per compravendite illegali. Il link è https://www.facebookcorewwwi.onion/

Perché Facebook sotto onion, accessibile solo con un browser Tor? "Dove mi trovo?", è la prima domanda. Immaginate di trovarvi in un paese in cui accedere su Facebook non è consentito legalmente tramite le normali connessioni Web... Cina e Iran sono attualmente i casi più noti e numericamente più rilevanti. Grazie alla Dark Net, potete accedere. Il che non significa certo che siate al sicuro dal controllo, visto che Facebook sa esattamente che state accedendo al vostro account, e anche chiunque tenga d'occhio le vostre attività.


Anonimo! = Illecito

L'associazione indebita fra anonimo e illecito è il punto cruciale per chiarire gran parte delle incomprensioni in campo. Il messaggio ideologico insito nelle comunicazioni propagandistiche che associano l'anonimato all'illecito, promuovendo di fatto la —> trasparenza Radicale, consiste nel dimenticare volutamente che le Reti Oscure consentono anche la diffusione di comunicazioni in maniera anonima, cioè protetta contro la sorveglianza e la censura.

Scaricare materiale protetto da copyright è un illecito penale. Il fatto che le Dark Net siano utilizzate anche per queste attività non è sufficiente a criminalizzare l'anonimato. In molti casi è vitale e necessario proteggerlo. Curioso a tal proposito che non esista un equivalente italiano del termine whistleblower, che ha il significato positivo di colui che soffia nel fischietto come un arbitro per attirare l'attenzione del pubblico nei confronti di un fallo, ovvero di una malefatta (all'interno di un'azienda, di un'istituzione e così via), e ha bisogno di essere protetto contro eventuali ritorsioni.

Da una prospettiva storica, la rete Internet è la versione civile del progetto di difesa militare statunitense ARPANET (1969-1983), la prima rete a commutazione di pacchetto mai realizzata. Una topologia di rete decentralizzata, cioè una struttura non accentrata, capace di sopravvivere alla distruzione di uno o più nodi della rete, è la caratteristica chiave dal punto di vista difensivo. Questa decentralizzazione è stata interpretata come vocazione all'autonomia da parte di porzioni di reti collegate fra loro fin dai primordi della cultura —> hacker, negli anni Sessanta. Una ricostruzione ormai classica e in parte agiografica si trova in Steven Levy , Hackers. Gli eroi della rivoluzione informatica, pubblicato in Italia da ShaKe.

Ma i servizi Web di massa hanno creato immensi serbatoi di dati sensibili, che fanno gola non solo a truffatori e malintenzionati, ma anche a Stati più o meno oppressivi e dispotici, con le loro Agenzie di Sicurezza più o meno controllate ( —> privacy, —> wikileaks ). Sebbene le specifiche tecniche di Internet permettano la decentralizzazione dei servizi —> p2p e l'implementazione di tecniche utili a mantenere l'anonimato ( —> crittografia ), ovvero ad evitare la sorveglianza e la censura, gli attori politici ed economici di primo piano si sono da sempre impegnati a trasformarla in un media più facilmente controllabile e censurabile. Lo dimostrano ampiamente gli scandali relativi alla sorveglianza sempre più diffusa a ogni livello della vita quotidiana, e al ruolo esercitato da agenzie di sicurezza più o meno segrete.

D'altra parte, lo spionaggio industriale si confonde sempre più con la sorveglianza istituzionale. Emblematico il caso della società milanese Hacking Team, che per un decennio ha venduto sistemi di intrusione in tutto il mondo (compresi regimi dittatoriali): i suoi dati interni sono stati pubblicati su Wikileaks nel luglio 2015.

Un buon osservatorio sulla sicurezza informatica è il blog https://www.schneier.com tenuto da Bruce Schneier.

| << |  <  |  >  | >> |

Pagina 167

Licenze, copyright, copyleft




Licenza deriva dal latino licentia, da licire, "essere lecito"; nell'accezione che ci riguarda significa: concessione, da parte di un organo competente, di una determinata autorizzazione; anche, il documento che comprova l'autorizzazione concessa: licenza di esercizio.

Le licenze infatti specificano una concessione da parte di un soggetto nei confronti di qualcun altro. Nel caso del software "concedono" l'utilizzo del codice alle condizioni stabilite da chi redige la licenza: "licenziare" significa "concedere il potere specificato". Allo stesso modo, nel caso di altre opere dell'ingegno, come foto o video, regolano i poteri degli utenti.


Contratti: il copyright

In assenza di indicazioni differenti, dobbiamo sempre presumere che un'opera sia sottoposta al copyright, la versione anglosassone del diritto d'autore. Si tratta di una tutela automatica, perciò non è necessario che l'autore la segnali attraverso formule come "riproduzione riservata", "tutti i diritti riservati" e così via. La cessione dei diritti esclusivi rispetto a un'opera esige, nella maggior parte degli ordinamenti giuridici, una prova solida a carico di chi vuol godere di questa cessione. Perciò in caso di diatriba l'autore è sempre privilegiato: gli basta provare di essere l'autore dell'opera.

In ambito informatico la licenza è un contratto tra il detentore del ( —> copyright ) e l'utente. Si parla quindi propriamente di "licenza d'uso". La licenza è una sorta di certificato che l'autore appone alla propria creazione. Un software rilasciato senza alcun testo che ne regola l'utilizzo rischia infatti di finire nelle mani di qualcuno che può arricchirsi indebitamente, farne un uso non etico, o semplicemente non rispettare la volontà del creatore.

Nell'epoca del —> web 2.0, dei social media e dell'Internet di massa, l'importanza delle licenze ha oltrepassato il ristretto ambito dei creatori di programmi informatici. Ogni utente contribuisce ai flussi di dati con creazioni originali di vario tipo, dai post alle foto, dai video agli audiomessaggi. Ognuno di questi contributi è soggetto a una licenza d'uso di cui l'utente è normalmente ignaro: si tratta della licenza di default, prevista dal servizio che si sta utilizzando. Di solito la licenza è parte dei Termini di Servizio o Condizioni d'uso che l'utente accetta al momento della creazione dell'account.

Ad esempio, nel caso di Facebook, per quanto riguarda i contenuti sottoposti alla Proprietà Intellettuale (PI, come foto e video), la società precisa che:

L'utente ci concede le seguenti autorizzazioni [...] ci fornisce una licenza non esclusiva, trasferibile, che può essere concessa come sottolicenza, libera da royalty e valida in tutto il mondo, che consente l'utilizzo dei Contenuti PI pubblicati su Facebook o in connessione con Facebook ('Licenza PI'). La Licenza PI termina nel momento in cui l'utente elimina il suo account o i Contenuti PI presenti nel suo account, a meno che tali contenuti non siano stati condivisi con terzi e che questi non li abbiano eliminati.


Imparare a scegliere

Anche se alcuni servizi offrono la possibilità di scegliere licenze diverse (Youtube consente per esempio di optare per una licenza Creative Commons BY, in cui si segnala la paternità dell'opera), in generale dobbiamo presupporre che le licenze standard dei servizi commerciali tendono a rendere il più possibile automatica la diffusione dei contenuti e quindi a minimizzare le possibilità di scelta effettiva. Infatti nel caso delle piattaforme social se un contenuto viene condiviso da molte persone, cancellare il post originale non eliminerà il contenuto stesso, ormai diventato virale.

Quali sono queste possibilità di scelta? Difficile non cadere nei cavilli legali. Solo in ambito software esistono dozzine di licenze molto diffuse a livello mondiale, ognuna con le sue specificità e le sue criticità. Citiamo solo quelle più rilevanti nel quadro di una critica delle tecnologie del dominio.


GPL e Copyleft

La licenza GPL (General Public Licence), giunta alla versione 3, nasce dal progetto GNU animato da Richard Stallmann. Stallmann si pose il problema di come distribuire il software libero. Distribuire sotto Public Domain (Dominio Pubblico) non garantisce che il software rimanga libero. Chiunque infatti può scaricare o comprare un software del genere e adottarlo come prodotto della propria azienda, commercializzandolo e soprattutto appropriandosi dei diritti, eventualmente per utilizzi non etici secondo il creatore. L'accento non è quindi sulla sostenibilità (il software si può vendere in ogni caso), quanto piuttosto la salvaguardia della sua libertà ( —> open- ).

Stallmann adottò allora quello che definì permesso d'autore, giocando sul significato della parola copyleft: anziché privatizzare il software, lo rendeva libero, fornendo tutta una serie di garanzie nei confronti dell'autore del software stesso. Il copyleft non nega il —> copyright, ma si basa su di esso, e sulla sua caratteristica di essere automatico. L'idea centrale della GPL è di dare a chiunque il permesso di eseguire, copiare, modificare e distribuire versioni modificate del programma, ma senza dare la possibilità di aggiungere restrizioni. La GPL è virale perché le libertà di cui è intriso il software sono garantite a chiunque ne abbia una copia e diventano "diritti inalienabili": il permesso d'autore infatti non sarebbe efficace se anche le versioni modificate del software non fossero libere.

In questo modo la GPL garantisce il creatore del software e la comunità di riferimento stessa, perché ogni lavoro basato sul prodotto originale sarebbe stato sempre disponibile, libero, aperto per tutta la comunità.


Creative Commons

Le licenze Creative Commons intendono ampliare le possibilità di condivisione di contenuti attraverso licenze modulari, componibili. Non si limitano al software, si possono applicare a qualsiasi opera dell'ingegno. I libri di Ippolita sono distribuiti sotto licenza Creative Commons BY-NC-SA (Attribuzione – Non Commerciale – Condividi allo stesso modo). Ciò significa che è possibile copiare e distribuire questi testi, a patto di indicare l'autore originale (Ippolita), di non usarli a fini commerciali e di condividere eventuali opere derivate (per esempio, una graphic novel, una versione audio, o uno spettacolo teatrale!) sotto la stessa licenza. Si tratta di una licenza copyleft, perché virale: non è possibile renderla solo copyright.

Per noi, non si tratta della miglior scelta possibile, ma solo della meno peggio. Le CC sono licenze di tipo liberale, che aderiscono a un modello di società liberale, create negli USA (come la GPL) e basate sul sistema giuridico locale. Vanno adattate alle altre legislazioni e presuppongono quindi un sistema giuridico con cui non vorremmo aver nulla a che fare, di tipo patrimoniale, ma con il quale dobbiamo fare i conti quando pubblichiamo dei libri che vengono distribuiti e venduti sul "libero mercato".

Vogliamo proteggerci dal rischio dell'appropriazione da parte di soggetti che non amiamo, come piattaforme commerciali e corporation; d'altra parte, vogliamo estendere il più possibile la possibilità per i lettori di far circolare i nostri testi. Se fossero sotto copyright, copiarli sarebbe un illecito penale, punibile con la reclusione secondo le scellerate leggi in vigore dagli inizi del XXI secolo in Europa e negli USA (EUCD, European Copyright Directive e DMCA, Digital Millenium Copyright Act). Chiunque scarichi un contenuto protetto da copyright è, in linea teorica, penalmente perseguibile!


Altre licenze

Esistono moltissime altre licenze, dalle più permissive alle più restrittive. Fra le prime, citiamo BSD e Apache per i software; fra le seconde, tutte le licenze Creative Commons che non consentono opere derivate e non sono quindi copyleft. Degni di nota sono anche i casi di opere cadute nel pubblico dominio, per le quali cioè il copyright è scaduto (di solito, settant'anni dopo la morte dell'autore) e di "uso lecito" (fair use) o altre situazioni di libero utilizzo, ad esempio per scopi didattici. Un comodo ed esaustivo elenco di licenze, nella prospettiva del progetto GNU (Free Software Foundation), si trova all'indirizzo https://www.gnu.org/licenses/license-list.it.html.


La cultura "Free culture" è libera?

La domanda è meno leziosa di quanto sembri. La pagina riassuntiva sponsorizzata dalla FSF riportata sopra indica che la licenza da noi scelta, una CC BY-NC-SA, non è considerata "Free culture" in quanto non consente lo sfruttamento commerciale automatico: "Questa licenza non si qualifica come libera, poiché sussistono restrizioni sul pagamento in denaro delle copie". Dal nostro punto di vista, questo significa che la licenza è più libera, non meno libera! Non sempre le copie dei nostri libri o di opere da essi derivate saranno pagate in denaro, a volte saranno regalate, copiate, diffuse con altri metodi e per altre ragioni, scambiate con altri libri, con altri beni. Sono oggetti che circolano in un tessuto di relazioni, non beni di consumo, non (solo) merci.

In questo come in molti altri casi le parole sono portatrici di un'intera visione del mondo. Dal punto di vista anglosassone, e statunitense in particolare, Free culture significa "cultura aperta al mercato". Siccome l'egemonia linguistica determina anche un'egemonia culturale, la FSF si può arrogare il diritto di stabilire cosa sia parte della cultura libera e cosa non lo sia. Siamo orgogliosi di non essere conformi a questa definizione. Vogliamo poter inibire a persone non affini l'accumulo di profitto a partire dal nostro lavoro, ci sembra il minimo. La chiusura nei confronti di soggetti commerciali, o ideologicamente incompatibili è sintomo di maggiore libertà, siamo liberi di scegliere con chi condividere.

| << |  <  |  >  | >> |

Pagina 223

Quantified Self




Movimento per incorporare la tecnologia nell'acquisizione automatica di dati relativi a ogni aspetto della vita quotidiana di una persona in termini di input. Il motto è "self knowledge through numbers" (conoscenza di sé attraverso i numeri).


La vita come procedura biologica

Nato per iniziativa degli editor della rivista "Wired" nel 2007, la pratica del lifelogging, il tenere un diario della vita, nel senso di vita biologica, ha in realtà una storia più lunga risalente almeno all'inizio degli anni Settanta del XX secolo. Ma l'impulso della miniaturizzazione e diffusione dei dispositivi biometrici e di altri apparecchi dell' —> IoT connessi alla rete globale ha consentito uno spettacolare balzo nel monitoraggio costante delle attività biologiche.

Ogni aspetto vitale è definito in termini di input, stati e performance: quantità di cibo consumato, qualità dell'aria respirata, umore, eccitazione, ossigenazione del flusso sanguigno prima, dopo e durante uno sforzo fisico, e chi più ne ha più ne metta. I moderni sensori si possono indossare (wearable sensors) e sono in grado di misurare non solo la frequenza cardiaca (ECG) e l'attività magnetica cerebrale (EEG), ma anche le concentrazioni ormonali di insulina, cortisolo e diversi neurotrasmettitori; possono sequenziare il DNA e le cellule microbiche che abitano i nostri corpi.

Altri sinonimi meno usati per indicare le attività di quantificazione delle attività quotidiane, spesso con l'obiettivo di migliorare le proprie prestazioni ( —> società della prestazione ), sono: self-tracking, auto-analytics, body hacking, self-quantifying, self-surveillance, personal informatics.


Auto-sorveglianza di massa reciproca

Le prospettive dischiuse da simili pratiche sembrano la realizzazione di distopie fantascientifiche. Se i dispositivi di monitoraggio decantati dal Quantified self si diffondessero su larga scala, le piattaforme di intermediazione dei dati raccolti potrebbero implementare funzioni automatizzate di verifica remota sullo stato di salute dei propri cari. Perché non dovrei sapere quante pulsazioni al minuto hai, se questo può evitarti teoricamente un infarto, o almeno non tagliarmi fuori durante l'infausto evento facendomelo vivere in diretta? Lo spettacolo è pur sempre lo sfondo comune. Perché non avere un'app che segnala in tempo reale come stanno i tuoi amici, o i tuoi figli, o i tuoi dipendenti? Quante preoccupazioni in meno!

In questo sistema iperconfessionale si polarizzano due qualità opposte. La trasparenza ( —> trasparenza radicale ) come virtù suprema e l'opacità come vizio per eccellenza ( —> privacy ).


Perversione della conoscenza di sé

Il desiderio e la ricerca della verità del sé, a partire dall'antico insegnamento delfico gnothi seauton, conosci te stesso, si trasforma così progressivamente in uno strumento di autoaddestramento e perfino di domesticazione politica. Misurare le manifestazioni fisiologiche del proprio corpo con strumenti di automonitoraggio digitali, tenere una traccia costante del proprio corpo organico, serve per poi poter osservare i dati prodotti, confrontarsi con gli altri mediante strumenti di —> profilazione, in perenne competizione con tutti, anche e soprattutto con sé stessi.

Significa farsi "cose esposte" nel corpus tecnologico, perfettamente integrati nei meccanismi di reificazione e mercificazione, sottoponendosi a estenuanti —> rituali digitali e a pratiche di —> pornografia emotiva alla ricerca di una verità essenziale che sempre sfugge, perché l'identità, anche l' —> identità digitale è un processo, non una procedura da affinare per ottenere prestazioni migliori. Significa aprirsi alle tecnologie del dominio, sottomettersi all'apertura ( —> open- ) come fosse la panacea di tutti i mali.

| << |  <  |  >  | >> |

Pagina 269

Web 2.0 & Socíal media




Il termine "Web 2.0", coniato alla fine degli anni Novanta, è diventato di uso comune in seguito all'impegno pubblicitario di Tim O'Reilly. Viene spesso descritto come un insieme coerente e unitario dal punto di vista delle tecnologie impiegate. La locuzione sottolinea la presunta novità del Web multimediale e interattivo rispetto ai siti Web ipertestuali ma prevalentemente statici (senza Feed RSS, sistemi di interazione come blog, chat, instant messaging e così via).


"Le novità" del Web 2.0

Libertariano convinto, O'Reilly ha contribuito in maniera determinante alla diffusione di termini apparentemente tecnici e in realtà estremamente politici, sempre a favore di una maggior apertura al mercato capitalista ( —> Open- ). In particolare è stato promotore del Web 2.0 summit, una conferenza annuale organizzata dalla sua O'Reilly Media dal 2004 al 2011, una delle principali case editrici specializzate dell'ambito informatico. La conferenza era pensata per riunire, su invito, imprenditori e attori di rilievo del mondo di Internet.

Nel gergo dello sviluppo software, ogni successiva versione è numerata in maniera progressiva: un software alla versione 1.0, benché considerato stabile, sarà quindi meno sofisticato e potente rispetto a un software 2.0, e successive piccole migliorie potranno essere indicate con 2.1, 2.2... Lo sforzo pubblicitario di O'Reilly è senz'altro riuscito nell'intento di diffondere l'uso delle versioni, al punto che si parla di "Società 2.0", ma anche di "Economia 3.0" o persino di "Democrazia 2.0", come se vi fossero versioni più o meno avanzate di aggregati sociali, di umani e non-umani, di cui sembra possibile misurare l'efficienza.


Un insieme di comportamenti, non di tecnologie

Il Web 2.0 è un insieme di comportamenti, più che di nuove tecnologie. Comportamenti misurabili e quantificabili: "Stare online a chiacchierare con gli amici", "pubblicare foto, testi, video attraverso la Rete. ecc. e scambiarli con la community", "stare connessi, al passo con i tempi, partecipare al mondo online". In una parola, l'imperativo è: "condividi!" ( —> Trasparenza radicale, —> Profilazione, —> Società della prestazione ).

La condivisione si effettua principalmente attraverso social media, cioè media sociali. Questo termine generico indica tecnologie e pratiche che le persone adottano per condividere contenuti testuali, immagini, video e audio attraverso piattaforme digitali interconnesse fra loro. Sono la materializzazione paradigmatica del concetto di Web 2.0.


Cosa cambia?

Siamo noi utenti, con le nostre ricerche, a fornire attivamente i dati per la personalizzazione di massa. Passiamo dal profiling distribuito al profiling centralizzato. Da passivo (o semi-passivo) ad attivo, forniamo in continuazione dati su dove siamo, con chi, a far cosa; relativi al nostro stato d'animo, al nostro stato di salute, alla nostra situazione economico-finanziaria, alle nostre convizioni politiche e così via.

Dal punto di vista tecnico, si semplificano le interfacce per facilitare le attività degli utenti, riducendo al tempo stesso le possibilità di intervento sulla tecnologia stessa. Strumenti facili da usare, difficili o impossibili da aprire, modificare, adattare. L'approccio —> hacker viene scoraggiato in ogni modo. La complessità tecnica però non scompare affatto: semplicemente viene resa invisibile, sepolta sotto molti strati Web, segregata al di là del login e della password che ci proietta sulle piattaforme.

I principali socíal media di massa, Facebook in primis, esemplificano alla perfezione questo processo. Ogni attività interattiva digitale, chat scritta o audio, video o immagine, diffusione di notizie, gioco, promozione tramite —> social media marketing e così via può essere svolta sulla piattaforma, da qualsiasi dispositivo connesso, senza la benché minima preparazione. Le interfacce sono studiate per rendere semplice ogni interazione e anzi piacevole, mediante sistemi di —> gamificazione.

Il modello economico fin qui adottato è ormai ben noto: si fonda sulla profilazione degli utenti a partire dai dati e dai metadati che lasciano durante le loro attività in Rete, per fornire pubblicità personalizzate; ovvero sull'accumulo di dati e metadati ( —> big data ), su cui effettuare analisi per l'aggregazione di metadati da vendere in blocco a grandi aziende, per campagne pubblicitarie specifiche, comprese campagne per orientare l'opinione pubblica in vista di elezioni. Dopotutto, l'orientamento politico è un metadato come un altro, dal punto di vista della profilazione, utile a individuare uno specifico segmento merceologico.

| << |  <  |