Oltre la tecnopolitica: l’ombra del controllo

Nel mondo in cui viviamo, la presenza della rete Internet è oramai capillare e la sua espansione è in continuo aumento. Gli utenti mondiali connessi in rete sono più di un terzo della popolazione totale, ed un numero crescente di loro ha un account in un social network. Per gran parte del nostro tempo siamo connessi alla rete globale e dispositivi sempre più potenti e versatili, dagli smartphone ai tablet, ci consentono di esserlo con continuità. C’è una connessione utilizzabile quasi ovunque: a casa, a lavoro, in università, per strada.

Se alle origini gli utenti del World Wide Web erano gli scienziati del CERN che lo hanno sviluppato, oggi tutti siamo connessi l’un l’altro.

Negli anni ’10 del Duemila si sono manifestate, in tutta la loro imponenza, la vastità di Internet e le possibilità che offre. Sono ormai diffuse a livello globale differenti modalità di sfruttare la rete, dai social network all’hacking, dai movimenti politici alla darknet. Le analisi fatte a riguardo sono molteplici e diverse, chi vede la rete come potenziale strumento di lotta, chi la teme a causa della sua incontrollabilità, chi ha individuato situazioni in cui un fenomeno sociale o politico nasce imprescindibilmente in rete e quasi paradossalmente, si sviluppa solo dopo nella “vita reale”.

È di fondamentale importanza, in particolare per i gruppi che svolgono attività politiche, avere un quadro ben chiaro di cosa sia il web, quali siano i suoi punti di forza, i limiti intrinseci e come si evolvano i rapporti all’interno di esso. Quando si analizza e discute di rete, nonostante sia rappresentata come un insieme di entità connesse da rapporti economici, politici e sociali, un luogo dove si possono raggiungere molte persone in poco tempo e un’infrastruttura dove avviene uno scambio continuo di informazioni e dati, si ha tuttavia l’impressione di parlare di qualcosa di etereo. Talvolta sembra quasi che ciò che si fa in rete non abbia legami con ciò che avviene nel mondo reale: Facebook è visto come una piazza virtuale in cui poter condividere la propria vita senza ripercussioni, Twitter diventa uno strumento imprescindibile per il mediattivismo dove la voce della gente non può essere messa a tacere, Gmail è considerato un luogo riservato, dove si è sicuri che la propria posta non sarà mai letta da nessuno.

twitter-revolutionLa realtà è diversa: la rete dipinta come luogo di confronto, dibattito o aggregazione, è di fatto interamente costituita da una quantità enorme di dati, immagazzinati nella memoria di moltissimi computer. Le multinazionali che gestiscono i grandi siti web e i servizi più usati della rete accentrano le informazioni che noi stessi cediamo, volontariamente e non, archiviandole all’interno di potenti macchine e sfruttandoli a scopo commerciale. Quindi, le relazioni che abbiamo con gli altri utenti di Internet avvengono grazie a collegamenti fisici tra computer, nient’altro che cavi di rame o fibra ottica ed antenne che comunicano tramite onde elettromagnetiche. Questa infrastruttura permette l’invio di segnali dall’apparecchio che utilizziamo per collegarci in rete ai server in cui sono contenuti i servizi. L’elaborazione e lo scambio di segnali è ciò che avviene fisicamente come conseguenza di tutte le azioni che compiamo all’interno della rete.

Assieme a questa considerazione sulla natura fisica di Internet è d’obbligo farne un’altra. Nessuna delle infrastrutture sopra citate è di proprietà degli utenti della rete. Fatta eccezione per pochi siti e servizi autogestiti, tutto ciò che costituisce materialmente internet è di proprietà di una azienda. La conseguenza più evidente di tutto ciò, è che ciascuno di questi soggetti ha accesso a tutte le informazioni che attraversano i propri computer. Tutto ciò può essere salvato in memoria, e molto spesso viene effettivamente fatto per scopi di sorveglianza e controllo; le tracce di quello che facciamo in rete sono concrete e tutti siamo potenzialmente rintracciabili e censurabili.

Pensiamo che un ragionamento sulla rete non sia possibile, o per lo meno non sia completo, se non si considerano anche i fattori sopra descritti.

Non si può parlare di Facebook senzaPawelKuczynski63 tener presente il fatto che tutti i dati condivisi al suo interno potranno essere utilizzati dall’azienda indipendentemente dalla volontà dell’utente, così come non si può dimenticare che gli algoritmi usati per regolarne la diffusione non consentono una condivisione di massa ma, al contrario, sono progettati per plasmare e gestire la nostra interazione con un cerchio ristretto di utenti – spesso creando delle nicchie di persone che già hanno le stesse preferenze riguardo ai vari contenuti, pagine o gruppi – oppure subordinando la diffusione delle informazioni al pagamento di un certo prezzo, creando un vero e proprio mercato “promozionale” fondato sull’esclusione, composto da contenuti di serie A e di serie B.

Tutti i social network tendono ad adattarsi alle necessità degli utilizzatori, ma è fondamentale capire che questo processo di sviluppo dei servizi forniti dalle aziende non ha altro scopo che mantenere la propria base di utenti per controllare e regolare il processo stesso.

Soprattutto per chi svolge attività politica all’interno della rete, è importante analizzare la questione da vicino e su entrambi i fronti. Internet è uno spazio di lotta in cui si può creare aggregazione, diffondere informazione libera, evidenziare le contraddizioni del capitalismo e le ingiustizie che subiamo a causa di esso, costruendo una risposta collettiva. Lo scenario cambia se si realizza che tutto ciò può essere spento con un comando, un bottone, che le parole chiave e gli hashtag usati per organizzare ed espandere il movimento possono essere rintracciate e censurate con estrema facilità, che i siti web possono essere oscurati a piacimento dai vari governi, che tutto quello che viene scritto è immediatamente riconducibile a chi lo ha scritto.

pgpVediamo dunque indispensabile una presa di coscienza del fatto che Internet è prima di tutto un mezzo, nel senso tecnico della parola, ed è sicuramente un mezzo non neutrale, sul quale nessuno ha una vera libertà di agire e di comunicare. Come è importante continuare ad usare le possibilità che la rete ci offre per portare avanti le nostre lotte, è altrettanto importante trovare nuovi modi di agire al suo interno, che incarnino la consapevolezza del fatto che siamo controllati e solo apparentemente liberi.

Esistono degli spazi nella rete svincolati da queste logiche, e alcuni di essi sono presenti da tempo ed utilizzati da un gran numero di utenti. I servizi online autogestiti, dalle webmail alle piattaforme di sharing, permettono che i dati degli utenti siano depositati nei server di una comunità, composta da persone di fiducia, che mette a disposizione le risorse per il servizio, piuttosto che nei computer di una grande azienda della rete. Inoltre esistono strumenti di cifratura dei propri dati e delle proprie comunicazioni in modo tale da proteggerli da un eventuale controllo su di essi da parte di un’azienda o di un governo.

È quindi possibile agire dentro la rete e continuare ad usarla in modo attivo e critico, e al contempo aggirare i limiti e le insidie che questo potentissimo mezzo ci pone davanti. Per agire in questo campo è dunque necessario avere la consapevolezza di come utilizzare la rete proteggendosi nel modo migliore possibile dalla sorveglianza permessa dalla struttura attualmente gerarchica.

È con queste riflessioni che lanciamo l’iniziativa “Guida all’autodifesa digitale”, un seminario che si terrà il 31 maggio dalle ore 10 a eXploit, l’aula occupata davanti al dipartimento di matematica (largo bruno pontecorvo 2), in cui vorremmo introdurre gli strumenti basilari per rendere sicuri la comunicazione e lo scambio di dati.

Guida all’autodifesa digitale

Aggiungi ai preferiti : Permalink.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Facci vedere che sei uman@! Time limit is exhausted. Please reload the CAPTCHA.

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.